首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 234 毫秒
1.
张成  杨海蓉  韦穗 《光子学报》2014,40(9):1322-1327
在托普利兹和循环矩阵的基础上,提出一种新的托普利兹-循环块相位掩膜矩阵可压缩双透镜成像方法.模拟实验结果表明:新的相位掩膜矩阵压缩成像可以在显著减少测量的同时,有效地捕获图像信息来重建原始图像|新相位掩膜矩阵的研究为确定性测量在压缩成像领域的应用提供了更多的支撑,在拥有原托普利兹和循环确定性测量优点的同时,还拥有自身的块结构特点,可以进一步减少物理实现成本,为新的照相机的设计提供若干理论、计算和技术支撑.  相似文献   

2.
循环-托普利兹块相位掩模可压缩双透镜成像   总被引:2,自引:1,他引:1  
张成  杨海蓉  韦穗 《光学学报》2011,(8):98-103
压缩成像是压缩传感理论的重要应用领域之一,可以用比Nyquist测量数目少的测量值捕获充分信息重建稀疏或可压缩图像.在研究现有的压缩成像方法的基础上,给出一种新的循环-托普利兹块相位掩模矩阵可压缩双透镜成像方法.模拟实验结果表明新的相位掩模矩阵成像方法可以在欠采样的情况下有效地获得图像信息来重建原始图像.新方法的研究为...  相似文献   

3.
针对可分离压缩传感使用的可分离随机正交矩阵在处理大尺度图像等高维信号感知时难度太大或成本过高的问题,引入确定性测量矩阵,提出确定性矩阵可分离压缩传感,可将如托普利兹矩阵及循环矩阵等具有确定性结构的矩阵作为可分离压缩传感的左、右可分离矩阵.该方案可以降低独立元素的数目,从而显著降低前端物理实现的难度与成本.数值模拟实验分别评估了该方法在不同采样率及不同图像尺寸下的压缩重建性能,结果表明该方法在独立元素非常少的情形下得到与原随机正交矩阵相近的重建质量,证明了其可行性.  相似文献   

4.
确定性相位掩膜可压缩双透镜成像   总被引:1,自引:0,他引:1  
张成  杨海蓉  韦穗 《光子学报》2011,40(6):949-954
压缩成像是压缩传感理论的一个重要应用领域.本文将确定性测量引入压缩成像,提出一种确定性相位掩膜可压缩双透镜成像方法.模拟实验结果表明,新的成像方法可以在显著地降低物理实现成本的同时,有效地捕获图像信息来重建原始图像.此方法改变了经典的模拟-数字转换的光学成像思路,减少模数转换开销,并有利于图像的传输和存储,可以为照相机...  相似文献   

5.
感知矩阵的构造是压缩感知从理论走向工程应用的关键技术之一.由于托普利兹感知矩阵能够支持快速算法且与离散卷积运算相对应,因此具有重要的研究意义.然而常用的随机托普利兹感知矩阵因其元素的不确定性,使得它在实际应用中受到了诸多约束,例如内存消耗较高和不易于硬件加载.基于此,本文结合双极性混沌序列的内在确定性和托普利兹矩阵的优点,提出了基于双极性混沌序列的托普利兹块状感知矩阵.具体地,首先介绍了双极性混沌序列的产生并分析了它的统计特性.其次,构造了双极性托普利兹块状混沌感知矩阵,从相关性方面证明了新建的感知矩阵具有近乎最优的理论保证,并同时证实了它满足约束等距条件.最后,研究了该感知矩阵针对一维信号和图像的压缩测量效果,并与典型感知矩阵进行了对比.结果表明,提出的感知矩阵对这些测试信号具有更好的测量效果,而且它在内存开销、计算复杂度和硬件实现等方面均具有明显的优势.特别地,该感知矩阵非常适用于多输入-单输出线性时不变系统的压缩感知测量问题.  相似文献   

6.
张成  杨海蓉  韦穗 《光子学报》2014,40(6):949-954
压缩成像是压缩传感理论的一个重要应用领域.本文将确定性测量引入压缩成像,提出一种确定性相位掩膜可压缩双透镜成像方法.模拟实验结果表明,新的成像方法可以在显著地降低物理实现成本的同时,有效地捕获图像信息来重建原始图像.此方法改变了经典的模拟-数字转换的光学成像思路,减少模数转换开销,并有利于图像的传输和存储,可以为照相机的设计提供若干理论、计算和技术支撑.  相似文献   

7.
张成  沈川  程鸿  杨海蓉  韦穗 《光学学报》2012,32(2):211002-114
压缩成像是一种基于压缩传感(CS)理论的新成像方法,其优点是可以用比传统的Nyquist采样定理所需测量数目少得多的测量值重建原稀疏或可压缩图像。在研究Bernoulli和Toeplitz测量矩阵的基础上,提出一种新的随机间距稀疏三元Toeplitz相位掩模矩阵。实验结果表明,在可压缩双透镜成像系统中,与Bernoulli和Bernoulli-Toeplitz相位掩模矩阵相比,新相位掩模矩阵的成像信噪比与之相当。但是随机独立变元个数和非零元个数显著减少,在数据存储与传输时更具优势,物理上更易实现,甚至重建时间是只有它们的21%~66%。  相似文献   

8.
郭静波  汪韧 《物理学报》2014,63(19):198402-198402
压缩测量矩阵的构造是压缩感知的核心工作之一.循环矩阵由于其对应离散卷积且具有快速算法被广泛应用于压缩测量矩阵.本文力图将混沌的优点和循环矩阵的优点相结合,提出基于混沌序列的循环压缩测量矩阵.混沌循环测量矩阵元素的产生仅需要利用混沌的内在确定性,即利用混沌映射公式、初始值以及一定的采样间隔就可以产生独立同分布的随机序列;同时混沌序列的外在随机性可以满足压缩测量矩阵对随机性的要求.本文给出了使用Cat混沌映射时混沌循环测量矩阵的构造方法,以及该矩阵RIPless特性的检验.研究了采用构造的混沌循环测量矩阵对一维和二维信号进行压缩测量的效果,并与采用传统的循环测量矩阵的效果进行了比较.结果表明,混沌循环测量矩阵对于一维和二维信号都具有很好的恢复效果,且对二维信号的恢复性能要优于已有的循环矩阵.从相图角度分析了混沌循环测量矩阵优于已有的循环矩阵的机理,指出混沌的内在确定性和外在随机性的有机结合是所构造的混沌循环测量矩阵性能优于传统的循环矩阵的本质性原因.  相似文献   

9.
郭静波  汪韧 《物理学报》2015,64(13):130702-130702
循环矩阵由于其对应离散卷积且具有快速算法被广泛应用于压缩测量矩阵. 本文从循环测量矩阵生成元素的幅值和相位两个方面探索循环测量矩阵的优化构造, 提出交替寻优生成元素的幅值并结合混沌随机相位实现循环测量矩阵的最优构造. 由一维和二维信号循环测量矩阵的不同表示形式出发, 将等价字典列向量之间互相干系数的Welch界作为逼近目标, 推导出了一维和二维信号循环测量矩阵生成元素幅值优化的统一数学模型, 提出采用交替寻优方法求解生成元素幅值的最优解. 利用混沌序列构造循环测量矩阵生成元素的随机相位. 与已有的典型循环测量矩阵相比, 本文优化构造的循环测量矩阵所对应的等价字典列向量之间具有更低的互相干性, 这正是所构造的循环测量矩阵优越性的本质所在.  相似文献   

10.
为了安全高效地对图像信息进行传输,提出了一种新颖的基于多模光纤散斑的压缩感知结合双随机相位编码的光学图像加密方法.多模光纤产生的光斑作为压缩感知的测量矩阵,完成对图像的第一次压缩和加密,并且充当第一级密钥;再利用双随机相位编码技术进行第二次加密,实现对图像的完整加密过程,随机相位掩模板充当第二级密钥,解密过程与此相反.通过将光斑测量矩阵与用于压缩感知的常用随机测量矩阵进行对比研究后发现,使用光斑测量矩阵解密后的图像质量更好,而且相比于其他随机测量矩阵在硬件实现上的复杂性与高成本,光斑矩阵可以很容易地通过简单的光学器件来获得,且可以利用工作波长的改变来进行变换,也即第一级密钥非常容易变换.同时经研究表明,本文方法可以有效抵抗统计分析、噪声干扰和剪切等攻击,且对密钥敏感性高,具有良好的鲁棒性和安全性.因此,本文提出的这种基于光斑矩阵的压缩感知与双随机相位编码结合起来的加密方法,可以获得良好的加密效果与极大的密钥空间,并且易于在光学领域整合.  相似文献   

11.
A multiple-image encryption method is proposed that is based on row scanning compressive ghost imaging, (t, n) threshold secret sharing, and phase retrieval in the Fresnel domain. In the encryption process, after wavelet transform and Arnold transform of the target image, the ciphertext matrix can be first detected using a bucket detector. Based on a (t, n) threshold secret sharing algorithm, the measurement key used in the row scanning compressive ghost imaging can be decomposed and shared into two pairs of sub-keys, which are then reconstructed using two phase-only mask (POM) keys with fixed pixel values, placed in the input plane and transform plane 2 of the phase retrieval scheme, respectively; and the other POM key in the transform plane 1 can be generated and updated by the iterative encoding of each plaintext image. In each iteration, the target image acts as the input amplitude constraint in the input plane. During decryption, each plaintext image possessing all the correct keys can be successfully decrypted by measurement key regeneration, compression algorithm reconstruction, inverse wavelet transformation, and Fresnel transformation. Theoretical analysis and numerical simulations both verify the feasibility of the proposed method.  相似文献   

12.
In this paper, we have described a simple and secure double random phase encoding and decoding system to encrypt and decrypt a two-dimensional gray scale image. We have used jigsaw transforms of the second random phase mask and the encrypted image. The random phase mask placed in the Fourier plane is broken into independent non-overlapping segments by applying the jigsaw transform. To make the system more secure, a jigsaw transform on the encrypted image is also carried out. The encrypted image is also broken into independent non-overlapping segments. The jigsaw transform indices of random phase code and the encrypted image form the keys for the successful retrieval of the data. Encrypting with this technique makes it almost impossible to retrieve the image without using both the right keys. Results of computer simulation have been presented in support of the proposed idea. Mean square error (MSE) between the decrypted and the original image has also been calculated in support of the technique.  相似文献   

13.
We examine perfect recovery in the optical encryption system based on joint transform correlator architecture, which requires the key mask to be space-limited and phase-only in the frequency domain. Accordingly, a discrete sinc function interpolation is used to generate a binary phase difference mask for image encryption and decryption. Furthermore, the optimal binary phase difference mask is derived from the interpolation process best approximating the ideal sinc function interpolation. The simulation results confirm better recovery of the decrypted image for applying the proposed key masks to the optical encryption system. Especially, the optimal binary phase difference mask significantly enhances the recovery performance.  相似文献   

14.
基于gyrator变换和矢量分解的非对称图像加密方法   总被引:1,自引:0,他引:1       下载免费PDF全文
姚丽莉  袁操今  强俊杰  冯少彤  聂守平 《物理学报》2016,65(21):214203-214203
本文结合矢量分解和gyrator变换的数学实现得到了一种新的非对称图像加密算法,它将待加密图像先通过矢量分解加密到两块纯相位板中,然后利用从gyrator变换的数学实现中推导出来的加密算法加密其中一块相位板,获得最终的实值密文.另一块相位板作为解密密钥.算法的解密密钥不同于加密密钥,实现了非对称加密,加密过程中产生的两个私钥增大了算法的安全性.数值模拟结果验证了该算法的可行性和有效性.  相似文献   

15.
双随机相位图像加密的实值编码研究   总被引:7,自引:5,他引:2  
李榕  李萍 《光子学报》2005,34(6):952-955
提出了一种基于双随机相位的图像实值编码方法,该方法可应用于光学图像加密.要编码的纯相位图像分别在空间域和频域加入随机相位掩膜,其中在频域将编码范围扩大4倍,经过光学系统的变换,将生成的图像取实部作为编码图像.实值编码的图像利用与编码过程类似的方法进行解码,可以准确地重建原图像.该编译码方法简单,编码图像是一个近似随机噪声的实值图像,便于数字图像的传输与输出.  相似文献   

16.
A novel scheme for image encryption of phase images is proposed, using fractional Hartley transform followed by Arnold transform and singular value decomposition in the frequency domain. Since the plaintext is a phase image, the mask used in the spatial domain is a random amplitude mask. The proposed scheme has been validated for grayscale images and is sensitive to the encryption parameters such as the order of the Arnold transform and the fractional orders of the Hartley transform. We have also evaluated the scheme's resistance to the well-known noise and occlusion attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号