首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
提出了一种基于DWT-DCT域的数字全息盲水印算法.该算法首先将原始水印图像经过离散菲涅耳变换转化为数字全息图.接着对宿主图像DWT域的低频子带进行DCT变换,并嵌入全息水印图像.ICA用于水印信号的提取,实验结果表明该算法可以抵抗滤波、JPEG压缩、尺度缩放等攻击.由于该水印算法不仅实现水印的盲提取,而且具有多重密钥,所有具有的实用性和安全性.  相似文献   

2.
菲涅耳全息的计算机模拟   总被引:1,自引:0,他引:1  
根据菲涅尔衍射和全息理论,利用MATALB语言强大的矩阵运算和灵活多变的图像处理能力,完整地实现了菲涅耳全息过程的数字化,即计算机模拟。与实际实验相比较,模拟实验参数可调,现象明显、直观,且经济。从而可加深对菲涅耳全息理论的理解,促进数字全息的应用。  相似文献   

3.
提出了一个基于离散小波变换和离散余弦变换组合的并应用计算机生成全息图作为水印图像的水印新方案.应用离散余弦变换消除小波系数的相关性,在载体图像的小波域嵌入全息水印图像.实验结果表明,该水印方案对JPEG压缩、滤波、噪声、剪切等攻击具有很好的鲁棒性,全息水印图像能够被正确提取及再现.  相似文献   

4.
根据"分波阵面法"制作全息光栅的基本思想,提出了"分波面法"制作全息光栅的两种光路——菲涅尔双面镜干涉法和杨氏双缝干涉法,这两种光路制得的全息光栅光栅常数较大,经简单光路放大后就可直观地观测到光栅的放大像,直接检查所制全息光栅的质量。实验证明杨氏双缝干涉法和文中改造后的菲涅尔双面镜干涉法是利用分波面思想制作全息光栅行之有效的方法。  相似文献   

5.
利用Matlab软件进行了菲涅尔直边衍射实验的模拟仿真,给出了对应的光强分布曲线和仿真图像.利用Matlab的图形用户界面(GUI)建立动态的实验仿真界面.仿真结果图形细致逼真,使该过程的物理规律直观形象,有助于学生理解菲涅尔直边衍射现象中的物理规律.  相似文献   

6.
分析了在计算机模拟光学衍射过程中,把连续的菲涅耳衍射积分公式离散化为离散菲涅耳变换的方法,并用离散菲涅耳变换计算出任意形状衍射屏的衍射光场.应用MATLAB的GUI工具开发了光学衍射仿真软件,它不仅能模拟常见光孔的衍射,也能对如刀片等复杂形状衍射屏的菲涅耳衍射和夫琅禾费衍射进行模拟,有助于理解衍射光在传播方向上近场衍射和远场衍射的不同和衍射花样的分布特征.  相似文献   

7.
基于惠更斯-菲涅耳衍射积分和透镜的相位变换性质,得到了宽带激光束通过凸透镜的传播算法,并用数值方法研究了它的变换特性。  相似文献   

8.
设计了一种基于广义相移干涉术的数字全息实验装置,介绍了相应工作原理.为了大幅减少精密相移器造成的相移数字全息实验成本,实验装置省去了相移器这一昂贵器件.实验利用光学器件的微小振动特点,进行相移数字全息的记录,使用两步广义相移干涉算法从干涉图中直接抽取实验中的实际相移量,代入相应物光波前再现公式计算物光复振幅,经过逆菲涅尔衍射进一步得到原始物像.实验结果表明,该装置无需相移器即可实现相移数字全息记录和再现,能够自动抽取相移值,高质量完成物光成像.该实验改进了相移数字全息的实验装置,大幅度减少了实验成本和操作难度,有利于推广和利用.  相似文献   

9.
基于数字全息和独立分量分析,提出一种新的数字盲水印算法.首先,原始水印图像经过傅里叶变换转化为数字全息图,再将宿主图像进行离散小波变换,然后将低频子带分解成互不交叠的8×8的子块,并对各子块进行离散余弦变换,选取低频系数用于全息水印的嵌入.独立分量分析用于水印的提取,该算法在不需要宿主图像、水印和攻击信息的条件下,能够正确地提取水印信号.实验结果表明,该算法能抵抗多种攻击,特别对JPEG压缩、尺度缩放等攻击具有较好的鲁棒性.  相似文献   

10.
本文研究了一种基于图像置乱和小波变换的信息隐藏技术.该算法先将嵌入的水印信息置乱加密,然后嵌入到进行了离散小波变换的宿主灰度图像中.通过实验验证,该算法在对嵌入水印后的图像进行有损压缩、剪切、旋转、添加各种噪声等处理后,提取出的水印表现出了较好的鲁棒性.  相似文献   

11.
INTRODUCTION Recently, with the development of science andtechnology, more and more people become interestedin researching image encryption techniques. Manymethods have been proposed for optical image en-cryption. Random phase encoding methods and digi-tal holography techniques are effectively used inencrypting (Javidi and Nomura, 2000; Unnikrishnanet al., 2000a; Hennelly and Sheridan, 2003; Nishchalet al., 2004). Meantime some important properties oflight are used to realize encryptio…  相似文献   

12.
基于混沌序列给出了一种图像加密算法.借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,生成混沌矩阵,对原图像进行融合操作,实现了对图像的加密过程.实验结果证明,算法简单易行,安全性好.  相似文献   

13.
Random phase masks play a key role in optical image encryption schemes based on double random phase technique. In this paper, a mixed chaotic method is proposed, which can efficiently solve some weaknesses that one-dimensional (1-D) single chaotic maps encounter to generate random phase masks. Based on the chaotic random phase masks, optical image encryption and decryption are realized with a single-shot digital holographic technique. In the proposed encryption scheme, the initial value and parameters of mixed chaotic maps serve as secret keys, which is convenient for the key management and transmission. Moreover, it also possesses high resistance against statistical attack, brute-force attack, noise attack and shear attack. Simulation results and security analysis verify the validity and security of the proposed encryption scheme.  相似文献   

14.
传统的Arnold变换能改变图像象素的位置,而不能改变图像象素值,不能仅仅靠Amold变换来实现图像加密.本文结合Logistic映射的伪随机性与对初值的敏感性,提出一种新的基于Arnold变换的图像加密算法,改进后的算法不仅改变了图像象素的位置,也改变了图像象素值.matlab仿真实验表明了该算法的有效性与安全性.  相似文献   

15.
IPTV内容安全关键技术分析   总被引:1,自引:0,他引:1  
对基于内容的新兴业务而言,内容安全是不容忽视的重要一环。本文从IPTV面临的安全挑战着手,简略分析IPTV业务中内容安全架构的需求,并在此基础上,对IPTV内容安全架构进行了研究,详细分析了IP DRM中的加解密、身份鉴证、数字水印、智能卡、授权描述、网络加密传输等关键技术。本文对IPTV关键技术的介绍和分析可以使读者对IPTV有一个初步的了解,为进一步深入了解和研究IPTV技术提供参考。  相似文献   

16.
在小波域对图像进行分解,采用混沌加密技术对水印图像预处理,根据人眼视觉系统的掩蔽特性嵌入水印信息,从而达到数字图像作品版权保护的目的。  相似文献   

17.
Pure position permutation image encryption algorithms,commonly used as image encryption investigated in this work are unfortunately frail under known-text attack.In view of the weakness of pure position permutation algorithm,we put forward an effective decryption algorithm for all pure-position permutation algorithms.First,a summary of the pure position permutation image encryption algorithms is given by introducing the concept of ergodic matrices.Then,by using probability theory and algebraic principles,the decryption probability of pure-position permutation algorithms is verified theoretically; and then,by defining the operation system of fuzzy ergodic matrices,we improve a specific decryption algorithm.Finally,some simulation results are shown.  相似文献   

18.
INTRODUCTION Due to the development of communicationtechnology, information security becomes an increasingly important problem. The wide use omultimedia technology and the improvement innetwork transmission gradually enable direct acquisition of information clearly through imagesHence, data security has become a critically important issue. Many encryption algorithms havebeen proposed to protect valuable data from unauthorized parties. The basic methods can be classified into th…  相似文献   

19.
为了去除数字全息零级像,提出了用离散全息图的微分强度替代全息图本身用于数字重建的新方法.该方法基于数字图像处理技术,通过对离轴数字全息图的空间频谱分析,首先理论上证明数字全息图的强度经过微分后再重建,可有效去除零级像;然后将实验采集到的全息图在程序中先微分再重建.理论分析和数字重建结果都表明,该方法可以有效地去除数字全息零级像在重建图像中心产生的大亮斑,从而显著提高重建图像的质量,使得重建像具有良好的对比度,且不需要其他辅助设备或多次全息记录,实验操作简单,方便快捷.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号