




已阅读5页,还剩53页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第9章 图像处理应用实例 9.1 混沌图像加密 9.2 虹膜识别 9.3 车牌识别 9.1 混沌图像加密 一、混沌理论简介 1、“混沌”的含义 (1)宇宙形成之初的物质某种原始的没有分 化的状态。“未有天地之时,混沌如鸡子”。 (2)完全无序、完全混乱的状态。“白噪声” (3)发生在一个确定性系统中的类随机 行为。 一个例子 Lorenz方程: 这个气象动力学方程表示了一个非线性确定 性的动力学系统。(非线性、确定性、动力学) 这个确定性的方程,在a=10、b=30,c=8/3时 得到的解,看起来却很混乱。 X(t)的时域波形 2 混沌的基本特征 (1) 确定性系统中的内在随机性 确定性系统中的“内在随机性”指的是,一个完全确定性的方 程会产生随机解。 而高斯白噪声等随机信号则体现出一种“外在随机性”,它是 由随机系统或随机项所引起的,是一种完全无序或完全无规则的 运动,因而体现出一种“外在的随机性”。 发生场合规则性性质 内在随机性确定性系统有一定规则 性 内在 外在随机性随机系统完全无规则外在 (2) 对初始条件的高度敏感性(蝴蝶效应) 举例: x0=0.02, x1=0.02001 X-y相图 y-z相图 X-z相图 (3)正的Lyapunov指数 (4)混沌信号具有宽带谱、类噪声和冲击式的相关特 性。 3、混沌理论的意义 (1) 20世纪科学三大发现之一(20世纪物理 学第三次最大的革命)。 *相对论:改变了传统的时空观,消除了关于绝对空间 与时间的幻想。 *量子力学:更新了物质和能量的概念,消除了关于可 控测量过程的牛顿式的梦。 *混沌理论:推翻了自然法则的广泛有效性和可预测性 ,消除了拉普拉斯关于决定论式可预测性的幻想。 “从内部进行瓦解” (2)减小了确定性和随机性两大科学体系的鸿 沟。 混沌是确定性系统的内在随机性,是确定性和 随机性的辩证统一。 二、图像加密技术 1、基于矩阵变换/像素置换的加密技术 数字图像置乱加密技术,是指利用数字图像 具有的数字矩阵的特点,通过一些变换或数学上的 特殊性质,搅乱图像中象素的位置或颜色,将原来 有意义的图像信息变换成一幅“杂乱无章”的图像, 使得无法辨认出原始图像信息,从而达到在一定程 度上迷惑第三者的目的。 举例:利用Hilbert曲线进行位置置乱 2、基于秘密分割和秘密共享的图像加密技术 (1)秘密分割就是把消息分成许多碎片,每 一个碎片本身不代表任何意义,但把这些碎片放到 一起就可以重现原来的信息。 (2)基于秘密共享的加密算法是基于的密钥 分存的概念,即把密钥分解为个n子Ki(0=in) , 并且满足任意n个子密钥的结合才能恢复密钥,而 若少于n个子密钥则不能获得密钥的任何消息,也 就是密钥学上称之为门陷的技术。在进行图像加密 时,就是把图像分成n部分,其中任意m(m=n)部 分可以重构原来的图像,但少于m部分则得不到原 来图像的任何信息,即(m,n)门限方案。 3、基于现代密码体制的图像加密技术 (1)概念 基于现代密码体制的加密就是利用现代密码学 中各种公钥和私钥加密技术对图像进行加密。 (2)分类 根据加密密钥和解密密钥相同与否,这种方法 又可分为对称算法和非对称算法。 A、对称算法 对称算法又叫传统密码算法,就是加密密钥能 够从解密密钥中推算出来,反过来也成立。在大多 数对称算法中,加解密密钥是相同的。 这些算法也叫秘密密钥算法或单钥算法,它要 求发送方和接受方在安全通信之前商定一个密钥。 对称算法的安全性完全依赖于密钥,泄露密钥就意 味着任何人都能对消息进行加解密。只要通信需要 保密,密钥就必须保密。对称算法又可分为两类一 次只对明文中的单个位或字节运算的算法称为流密 码。另一类算法是对明文的一组位进行运算,叫分 组密码,如DES算法。 B、非对称算法 公开密钥算法,也叫非对称算法,它由美国大 学的密码学家和共同提出。它是这样设计的用作加 密的密钥不同于用作解密的密钥,并且解密密钥不 能根据加密密钥计算出来。之所以叫做公开密 钥算法,是因为加密密钥能够公开,即任何人都能 用加密密钥加密信息,但只有用相应的解密密钥才 能解密信息。在这种体制中,加密密钥叫做公开密 钥,简称公钥,解密密钥叫做私人密钥,简称私钥 ,也称为秘密密钥。 公钥密码算法的主要特点是将加密密钥与解密密钥分 开,不但可以实现信息的保密通信,而且还可以用于认证 系统中对消息的发送者身份进行确认。具有代表性的公开 密钥算法有RSA,Merkle-Hellman,ElGamal背包、 Robin,椭圆曲线及多维RSA。 三、基于混沌的图像加密方法研究 (卞雅丽、硕士论文) 1、系统模型 2、实现步骤 (1)两个离散混沌系统 A、 B、 (2)两个离散混沌系统的混合 (3)p(t)驱动Lorenz连续混沌系统 (4)用产生的混沌序列对图像进行异或加密。 3、实验结果 4、优点 9.2 虹膜识别 一、生物特征识别(Biometrics) 1、概念 利用人的生理特征或行为特征对人的身份进行鉴识。 说明: (1)除人之外 ,也可以是其他生物。 (“周老虎事件”) (2)生理特征:指纹、人脸、虹膜、掌纹等; 行为特征:语音、步态等。 (“普金步态事件”) 2、身份识别的方法 (1)“私有物”。如“令牌”、“钥匙”。 缺点:易丢失、易被盗。 (2)“口令、密码”。例如:IC卡、网上密码登陆等。 缺点:易忘记。 (3)生物特征。 优点:“随身携带”、“人人不同”。 二、虹膜识别(Iris Recognition) 3、 W W Boles, B Boashash. A human identification technique using images of the iris and wavelet transform. IEEE Trans. On Signal Processing. 1998, 46(4):11851188 2、R P Wildes. Iris recognition: an emerging biometric technology. Proceedings of the IEEE. 1997, 85(9): 1348 1363. 1、J G Daugman. High confidence visual recognition of persons by a test of statistical independence. IEEE Trans. on PAMI. 1993, 15(11):11481161. 主要参考文献 虹膜的特征 1.高独特性。 2. 几乎任何两个人(包括双胞胎)的虹膜都是不完全相 同的,即使是同一个人左右眼的虹膜也存在一定的差异。 2. 高稳定性。 虹膜本身一般不易发病,可以保持几十年不变。 3. 良好的防伪性能。 要想精细地修改虹膜的表面结构特征,即使采用目前 先进的眼科手术,也必须冒着视力损伤的危险。另外,利 用虹膜本身有规律的震颤特性以及虹膜随光强度变化而缩 放的特性,可以把假冒的虹膜图片区分开来。 4. 易接受性。 可以不与人体接触,甚至能够在人们没有觉察的情况 下把虹膜图像拍摄下来。 虹膜识别技术的基本原理 图像获取 虹膜定位 特征提取特征数据库 识别或认证结果 识别 认证 虹膜定位 1. Daugman定位方法 缺点:最优化求解易陷于局部极值点; 如果全空间搜索,时间开销很大 优点:如果全空间搜索,定位准确度和稳定度很高 2. Wildes定位方法(Hough变换) A、差分运算 B、二值化 C、二维图像空间映射到三维参数空间 D、最大值点对应定位参数 缺点:耗时长,且容易受到虹膜上环状的“神经 环”影响 优点:相对而言,稳定性较高。 3、形态学方法 A、二值化 B、应用形态学方法(先腐蚀再膨胀)消除细节干 扰 C、圆形拟合 缺点:阈值选取;耗时长 优点:对瞳孔定位时,稳定性较好 尺度校正 存在问题: 瞳孔缩放引起的虹膜纹理变形一般是非线性的。 可能的解决途径: 建立瞳孔缩放的非线性模型;采集相同瞳孔大小的虹膜图像。 虹膜图像匹配 1、Daugman方法 (1)二维Gabor滤波器 (2)双无维映射极坐标系统 (3)编码 hre=1如果Re hre=0如果Re Him=1如果Im Him=0如果Im 不同尺寸;256Byte (4) 匹配 循环策略:旋转校正 国际上影响最大、识别率很高 2、多通道Gabor滤波器方法 特点:用多通道Gabor滤波器或小波滤波器形成多幅不同频 率的图像;计算每幅图像的均值与方差;由欧氏距离进行 判决识别。 3、wildes方法 (1)金字塔多分辨分解 (2)计算分解后的多幅图像的均值和方差 (3)Fisher线性判别准则进行判别 (类内差别最大;类间差别最小) 4、Boles方法 基本原理:图像的二次微分运算形成后,边缘便成为 零交叉点。 (1)母小波定义为一个平滑函数的二次微分: (2)小波变换 (3)表达 (4)匹配 9.3 车牌识别 一、研究意义 主要用于高速公路收费系统,大大提高车辆 过关的速度。 二、车牌识别技术 1、IC卡识别技术 IC卡卡内存储了该车的车牌号码以及其他一些信息, 当汽车通过设有车辆检测装置的路口时,IC卡系统将与路 口的计算机系统进行对话,使之辨识出该汽车的车牌号码 和其它相关内容,从而可以实现监督和管理。 缺点:(1)整套装置价格昂贵,硬件设计复杂;(2 )不适合异地作业,且须制定全国统一的标准;(3)无法 核对车、卡是否相符,也是IC卡技术存在的缺点。 2、条形码技术 通过在车辆的侧面印刷条形码(其中包括地区、车 型、车牌号码等基本信息),当条形码扫描器阅读出这 些信息后,就可以完成识别任务。 缺点:(1)条形码识别技术对于扫描器要求很高 ;(3)须在全国范围有统一的标准,推广起来也很困 难。 3、图像处理技术 二、基于图像分析的车牌识别技术研究 (谭志标,硕士论文) 1、识别流程 2、图像采集 两种触发采集方式: (1)外设触发。采用线圈、红外等检测器 检测车辆到达信号,触发采集设备抓拍。 (2)视频触发。采用运动目标序列图像分析 处理技术,实时监控车道上车辆的运动状况, 当发现车辆通过时,触发抓拍。 3、车牌定位 (1)灰度转换 (2)边缘检测及二值化 (y方向梯度;二值化) (3)图像增强 使用膨胀算法,使与白色象素连接的背景 点(黑色象素)合并到目标象素中,结果是使白象 素区域增大,空洞缩小。 (4)车牌区域检测 车牌区域检测就是利用车牌字符垂直边缘紧 密连接的特征来检测的。 (5)颜色分析 颜色分析就是根据待定车牌区域的颜色信息判断车牌 的颜色。我国现行的牌照中,最多的是黄底黑字(大车)、蓝 底白字(中小车)。在灰度图像中,黄底黑字车牌的字符灰度 比背景低,而蓝底白字则字符灰度比背景高,二值化之后 黑白正好相反。所以,在定位过程中,要判断该车牌的颜 色,然后才能分析字符的纹理,如果是背景灰度比字符灰 度低时,先要反色处理,统一成字符为黑色,背景为白色 。 (6)车牌切割 获取车牌颜色后,就可以把车牌区域统一二值化成为 字符为黑象素,背景为白象素的二值化车牌图像。 由于车牌可能倾斜,用上述车牌区域检测方法定位的 车牌图像可能会不完整,有些字符的边缘区域可能会被切 走,因此我们在处理这个区域时,先把定位的坐标在原图 上往外扩展几个象素,保证该区域包括完整的车牌。 4、字符分割 5、字符识别 aMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x- A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x- A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w- A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w- z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYu*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w- z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w- z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6ePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPgSkVnZq$t*x- A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x- A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F6IaLdPgSjVnYq!t*w- A1D4G8JbMeQhTlWoZr%u(x+B2E6HOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w- z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNjVmYp!t&w-z1C4G7JaMePhSk
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度按摩院建设项目施工与监理合同
- 纤支镜止血护理
- 环境保护教育说课
- 爱国卫生健康教育主题班会
- 新版房地产租赁合同模板
- 2024浙江省三门县职业中等专业学校工作人员招聘考试及答案
- 2024深圳市福田区华强职业技术学校工作人员招聘考试及答案
- 2024灵台县职业中等专业学校工作人员招聘考试及答案
- 职务职级并行培训
- 物业各部门管理思路
- 【复习资料】01180电视采访(复习提分要点)
- 2023年国家工信部信息中心事业单位招聘笔试参考题库(共500题)答案详解版
- 合理自我分析报告RSA
- GB/T 19670-2023机械安全防止意外启动
- 财产保险实务-教案项目1、2走进财产保险、企业财产保险
- 外科学教学课件:结、直肠与肛管疾病
- 2022年广东高考政治真题及答案
- 化学动力学基础(二)课件
- IATF16949-过程审核检查表-(含审核记录)-
- 陕西省二级以上医院信息
- 实验室安全检查记录表
评论
0/150
提交评论