首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
一种应用相息图对灰度图像信息进行隐藏的方法   总被引:1,自引:0,他引:1       下载免费PDF全文
一幅灰度图像的相息图被隐藏于一幅宿主图像中,该相息图是采用基于相息图迭代的双随机相位加密技术得到的.由于采用仅含有位相信息的相息图作为待加密灰度图像信息的载体,因而与隐藏图像同时具有振幅和相位信息的情况相比较,需要隐藏的信息量大大降低,从而可在对宿主图像影响较小的情况下,提高提取信息的质量;并可有效地提高信息提取时的光学效率,并且对二元图像信息的隐藏也同样适用.水印图像的剪切对隐藏信息提取质量的影响也被分析,模拟实验结果证明了所采用方法的有效性.  相似文献   

2.
一幅灰度图像的相息图被隐藏于一幅宿主图像中,该相息图是采用基于相息图迭代的双随机相位加密技术得到的.由于采用仅含有位相信息的相息图作为待加密灰度图像信息的载体,因而与隐藏图像同时具有振幅和相位信息的情况相比较,需要隐藏的信息量大大降低,从而可在对宿主图像影响较小的情况下,提高提取信息的质量;并可有效地提高信息提取时的光学效率,并且对二元图像信息的隐藏也同样适用.水印图像的剪切对隐藏信息提取质量的影响也被分析,模拟实验结果证明了所采用方法的有效性. 关键词: 灰度图像 相息图 信息隐藏  相似文献   

3.
祁永坤  彭翔  关颖健  高志  孟祥锋  秦琬 《光学学报》2008,28(s2):308-313
提出一种基于相息图和小波变换的数字水印方案。利用迭代相位恢复算法将水印图像编码为相息图, 然后将经权重因子调制后的相息图嵌入到宿主图像的三层小波低频系数中, 完成整个水印嵌入过程。在水印提取阶段, 对宿主图像和含水印图像进行三层小波分解, 将得到的低频系数对应相减提取出水印相息图, 然后对此相息图进行傅里叶变换操作, 取其振幅即可提取原始嵌入的水印图像。针对不同权重因子的水印系统, 详细分析和讨论了所提出水印方案的隐蔽性和稳健性。计算机仿真结果验证了该数字水印方案的可行性。  相似文献   

4.
基于相息图迭代的随机相位加密   总被引:5,自引:2,他引:3       下载免费PDF全文
刘福民  翟宏琛  杨晓苹 《物理学报》2003,52(10):2462-2465
提出了一种将随机相位加密和相位恢复算法中的求解附加相位分布分二步实施的加密方法. 由于该方法的实质是通过在随机谱和相息图之间进行相位恢复迭代以确定相息图和密钥的相 位分布,因而能够减小图像的解密误差.在相息图相位离散化的迭代过程中,采用增大设计 冗余度的方法,降低了由相位离散化所带来的解密误差.最后,通过计算机模拟实验验证了 该方法在减小图像解密误差方面的有效性. 关键词: 随机相位 光学图像加密 相息图 二元光学 离散化误差 相位恢复算法  相似文献   

5.
于洪志  孙春生  胡艺铭 《应用光学》2020,41(1):107-113,193
为改善水下主动光照明条件下后向散射光对成像的影响,通过分析水下主动偏振成像模型,提出一种基于拟合函数的全局参数估计的水下主动偏振去雾算法。该算法结合图像增强作为图像预处理,再设定二元多项式函数,利用最小二乘法进行后向散射光偏振度变量的拟合求解,得到对比度更高、信息更丰富的水下复原图像。实验结果表明:该算法可有效改善主动光照明条件下的水下图像质量,提高图像对比度,复原被淹没的细节信息,复原图像的图像增强测量值较以往算法相比提升70%,且能适用于不同浓度介质的情况。  相似文献   

6.
提出了一种将随机相位加密和相位恢复算法中的求解附加相位分布分二步实施的加密方法。由于该方法的实质是通过在随机谱和相息图之间进行相位恢复迭代以确定相息图和密钥的相位分布,因而能够减小图像的解密误差。在相息图相位离散化的迭代过程中,采用增大设计冗余度的方法,降低了由相位离散化所带来的解密误差。最后,通过计算机模拟实验验证了  相似文献   

7.
相息图的变频采样研究   总被引:3,自引:3,他引:0  
蔡晓鸥  王辉  李勇 《光子学报》2005,34(1):114-117
根据相息图的成像原理及其局部空间频率不同的特点,对相息图进行变频率采样,保证相息图上位相在(0,2π)或是(-π,π)取值时量化为相同的等级数,从而消除了相息图采样点的计算、存贮及传输的冗余. 并且采用邻近数值等值插值恢复即可获得良好的再现像质. 实验和理论均证明了该方法的有效性和可行性,为相息图的快速计算、信息存贮与传输提出了一条新的思路.  相似文献   

8.
双随机相位加密中相息图的优化设计   总被引:2,自引:0,他引:2       下载免费PDF全文
杨晓苹  翟宏琛 《物理学报》2005,54(4):1578-1582
采用基于记忆的模拟退火法对双随机相位加密中的相息图进行优化设计,并用该法分别对一 个二元图像和一个灰度图像进行了模拟实验.实验结果表明,在不增大设计冗余度的情况下 ,运用该方法可降低相息图和密钥的相位量化带来的误差,得到与原加密图像质量几乎相同 的解密图像. 关键词: 基于记忆的模拟退火法 双随机相位加密 优化设计  相似文献   

9.
非均匀性和彩色失真图像的同时补偿   总被引:3,自引:0,他引:3  
王雪晶  张健  郝志航 《光学技术》2001,27(5):413-414
针对CCD摄像机或扫描仪产生图像存在颜色偏差和非均匀性使图像质量下降 ,通过多元线性回归分析方法同时对图像的非均匀性和彩色失真进行补偿 ,使输出图像信号均匀且其色度值与输入信号的色度值相匹配。依据算法进行了仿真试验 ,结果表明补偿后图像与原图像相比大体相近 ,且比非均匀性校正和彩色校正分步进行方法计算量小 ,节省时间  相似文献   

10.
利用空间光调制器实现计算全息三维显示   总被引:1,自引:0,他引:1       下载免费PDF全文
裴闯  蒋晓瑜  丁晟  张鹏炜 《应用光学》2013,34(5):772-777
针对目前三维物体计算全息算法数据量大、计算速度慢及共轭像影响再现效果问题,提出一种全息体视图计算方法。根据人眼双目视差立体视觉原理,由摄像机获取三维物体不同角度的二维序列视差图像,通过计算全息算法得到多视角全息图,合成三维物体全息体视图。在迭代傅里叶变换算法的基础上,采用预设初始相位并增加反馈因子的方法,提高相息图的计算效率。基于液晶空间光调制器构建光学系统,对计算的全息体视图进行了光学再现。结果表明:该方法有效地排除了共轭像的干扰,相息图的迭代计算效率提高30%以上,再现图像与目标图像的结构相似度大于0.85。  相似文献   

11.
数字全息图再现像的像质改善   总被引:1,自引:1,他引:1  
马利红  王辉  李勇  金洪震 《光子学报》2007,36(11):1993-1997
基于数字图像处理技术,提出了一套对数字全息图及其再现像进行处理的方法,改善了数字全息图再现像的像质.利用频谱匹配滤波的方法可以有效地滤除零级及孪生像干扰.同时,提出了通过均值滤波、中值滤波等方法降低激光散斑噪音的技术.理论和实验证明,综合而又合理地利用数字图像处理技术可以很大程度地改善数字全息图再现像的像质.  相似文献   

12.
The possible use of commercial fine-grain films for computer-generated binary holograms is described. Three different types of film are used. Image quality improves with film resolution but if the resolving power is higher than a minimum value needed for the phase level resolution, the contrast (γ value) of the film has a pronounced effect on the quality of the image reconstructed optically from the hologram. The possible generation of binary holograms by computers with reduced central memory is also studied.  相似文献   

13.
郭巧双  王敏  廖晓东 《应用光学》2015,36(4):566-571
为了实现在线自动化检测球面光学镜片的面形偏差,在已有的光学检测系统基础上,对光学检测系统采集的干涉图样进行图像处理和波面拟合算法研究。首先对干涉图样预处理,再根据球面光学镜片大多是圆形孔径,对预处理后的干涉条纹通过最小二乘法拟合出干涉图样的圆边界,确定数据取值边界点的中心和半径值;然后采用Multi-quadric函数插值法拟合出波面的面形轮廓,计算波面的峰谷偏差EPV值及均方根偏差ERMS值;最后用上述方法对Zygo干涉仪采集的干涉图的处理结果与Zygo干涉仪测试结果进行比较分析。结果表明:通过边界处理可有效提高波面拟合精度,采用multi-quadric函数插值法拟合可以理想的还原出波面,且测量误差与国标相比能够控制在0.2的误差范围内,与Zygo干涉仪检测结果相比可以控制在0.03误差范围内,都能够满足球面光学镜片在线检测的精度要求。  相似文献   

14.
周昕  陈建国 《光学技术》2004,30(5):580-582
利用具有高度保密性的双随机位相编码技术,通过灰度迭加方法将编码信息的实部和虚部同时隐藏在一幅足够大的宿主图像中。在提取隐藏图像过程中直接对携带隐藏信息的融合图像进行处理,不需要利用原始宿主图像,且重构图像的质量较好,不受宿主图像的影响。在此基础上进一步对影响融合和重构图像质量的因素进行了讨论,结果表明,对于确定的宿主图像和隐藏图像可通过调整迭加权重得到最佳效果。  相似文献   

15.
结合相位恢复和像素行、列循环移动置乱技术, 本文提出了一种基于复振幅场信息复用和RSA算法的非对称多幅图像认证方法, 通过菲涅耳域的相位恢复算法, 依次恢复并生成多幅图像各自所对应的输入平面的复振幅信息, 通过各自的行、列向量随机数对原始二值振幅模板进行行、列循环移动置乱操作来获得每幅图像的采样模板, 认证系统将多个复振幅场信息采样、叠加并空间复用, 同时, 行向量随机数和列向量随机数被RSA算法公钥编码成密文. 系统认证时, 认证方利用自己持有的私钥将密文解码成行向量随机数和列向量随机数, 通过行、列循环移动置乱变换后获得各自的采样模板, 合成的复振幅信息和采样模板等认证信息均放置在各自正确位置, 当认证系统被正确波长的平面波照射时, 在输出平面能获得输出图像, 通过计算、显示输出图像和对应认证图像的非线性相关系数峰值来判断认证是否成功.  相似文献   

16.
K. Uno  T. Ono 《Optics Communications》2011,284(7):1785-1791
The analytical form for the reconstructed field of a hologram illuminated by a reference beam coded with a multicolored aperture array filter is derived. Experiments showed that the colored aperture array filter improved the quality of the reconstructed image by reducing the intensity of crosstalk images. Some parameters of the aperture array configuration that influence image quality were investigated. This technique presented here can be applied to full-color holographic displays and dot matrix holographic printers, etc.  相似文献   

17.
张奎  陈兆学 《光学技术》2017,43(4):364-368
在考察多种二值图像连通区域标记方法的基础上,提出了一种新的基于图像填充和游程码的二值图像孔洞连通域的标记和表达方法。对二值图像进行一次扫描,得到所有可能构成孔洞的游程码,并将游程对应的区域基于特定标记值进行填充。通过判断每个游程与图像上一行像素点标记值的对应关系完成新连通域的建立、游程数据存储和连通区域的合并,判断每个游程与图像下一行像素点标记值的对应关系完成孔洞的筛选。由于仅需扫描图像一次,且对每个游程只须进行单独处理,标记算法的效率较高、复杂度较低。结果表明,可以快速有效地完成二值图像孔洞连通域的标记。同时,它还给出孔洞之间的包含关系,能够有效地实现二值图像的拓扑结构表达。  相似文献   

18.
真彩色传递双波段图像融合   总被引:1,自引:0,他引:1       下载免费PDF全文
针对基于颜色传递的双波段(中波红外、可见光)图像融合时,由于参考图像选择不当,造成的彩色融合图像对比度差、图像边缘细节下降等问题,提出了基于拉普拉斯金字塔分解及对比度可调的色彩传递图像融合算法。对待融合的两幅图像进行拉普拉斯金字塔三级分解,每一级按照不同的融合规则进行融合,以重构后的灰度融合图像作为融合结构的亮度分量Y,将可见光与红外图像的差值图像作为U分量,以红外图像为V分量。在颜色传递公式中,加入可调的比例系数,通过适当调节比例系数可调节融合图像的对比度。实验结果表明,获得的融合图像较好地保留了可见光图像的细节,既突出了红外目标同时又具有参考图像的颜色特征。图像评价结果表明,融合图像的均值、方差、熵等评价指标均得到较大提高。  相似文献   

19.
Computer-generated binary holograms are written on a polished copper surface using single 800-nm, 120-fs pulses from a 1-kHz-repetition-rate laser system. The hologram efficiency (i.e. the power in the holographic reconstructed image relative to the incoming laser power) is investigated for different laser-structuring parameters. Theoretical diffraction grating efficiencies for a binary amplitude grating show good agreement with the experimental measurements for diameters of the laser-formed holes below the pitch. Modelling based on straightforward geometrical arguments is used to find the optimal hole size. For a coverage (i.e. relative laser-structured area) of ~43 %, the efficiency reaches ~10 %, which corresponds to a relative power transferred to one reconstructed image of ~20 %. The efficiency as a function of pitch (for fixed coverage) is fairly constant from 2 to 6 μm.  相似文献   

20.
A novel three-dimensional (3D) image encryption approach by using the computer-generated integral imaging and cellular automata transform (CAT) is proposed, in which, the two-dimensional (2D) elemental image array (EIA) digitally recorded by light rays coming from the 3D image is mapped inversely through the virtual pinhole array according to the ray-tracing theory. Next, the encrypted image is generated by using the 2D CAT scrambling transform for the 2D EIA. The reconstructed process is carried out by using the modified computational integral-imaging reconstruction (CIIR) technique; the depth-dependent plane images are reconstructed on the output plane. The reconstructed 3D image quality of the proposed scheme can be greatly improved, because the proposed encryption scheme carries out in a computer which can avoid the light diffraction caused by optical device CIIR, and solves blur problem caused by CIIR by using the pixel-averaging algorithm. Furthermore, the CAT-based encryption algorithm is an error-free encryption method; CAT as an orthogonal transformation offers considerable simplicity in the calculation of the transform coefficient, that is, it can improve the quality of the reconstructed image by reducing energy loss compared with the traditional complicated transform process. To show the effectiveness of the proposed scheme, we perform computational experiments. Experimental results show that the proposed scheme outperforms conventional encryption methods.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号