光盘授权播放内容加密算法研究
【图文】:
图 2.1 H.264 编码器由图 2.1 可知,由编码器的 NAL 输出的是一个压缩后的 H.264 比特流。在图2.2 中,改比特流经熵解码、重排序后得到量化后的一组变换系数 X,再经反量化、反变换操作,获得了残差 Dn’。再依据从该比特流中解码得出的头信息,解码器就能够产生一个预测块 PRED,它和编码器中的原始 PRED 是一致的。当解码器获得的PRED 和残差 Dn’相加以后,就产生了 uFu’,再经滤波操作,最后就得到滤波后的Fn’。显然,这个 Fn’就是解码器输出的最终图像信息。图 2.2 H.264 解码器
图 2.1 H.264 编码器由图 2.1 可知,由编码器的 NAL 输出的是一个压缩后的 H.264 比特流。在图2.2 中,改比特流经熵解码、重排序后得到量化后的一组变换系数 X,再经反量化、反变换操作,,获得了残差 Dn’。再依据从该比特流中解码得出的头信息,解码器就能够产生一个预测块 PRED,它和编码器中的原始 PRED 是一致的。当解码器获得的PRED 和残差 Dn’相加以后,就产生了 uFu’,再经滤波操作,最后就得到滤波后的Fn’。显然,这个 Fn’就是解码器输出的最终图像信息。
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP333.4;TP309.7
【相似文献】
相关期刊论文 前10条
1 魏和文;;金融加密终端实现方案[J];金融电子化;1998年06期
2 于晓敏,于晓坤,王艳春;数据库加密算法的设计[J];齐齐哈尔大学学报;2004年01期
3 钟卫;浅谈网络数据的加密[J];甘肃科技;2005年03期
4 叶燕;数据安全传输及加密技术的研究[J];宜春学院学报;2005年02期
5 郭春霞,裘雪红;嵌入式系统安全的研究与设计[J];电子科技;2005年08期
6 李霞;;MD5加密算法浅析及应用[J];运城学院学报;2005年05期
7 刘建明;贺占庄;;硬盘加密和身份认证的硬件实现[J];计算机技术与发展;2006年06期
8 杨文莲;张菁;王颖;;Visual FoxPro数据表的加密方法探讨[J];中国科技信息;2006年13期
9 周绯菲;鲁士文;;RSA算法的内在特性、破解与防范措施[J];天津大学学报;2006年S1期
10 石福斌;;移动通信系统接入安全机制[J];哈尔滨理工大学学报;2006年06期
相关会议论文 前10条
1 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 张U
本文编号:2670129
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2670129.html