首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 418 毫秒
1.
在杨-顾算法的基础上,提出了一种基于二次成像的光学图像相位恢复算法.根据简化的光学成像系统模型得到了相机二次成像图像之间关系,即两者之间近似满足图像的薛定谔变换关系.利用图像的薛定谔变换和杨-顾算法实现了光学图像的相位恢复.实验结果表明:该算法能较好地重建光学图像,所恢复的相位信息中含有光学图像的一些基本信息.  相似文献   

2.
针对如何在双随机编码中提高加密图像的保密性能,提出了一种新的光学图像加密方法,采用变形分数傅立叶变换的光学结构来完成对图像的加密和解密。其显著特点是在解密时采用了便于光学实现的非负阶次的分数傅立叶变换,能够使加密系统有6个以上的加密自由度,并能增加加密密钥的数量。仿真结果表明:分数阶作为加密密钥的鲁棒性好,被加密图像的保密性能得到提高。  相似文献   

3.
提出一种改进的光学模式识别技术.这种技术在基于光学图像能量中心的保结构变换方法基础上加以改进,设计一种图像差异变换方法,使得系统不仅能满足图像位置、方向、尺寸和强度四重不变识别,而且可以识别保结构变换法中的中心不变量相同的图像.  相似文献   

4.
基于Logistic映射的图像保密通信   总被引:7,自引:1,他引:7       下载免费PDF全文
将Logistic映射产生的混沌序列作为载波,利用序列具有的良好相关特性,提出了一种图像保密通信方案。计算机仿真结果表明,只要收发双方使用相同的初值条件,即使在有一定噪声的情况下也能正确地进行图像传输,而初值的微小差异将导致通信失败,表明混沌序列用于保密通信具有很高的安全性能,同时方案具有很强的抗干扰能力。对图像恢复质量进行了评估,并给出了误比特率与码片长度的经验公式。  相似文献   

5.
基于Matlab的图像联合变换相关识别的实现   总被引:1,自引:0,他引:1  
介绍一种用M atlab软件编程实现图像联合变换相关识别的方法。该方法利用M atlab软件的科学计算功能和强大的绘图功能,采用光学图像联合变换相关原理能快速实现图像的识别与筛选,并得到运算结果的二维与三维图,有利于实时图像判别,为图像识别的光机电一体化和小型化提供了理论依据和实现手段。  相似文献   

6.
提出利用光学图像相关识别技术和学习矢量量化神经网络(LVQ网络)相结合,实现多种目标的旋转不变分类识别.阐述了LVQ网络对基于类间综合鉴别函数得到的相关峰进行处理的原理和方法,并进行计算机模拟.结果表明,即使相关信号含有一定的噪声,该方法也可对多种目标图像作出正确的分类识别,识别准确率较高,且具有良好的容错性.  相似文献   

7.
光学图像识别相关器的MATLAB仿真   总被引:5,自引:1,他引:4  
利用MATLAB提供的图像处理函数来模拟光学图像识别相关器对图像的识别,得到较好的仿真结果。  相似文献   

8.
光学图像识别技术的MATLAB仿真   总被引:2,自引:0,他引:2  
光学图像识别有两种主要的实现方式,其一是采用VanderLugt相关器,其二是采用联合变换相关器。这两种技术都是建立在4f光学成像系统基础之上的。MATLAB提供了丰富的图像处理函数,它们能实现4f光学成像系统的变换功能。利用这些函数可以模拟光学图像识别技术对图像的识别,能得到较好的仿真结果。  相似文献   

9.
吕楠楠 《科技信息》2010,(34):140-141
本文提出一种高效联合变换相关器(JTC)来实现光学图像的识别。用液晶光调制器作为实时联合图像(包括参考图像和待识别图像)的输入装置,用CCD记录联合功率谱,该功率谱经傅里叶透镜变换后得到相关输出。实验表明,这种识别方法要比匹配滤波相关识别简单的多,易于计算机的处理,实现了光、电的实时光学图像的识别。  相似文献   

10.
利用小波变换对图像进行数字处理,实现了图像的区域分割,并运用直方图方法和高宽比方法对小波图像处理结果和光学图像处理结果进行了比较.与直方图等方法相比,高宽比方法在图像的边缘增强和区域分割等图像处理中的效果较好,能定量地研究各种边缘增强和区域分割图像的边缘锐度,便于比较和判断各种图像处理方法的优劣,适合边缘锐度的定量研究.通过比较研究,得到的小波变换处理后的图像边缘轮廓分明,而采用的光学图像处理方法是反村增强,从高宽比看小波对图像的增强效果更好,整体讲二种处理方法在图像边缘增强和区域分割中各具特点.还论述了二种方法各自的优点和光电结合图像处理的必要性.  相似文献   

11.
阐述了双随机相位编码技术以及常见的攻击方式,分析了双随机相位编码光学加密系统的安全性。结果表明,双随机相位编码光学加密系统能很好地抵抗暴力攻击,但在已知明文攻击、选择明文攻击、唯密文攻击下可以获得加密系统的密钥,存在巨大的安全隐患。  相似文献   

12.
基于联合变换相关系统,采用嵌套的投影限制集算法(projection onto constrains sets,POCS),依次得到多个相位掩模,进而用于光学图像加密;在不同的应用条件下,可以输出相应的安全信息,从而实现信息的分级安全共享.文中给出了可实现的光学装置和计算机的模拟结果.  相似文献   

13.
网络信息安全是网络安全的核心,其主要技术包括监控、检测、加密、认证以及数字水印技术等等。数字水印具有不可感知性、隐蔽性与安全性以及鲁棒性。数字水印技术广泛应用于数字产品的版权保护、声像数据的隐藏标识和篡改提示以及隐蔽通信等等。  相似文献   

14.
提出了一种结合正弦混沌映射和Logistic映射的双混沌序列的图像加密算法。该算法首先利用正弦迭代产生混沌序列,对图像进行置乱,然后利用Logistic产生加密矩阵对图像进行异或操作。对算法的安全性和加密性能进行了分析。仿真实验结果表明:该加密算法的时间开销很小、密钥空间足以抵抗强力攻击、密文对初始密钥的微小变化有很强的敏感性,可应用于实时性较高的场合。  相似文献   

15.
为有效保护图像在开放的网络环境中安全传输,防止信息被窃取,设计了混沌相幅变换算子耦合像素替代的图像加密算法.首先将256 bit的外部密钥分割为8个子块,以此设计迭代函数初始参数的估算模型,从而生成两个密钥;引入离散傅里叶变换,将图像转变成相与幅度成分;基于第一个密钥,通过迭代Tent映射,生成伪随机图像的相与幅度,并构造线性叠加模型,将明文与随机图像的相与幅度叠加,借助逆离散傅里叶变换,得到置乱图像;再根据第二密钥,基于Logistic映射,设计像素替代模型,改变置乱图像的像素值,在时域与频域内同步完成加密.仿真实验结果显示该算法具有较高的安全性,能够有效抵御明文攻击,与当前单域图像加密算法相比,具有更高的加密效率.  相似文献   

16.
基于连续混沌系统多轨道混合的图像加密算法   总被引:1,自引:0,他引:1  
论文提出一种基于连续混沌系统的多轨道混合的图像加密算法,其中使用的连续混沌系统是一个四维常微分方程组.利用该四维常微分方程组系统的混沌特性,给定两个初始状态值,用四阶龙格库塔方法数值求解生成两条轨道,借助一个离散混沌动力系统帐篷映射生成随机序列来选择轨道点,生成一个混合轨道,并对轨道进行预处理,生成具有更好随机性的整数序列,用于灰度图像的置乱和扩散加密.论文对加密算法的安全性和各种性能进行了实验模拟和分析,包括了直方图、相关系数、信息熵、密钥敏感分析、密钥空间分析和差分分析等.实验结果证明算法是安全有效的,各种性能指标均很好,达到理想的结果.  相似文献   

17.
We propose a secure digital holographic system with signal and reference waves dually encrypted. Two random phase masks are used to encrypt the images in the input and the Fourier planes. The reference beam is phase encoded by another random phase mask. The encrypted image and the key are recorded by a CCD camera. The data can be processed or transferred directly by computer. We theoretically and experimentally demonstrate encryption and decryption of multiple images and the results show a high quality and good fault tolerance.  相似文献   

18.
针对信息安全领域的数据加密问题,结合密码学、属性论方法学等相关学科知识,以静止的灰度图像为研究对象,提出了一种基于Arnold变换和极化恒等式的数字图像加密算法,并利用Matlab工具对算法进行了仿真实验,实验结果验证了该算法对二维数字图像加密的可行性和安全性。  相似文献   

19.
To prevent malicious virtual machine from harming the security of vTPM-VM live migration process, we propose an improved vTPM-VM live migration protocol which uses a TPM-based integrity verification policy and a specific encryption scheme to enhance security. The TPM-based integrity verification policy is presented to ensure that all participating entities in this process are trustworthy. In data transfer phase, the specific encryption scheme is designed to associate the decipher process with one certain platform status so that only the destination platform can gain the key data of the migrated VM and vTPM instance. The security of this new protocol is analyzed. The results show that this protocol can effectively resist most of the attacks in the process of vTPM-VM live migration.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号