版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
加密全息图像防伪算法设计DesignofAnti-counterfeitingAlgorithmsforEncryptedHolographicImages摘要随着当今互联网的不断进步,图像作为一种重要的多媒体信息的存储形式,其传送的安全问题愈发不容忽视。保存和传送图像信息时,我们必须要考虑到图像本身的信息安全问题。尤其是军事、商业和医疗这种专业,数字图像的安全被要求极高。所以网络的安全保障问题也已成为日渐严肃的问题。先对图像用密码学的某种运算规律进行加密,使入侵者不能提取到重要的有效信息。如今图像安全问题愈发收到重视,所以这个问题已经在图像领域和安全领域不容忽视。与传统数字图像加密相比,全息图的生成叫较为繁琐,因此可以说,全息图的形成和加密算法密不可分,因此倘若我们将全息图中一些位置抹去,剩余的位置仍然可以较好的还原出全部的信息,通过这个功能可以避免裁剪攻击。然而,和普通图像相比,全息图包含的信息数量巨大,若直接将其作为水印嵌入到载体图像,也不利于水印信息的隐藏,将影响到图像像质,因此,对全息图进行压缩来有效减少其冗余数据变得十分必要。全息技术不但可以记录信息,又可以防止重要信息的遗失。计算全息术最初是作为光学全息术的一个独立分支而开发的,主要是因为在计算计算和编码计算全息图时几乎没有传统的光学处理。管理图形设备的绘图。图像优于目前使用的图像编码。用控制全息图之中的参数进行加密,有较好的隐蔽性和稳健性。这篇文章针对图像安全问题,基于全息技术和图像加密技术,用菲涅尔全息的生成原理生成全息图。用菲涅尔衍射算法来进行全息再现。通过菲涅尔变换的双随机相位编码进行对图像信息的加密。通过BP神经网络对全息图像进行压缩。利用数字水印技术进行防伪。分别对其进行仿真研究,验证了全息图像加密防伪的有效性和可靠性。为图像加密防伪提供了一条可行的技术方案,对相关研究领域有一定的参考价值.关键字:计算全息图像加密菲涅尔衍射BP神经网络数字水印
AbstractWiththecontinuousprogressoftheInternettoday,asanimportantformofmultimediainformationstorage,thesecurityofimagetransmissioncannotbeignored.Topreserveandtransmitimageinformation,wemustconsidertheinformationsecurityofimageitself.Especiallyinmilitary,commercialandmedicalprofessions,thesecurityofdigitalimagesishighlydemanded.So,thesafetyoftheinternetbecomemuchbiggerproblem.Firstly,theimageisencryptedbysomecryptographicoperationrules,sothattheintrudercannotextractimportantandeffectiveinformation.Inthisyears,lotsofattentionarepaidtoprotectsafety,ontheonehand,thiswayismuchmoreimportantinmagicsecurity.Tocomparewitholddigitalimage,soifweerasesomepositionsinthehologram,theremainingpositionscanstillrestorealltheinformationbetter,throughthisfunctioncanavoidclippingattacks.Ifitisdirectlyembeddedintheimageasawatermark,itisnotconducivetohidingthewatermarkinformationandaffectingtheimagequality.Itisnecessarytocompresshologramstoeffectivelyreduceunnecessarydata.Holographictechnologycannotonlypreventthelossofimportantinformation.Computationalholographycombinesphysicalopticsandcomputertechnology,whichprovidesgreaterflexibilityforhologramproduction.Themethodsusedtosimulateopticalholographicimagesandreproduceanytypeofimagesfurtherpromotethedevelopmentofthistechnology.Imageencryptionisbetterthancurrentimageencryption.Ithasbetterconcealmentandrobustnesstoencrypttheparametersinthecontrolhologram.Inthispaper,aimingattheproblemofimagesecurity,basedonholographictechnologyandimageencryptiontechnology,hologramsaregeneratedbyFresnelhologramgenerationprinciple.Fresneldiffractionalgorithmisusedforholographicreconstruction.EncryptimageinformationbyFresneltransformdoublerandomphaseencodingTheholographicimageiscompressedbyBPneuralnetwork.Digitalwatermarkingtechnologyisusedtopreventforgery.Theeffectivenessandreliabilityofholographicimagecodingandanti-counterfeitingareverifiedbysimulation.Itprovidesafeasibletechnicalschemeforimageencryptionandanti-counterfeiting,andhasacertainreferencevalueforrelatedresearchfields.Keywords:DigitalholographyImageEncryptionFresnelDiffractionBPneuralnetworkdigitalwatermarking
目录TOC\o"1-3"\h\u22973摘要 114608Abstract 313199第一章引言 5231971.1图像加密技术 5168991.2研究背景及意义 5219021.3图像加密研究现状 7244241.4全息术国内外研究现状 9203151.5论文结构 101581第二章全息图像的生成与再现 11412.1全息图原理 11244622.2.1菲涅尔全息的生成原理 1280032.2.2全息再现原理--菲涅尔衍射算法 12134762.3全息图像加密——基于菲涅尔图像的加密算法 12277652.3.1菲涅尔衍射 12238142.3.2基于菲涅尔变换的双随机相位编码 16274972.3.3基于Arnold和菲涅尔数字全息的图像置乱 1617644第三章全息水印图像的嵌入与提取 1957153.1全息水印图像的嵌入 1911453.2全息水印信息的提取和恢复 19241633.3全息水印信息的提取和恢复 20167083.4水印生成提取实验结果 2146833.5BP神经网络全息图压缩方法 22221563.5.2BP神经网络概念 23263013.5.3BP神经网络压缩全息图的可行性分析 237337第四章全息水印图像防伪性能分析 26219084.1影响水印稳健性的因素 26259874.2数字水印存在着如下的典型攻击分析: 27185154.3数字水印抗攻击检测 276689第五章总结 2832001致谢 3222578参考文献 3323519附录 34第一章引言1.1图像加密技术在互联网飞速发展的今天,数字图像作为传递信息的一种主要形式,其安全问题不容忽视,伴随着科技进步,对数字图像进行加密成为了一种主流。把不动的图当成一个二维平面上不间断的含两个未知数的函数u:T=f(x,y),0≤x≤Lx;0≤y≤Ly.(1-1)数字图像中的信息比文本信息粗糙的多,肉眼看不不清爽时图像的失真统统可以承受会造成广泛的失真,在某些处境甚至可以在视觉上观察到一些失真。图像的保护由除了医疗应用等特殊情况外,图像信息的价值通常较低,所以没有必要对所有类型的图用比较高的等级的技术编码处理。把图当成二元连续函数的二维数据。典型的方法是使用破裂混沌编码技术。压缩图像编码技术基于某种压缩格式或压缩技术,如JPEG,算术编码和皱纹压缩技术。1.2研究背景及意义全息图技术[1]是在干扰和衍射技术下记录和再现真实物体的三维成像。其把光源放置激光和两个光束中的光源,一个光束直接照射到感光胶片,另一个光束反射物体和光敏薄膜导体。在光敏板上放置两条光线引起干涉。其次,加工后的全息图像通过数字图像的基本原理重新生成,目的是防止被干和获得清晰的数字全息图像。数字全息图存储在计算机上,针对其做数字数字化,以数字方式分布全息图。这种全息图与传统的全息数字全息图相比,它具有优势特别明显:它首先用作记录介质的敏感电子元件,缩短曝光时间,不干扰湿法处理过程,是记录临时物体移动物体的理想选择。再现,不需要光学聚焦,简单灵活的元件引入各种记录过程,通过编程可以消除偏差和噪声等不利因素,从而显着提高重建图像的质量。更重要的是,数字全息可以定量地获得幅度和相位是被记录对象的重建图像,而不仅仅是光强度信息,这是最有利的基于该信息,可以获得表面的亮度和记录物体的形状分布,因此,它可以很容易地用于不同的测量并具有广泛的应用可能性。密码学[2]是按着某种规定进行加密解密的某种手段。根据这些规则,将可读文本改为密文称为密码转换,将密文改为可读文本称为解密转换。以前,密码只输入或输出字或数字随着通信技术的发展,它可以应用于语音,图像,数据等方面,已经发展成为编码和解码的实践,并对其应用了如今前沿的科技,已成为各个学科之间广泛而先进的联系。现实的研究结果,特别是编码和解码的加密方法。政府目前使用非常秘密。明确的切割法称为密码系统。指示这种转换的参数称为密钥。它们是密码学的一个重要部分。密码系统的基本类型可以细分为四种类型:混淆-根据规定的图像和规则改变数字文本中常用字母或数字的位置,而不是用一个或多个替换表替换普通字母或数字数字文本;秘密复制-使用预编程字母或数字序列而不是某些表达词等作为纯文本;混淆-使用一系列有限元作为随机数,按照规定的算法结合纯文本字符串成为数字文本。上述四种加密系统可单独使用或组合使用,提供不同复杂性的密码。密码学的基本思想是隐藏信息,使最终的许可人不理解真正的意义。所谓的伪装是一系列可逆的数学变换。被称为密文,掩蔽过程称为加密。控制加密密钥(密钥)。一系列数学变换用于加密数据。它被称为加密算法。发送者用密文对可读文本进行编码并发送密文数据,然后发送到网络或存储在计算机文件,只有密钥被分配给合法的收件人。收到数字文本后,合法的收件人执行与加密转换相反的转换。在解密密钥的控制下,一系列用于解密的数学转换称为解密算法,而不是加密算法。因为数据使被通过二进制数在文本中通过计算机传递的,解密算法在法律上被分配了密钥。即使数字文本被非法窃取,由于未经授权的人无法获得没有密钥的明文,最终的许可代理人也无法理解其真实含义,实现确保数据机密性的目标。全息的图像加密技术[3]主要应该解决关于如何对图像所要传递的信息进行加密处理,从而保证图像能清晰完整的传输。全息照相术通过运用干涉的方法以干涉摩擦的方式记录物体所发出的指定光波,从而将来自物体波前的所有信息存储在记录介质上并记录干涉边界图案当全息图被光波照射时,原始光波可以作为衍射原理的结果再现,也因此全息图收到一部分被损坏仍可以被还原,与原始物体形成最真实的的三维图像。目前,随着计算机功能的多样化以及计算能力和速度的提高,许多以前的传统算法(需要将大量数据转换成二进制数据流)降低了加密速度和图像的真实性。因此,在实时图像存在的情况下,随着计算机功能的多样化以及计算能力和速度的提高,许多以前的传统算法(需要将大量数据转换成二进制数据流)降低了加密速度和图像的真实性。因此,在实时图像处理中,只能保证一维图像,并且可以保证图像的一些特殊属性,例如二维自相似性。性和大量数据无法满足,这是一个难以克服的问题。但是,全息图像加密技术[4]作为一种安全技术,很难让攻击者完全再现二维和二维以上的图像,图像可以以加密的形式分布,通过密钥解释。虽然信息易于阅读,但是通过密钥实现加密和加密图像的方法,但是,该技术需要提高图像清晰度和加密和解密速度。因此,图像加密将是一个值得进一步考虑的话题。在图像加密领域,图像被有效加密和隐藏。最重要的是你是否可以在不丢失细节或失真的情况下恢复图像。在典型的应用中,允许图像数据具有一些失真,并且除非通过人类视觉注意到控制,否则这种图像失真是完全可接受的。本课题分析了传统全息技术和计算全息术的理论原理,而且对其进行了一定的概括总结升华。图像编码中中的应用和全息水印的嵌入和提取使本文重心。实验中,嵌入全息水印的图像受到噪声的攻击。水印图像具有较好的隐藏特性,可以提取水印图像,获得了满意的实验结果。本文阐述的数字水印技术与传统与密码学相比,数字水印技术更安全,更有效,并将考虑遏制后水印的护理和攻击后水印的强大性能。在保护知识产权方面,数字水印技术引起了科学家的关注。本文阐述的图像加密技术和传统图像相比,由于全息图在生成过程中有自己的编码环节,因此它具有自己的自然编码特性,并且具有每个部分都能恢复全息信息的特点,即也就是说,它没有被撕裂,因此当它作为水印嵌入载体图像时它可以有效地抵抗剪切攻击。因此,它必须通过转换正常图像并将其作为水印嵌入其中来生成全息图。载体图像具有比更好的加密特性和更好的滑动阻力立即将正常图像嵌入载体图像中。与普通图像相比,由于全息图上每个点记录的光振幅使物体上每个点衍射波的条带信息失真,因此它包含巨大的光波如果将信息量直接放在载体图像上,载体图像的图像质量就会降低,因此,需要一种合理有效的全息图压缩方法,在将全息水印[5]嵌入载体之前对其进行压缩变得越来越重要。。1.3图像加密研究现状对于图像数据,我们研究的编码技术将图像作为纯文本发送,并通过各种加密算法(如DES,RSA等)在密钥的控制下加密数字图像[6]。设计思路是加密算法可以被揭露,并且通信的机密性取决于密钥的机密性。其原理框图如图1-1所示:图1-图1-SEQ图1-\*ARABIC1加密解密过程图加密密码分析解密文密加密图像明文原始图像解密密钥加密密钥明文原始图像判断加密/解密算法[7]使用的密钥是否相同,或者是否仅通过添加密钥(解密)来获得分辨率密钥。密码系统可以细分为具有一个密钥的密码系统(对称算法)(1)单密钥系统:由于加密速度相对较快,一键密钥算法通常用于加密文本文件(例如TEA,DES等),而双密钥密钥算法(例如RSA)由于其加密和解密而具有不同的密钥。并且蛮力破解方法也相对低效(基本上不可能破裂)。效率低下的原因通常不是密钥对适合加密和解密的空间大小,而是密钥空间难以确定的正确密钥对。但是,加密速度也相对较低,因此通常用于加密密钥。具有一个密钥的密钥算法,因此称为混合加密。混合密码系统的基本结构如下(解密过程与加密过程相反,用于解密的公钥加密是私钥的私钥。接收器,编码类似于转码组包,解码类似于解包转码任何人都可以轻松地推导出不同的密钥系统,例如密钥密码系统。目前,DES是最常用的对称算法,如DES,AES等,由于它的引入已经成为世界上使用最广泛的加密算法。但是,由于它使用小密钥对(56位),DES具有破坏性和强力攻击。它已被高级加密标准(AES)中的另一种加密算法(Rijndael算法)取代.Rijndael算法是新的加密算法,可用于保护电子数据。简单说一下对称密钥体制就是说加密和解秘使用的是同一个密钥,得到这个密钥,就可以对数据加密或者已加秘数据解密而非对称密钥体制,就是说加密和解秘使用的不是同一个密钥,用加密的密钥只能加密,不能解密,解密的密钥只能解密,不能加密。(2)双密钥加密系统[8]是一种分发加密和解密的安全系统,加密和解密分别由两个不同的密钥执行,并且不可能从加密密钥导出解密密钥。称为公钥的加密密钥可以公开发布,另一个解密密钥称为私钥,并且在用户秘密存储。密钥的使用是一个比密码系统慢的双密钥密码系统,但它在需要身份验证的多人协作或数据安全应用程序中具有不可替代的作用。典型的应用是数据签名认证数据提供者并确保数据在传输过程中不受影响.RSA算法是最常见的非对称算法。近年来,混沌和图像加密的结合已日趋成熟。接下来,我们将介绍过去一年中混沌图像加密的新发展,并简要介绍一些具有代表性的研究成果。2013年,哈尔滨工业大学徐磊建立了加权变换混沌图像加密系统模型。仿真实验表明,该加密方案具有很强的抗干扰性和良好的鲁棒性。利用混沌同步理论,辽宁工业大学徐建南对2014年罗斯勒系统的混沌进行了详细分析,并设计了两个与响应侧和驱动侧相对应的控制器。这是。将适当的控制器添加到应答系统以进行同步。仿真结果表明,该系统可以达到预期目的,保证加密图像的安全传输,抵抗噪声和一些恶意攻击。2014年,Haroin理工学院的毛亚芳等人提出了一种利用超混沌系统生成一系列混沌序列来加密图像的计算四维混沌方程方法的新思路。通过为混沌序列插入不同的二进制位来产生伪随机序列并重新使用伪随机序列,可以减少生成的搅拌序列的长度以提高效率。试验模拟表明,图像压缩加密算法用于确保图像信息的安全性为了响应图像加密,赵建峰建议到2015年使用离心调速器系统进行图像加密算法。基于集中管理员的中央系统,可以增强内置顺序约束,然后创建初始加密图像像素部署的处理表明加密后的反图像能力是固定的,像素的灰度显示出强大的伪随机性,可以有效地对抗统计分析。1.4全息术国内外研究现状近年来,由于全息图的自然抗干扰能力和加密功能,全息图水印区域可以改善隐藏信息的引入,而不易破译,从而可以实现优异的性能。应该注意的是,应用于水印DCT的DC分量,提出了一种算法,在DCT变换的DC分量中嵌入水印并压缩水印图像处理。虽然原始水印可以在攻击后恢复,但是恢复的质量水印不理想,不包括打印扫描等几何攻击。2007年,孙刘杰登双人随机相位调制模板和同轴光学干涉参考方法加密硬的原始水印。2010年,陈牧出于菲涅耳全息图被转换,并进行渐变转换处理,然后通过小波变换提取大的原始图像提取小波系数,并为这些较大的小波组合添加水印。2013年,建立马,通过柱层析和菲涅尔变换全息图生成三维物体并选择经典的DCT水印嵌入和提取不能盲目水印提取。1.5论文结构本文第一章介绍了现代图像加密技术及其研究背景和研究现状,并用对比的方向针对国内外研究现状进行分析,并提出全息图像的概念也对其国内外研究现状进行分析。第二章首先从全息图原理入手,从算法的角度对基于菲涅尔变换的全息图生成,再现做了详细的介绍。并深入研究菲涅尔衍射并的出实验结果。并浅谈图像置乱。第三章介绍全息水印的生成提取和恢复,并得出实验结果。第四章介绍防伪算法和抗攻击性检测并作出分析。
第二章全息图像的生成与再现2.1全息图原理光波是一种特殊类型的电磁波,在传播过程中传输振幅和相位信息。在普通摄影中,光敏材料用作记录介质,并且诸如照相机的镜头成像系统用于将物体投影到光敏材料上,以及物体光波的强度分布图像[15],即仅包括相位信息的幅度信息在正常拍摄中,只能拍摄二维图像。(平)图像。并且为了记录光波的相位信息,可以通过相干参考光束来使用物体光和参考光之间的光程差来确定两个光波之间的相位差。因此,关于光波的信息。物体的光波的幅度和相位是固定的出。图2-1照相过程 图2-2观看过程图2-1照相过程图2-2观看过程图2-2观看过程摄影技术使用光能引起乳剂化学变化的原理,随着入射光强度的增加,变化强度增加。正常摄影使用镜头成像的原理。胶片的化学反应强度直接取决于物体的亮度,即入射光波的强度。全息图不仅记录了物体的强度。入射光波,也是入射光波的相位。在典型的离轴全息光路布局中,激光器发射的光束被分束器B分成光束。光束直接被镜子M反射并投射到光束上。全息薄膜H(光敏材料)。(高分辨率),称为参考灯,另一光束照射物体,反射(或透射)来自物体的光称为物体。。光。物体光和参考光在全息膜上相互干扰的结果一个非常复杂和精细的干涉边缘图案。这些干扰边缘记录有关幅度e的信息物体光的n相与其对比度和位置的变化。在全息胶片经过传统的显影和定影处理后,它变成全息图。全息图的外观似乎与原始物体的形状无关。,但它以光学编码形式记录有关物体光线的所有信息。2.2基于菲涅尔变换的全息图像的生成、再现原理2.2.1菲涅尔全息的生成原理根据公式 (2-1)由于计算机识别能力有限,所以要进行离散化处理,则得到离散公式; (2-2)2.2.2全息再现原理--菲涅尔衍射算法其中 则根据菲涅尔衍射原理得到公式: (2-3)式中:M、N——全息面与再现面x,y方向的采样间隔——再现面x,y方向的采样间隔——全息面x,y方向的采样间隔2.3全息图像加密——基于菲涅尔图像的加密算法2.3.1菲涅尔衍射衍射[17]是指方法中的光传播,通孔,狭缝或物体的精细结构,当障碍物较小或接近波长时,衍射现象涉及当物体通过光圈,空间或精细结构时的光波,当障碍物较小或接近波长时,光线将偏离直线。当光线通过障碍物传播时,如边缘,孔洞,裂缝等。在暗物体中,部分光线以几何形状传播。衍射有两种主要类型:一种是菲涅耳衍射,一种是狭缝屏幕光源和接收器限制或限制为一种,另一种是弗劳恩霍夫衍射,单个光源和接收无限或等于无限的屏幕。我们主要介绍单缝衍射,这是光学实验中最重要的实验,当光线通过障碍物时,如障碍物,如边缘,洞,裂缝等。在不透明物体中,部分光线将通过几何阴影传播,产生衍射。:一个是菲涅耳衍射,单一狭缝源和接收屏是有限的。或者其中一种是有限的,另一种是弗劳恩霍夫衍射,单节距光源和接收屏是无限的或等于无穷大这里我们主要介绍单缝衍射,它是最重要的实验光学实验之一。nnP1P2r21r02P0菲涅尓—基尔霍夫衍射公式为:(2-1)图2-3衍射原理单缝菲涅尓衍射公式当整个矩形的孔其中一边长为,而其余一边为非无穷值时,矩形孔就会成一个长的狭缝,这时对应的(2-2)令,则有,而(2-3)观察平面上的光强分布为(2-4)、是一个没有量纲的数,它反映了孔径尺寸与比较的相对大小。是缝宽。z是指衍射屏与接收屏之间的距离。是指入射光的波长。而是菲涅尓的一个积分。根据菲涅尓积分(2-5)xxy世ηξ图2-4一平面波垂直入射至一个宽度为的长狭缝上菲涅尔衍射与单一狭缝的计算机控制映射:模拟菲涅耳衍射单缝的强度分布可以用MATLAB来完成仿真实验。由上面的公式得,我们可以看到只要在Matlab中操作出(2-5)式,即可求出(2-4)式。取波长,衍射屏与接收屏间的距离,半缝宽。现在改变缝宽,让a分别为0.2mm,0.37mm,0.6mm,z为1dm时得出的图像如下:图2.1半缝宽为0.2mm的光强分布图2.2半缝宽为0.37mm的光强分布图2.3半缝宽为0.6mm的光强分布图2.4半缝宽为0.6mm的光强分布当该间隙的宽度小,主极大值位于在y=0时,光的在一片较大的带宽,光的相对衍射强度弱,并且明亮的光还设置轮廓摆动,但振幅之间的距离小于最大小得多由于狭缝宽度逐渐增大,明亮的条带场减小,当狭缝宽度增大到一定程度时,原始照明的最大中心将开始分裂。由于间隙的宽度被增加,所述主最大光强度趋于稳定,亮线,以进一步降低,并且光在照明区域的中心处的强度最低.反射几何非常大的间隙宽度,关键在于在接近最大照明区域几何阴影的边界。两个主要最大值之间的光观察是振荡的,光的相对强度几乎为1;从两个主要最大值延伸到超出几何阴影区域,光强度的单调下降最终达到零。下面我们让取缝宽a=0.3mm,让距离z分别为0.3dm,1dm,6dm得出的图像如下:图2.5距离为8dm的光强分布当您改变衍射屏幕和接收屏幕之间的距离以增加距离时,您可以看到明亮的条纹间隔开,中央明亮的条纹更宽,振动也减少。主正在慢慢接近在y=0时,中心直到母版存在。边缘逐渐褪色。当我们将距离增加到一定值时,菲涅耳衍射转换成弗劳恩霍夫衍射。2.3.2基于菲涅尔变换的双随机相位编码采用菲涅耳衍射算法形成的的两个任意相位编码系统,不但可以使两个任意相位掩模作为密钥,而且还与系统随机编码系统进行比较。两个菲涅耳衍射之间的距离也增加。不仅可以将两个菲涅耳衍射之间的距离用作键,而且可以将入射波的波长用作键,从而增加键的数量并提高系统的安全性。此外,使用傅立叶衍射代替傅立叶变换,并且在光学实现系统中不再需要透镜,这简化了实验设置。2.3.3基于Arnold和菲涅尔数字全息的图像置乱加扰结果恢复图像编码和恢复的步骤主要包括:(1)运用Arnold方法对起始图像做变换;(2)对变换后的图像再进行全息变换;(3)对计算全息图像做滤波处理;(4)用基于菲涅尔再现的方法对全息图进行重构;通过对计算全息图像做Arnold逆变换和加强处理以便于后续恢复图像,将菲涅尔衍射的参数设置为衍射距离d=30cm,波长输入=630nm,参考光波和z轴方向A=6.实验模拟结果如图3所示。实验开始,通过Arnold迭代操作原始图像(图2-6(a))30次,之后通过菲涅尔变换的方法生成全息图像。可得到(图2-6(b))。当重建波的参数与入射波相同并经过30次阿诺德逆变换后(图2-6(图2(c)),重建图像可以清楚地识别原始图像。结果表明所得到的加扰图像如图(2-6(b)所示),具有较高的机密性和隐蔽性。人类视觉无法判断其原始图像,图像内容加密或图像水印预处理可以取得更好的效果。运用程序三进行置乱实验结果:恢复图像SEQ恢复图像\*ARABIC1置乱后图像SEQ置乱后图像\*ARABIC1原始图像SEQ原始图像\*ARABIC1恢复图像SEQ恢复图像\*ARABIC1置乱后图像SEQ置乱后图像\*ARABIC1原始图像SEQ原始图像\*ARABIC12、图像置乱的安全性和灵敏度分析实现了基于Arnold变化[17]的数字图像描绘方法,以保证算法的安全性和算法的安全性。此外,如果未经授权的人获得或执行使用图像挣扎的方法,则应用程序实际上可以容易地恢复原始图像。使用Arnold转换方法的组合键不仅提高了安全性,还提高了干扰效果-当距离为d时,菲律宾菲涅耳全息图输入时信号被偏转然后,转换数字全息图和Arnold加密方案,并且光路是可逆的(如果攻击者不知道事件的参数d,则是小的)。在此波长下,无法正确获得原始图像。图中显示了结合Arnold变换和菲涅耳数字全息的图像置乱方法的模拟结果。图2-6(a),(b)显示30cm,偏差为0.5cm,原始图像无法从图(c)的衍射中正确恢复,并且(d)当再生10nm时可以看到a。当入射波长为630nm时,原始图像变化不能在图2-6(e)所示的可见衍射距离内正确再现。当距离为0.3cm时,再现临界波长,波长为3nm。。图像加密可以显着提高图像加密的安全性。图2-61SEQ图2-6_1\*ARABIC1图2-7SEQ图2-7\*ARABIC13、基于菲涅耳数字小波和全息变化的图像文件加密a.加密图像的嵌入和提取隐藏图像通过数字全息转换过程从菲涅耳转换为数字全息水印图像,然后将数字全息水印图像和原始图像分成四个子块,最初进行小波分解,最后将数字嵌入相应的子块中在较大的小波系数中,在数字全息方法菲涅耳中,隐藏图像尺寸为128×128像素,灰度256,隐藏图像为数字全息图,嵌入数字全息图水印的过程水印图像与原始图像之间的对应关系为0.999,难以将嵌入的水印信号和提取的水印图像与原始图像进行比较。水印图像的相似度为0.83,提取的水印图像也清晰可辨。b.剪切操作对加密图像再现的影响从图2-9(b)的中间切出水印图像,该图显示图像的三分之一被切除并且整个图像被严重损坏,但是可以识别提取的水印。图2-8SEQ图2-8\*ARABIC1
全息水印图像的嵌入与提取3.1全息水印图像的嵌入为了帮助提高数字水印信息的安全性,全息图像在放入之前首先进行加密和解密。有很多图像编码算法,如Arnold置乱,仿射变换,骑士游行,现场比赛等.Arnold变换算法是非常简单且具有显着影响的变形码周期性,已被广泛应用于数据隐藏方面,使Arnold变换全息水印相关水印蠕变损伤,隐藏当前信息,最好是100个加密周期。对抗压缩数字全息为了提高水印能力,我们提出了一种基于DCT数字全息水印技术的方法,因为离散余弦变换是一种真正的转换,具有良好的能量压缩能力,可以利用人类视觉系统(HVS))其特性DCT域,也就是说,图像信号能量等级的低频随着频率的增加而变化,能量迅速下降,考虑到人眼对高频分量的低频分量具有更好的主观视觉灵敏度,所以水印信号被加到中频分量上。原始图像,造成图像水印原始图像和主观视觉差异,JPEG压缩频率损坏大,只要压缩比不大,e-IF信息不会广泛破坏,破坏应用于IF信号的水印也很小,这提高了承受压缩水印的能力。因此,该算法是在本文档中描述的离散余弦变换域中实现的数字全息水印嵌入。原始载波图像被分割成M×10×M×8×8维图像块qk(u,v),并且根等式(7)中所示的二维离散余弦变换公式(DCT)使每个图像块前进。×8块Qk(ζ,Ƞ)可用,由总共64个DCT组成。图4显示了DCT域中不同频率的协同分布。频率系数和余数是中频系数。水印信息H(x,y)嵌入在中心频率部分。为了增强嵌入信息的隐蔽性和强度,使用Z字形扫描方法对DCT系数进行分类,并将归一化的再印象信息浸入以下公式中。Ik'(x,y)=I(x,y)+αHk(x,y)(9)其中:下标k表示图像块,a是水印强度,值在[0,1]之间。必须正确选择,过多影响嵌入水图像的质量并且不完整。在本实验中,水图像提取效果太小,值为0.25。在DCT系数矩阵上进行完全掩埋,逆Z字形扫描和IDCT变换以获得水图像。
3.2全息水印信息的提取和恢复抽象的数字水印嵌入处理是相反的并且操作在三个进行,根据上述绝缘方法中,在图像载体和水分的图像,并继续DCT的变换根据等式进行用于对应的DCT系数矩阵.DCT系数获得的对象到锯齿形扫描分离,然后将水加入该水印,从合并的所有地点提取的水印信息,并且变换IDCT使用等式执行来获取信息,以获得水印的完整信息,由于水印图像被按下与扰频加密,应该用于解密.前两种方法:使用在阿诺德周期性变化,通过将对象加密n次到正Tn变换获得所获得的图像,并且可以获得加密前的图像信息,其中T是N命令矩阵中的二维Arnold变换周期。使用Arnold的逆变换在加密之前,图像经历相同的逆变化并且可以获得正确的全息图。在本文中,第一种方法用于对编码图像执行Tn正变换以获得解码图像。在获得解码水印全息图之后,通过重建再现光路和菲涅耳全息图公式,可以恢复相应的水印信息。因为全息图是三维图像,所以相应的变换周期是T=384。通过色谱法生成,可以扫描在不同的衍射距离处获得各种重建图像,从而实现立体水印信息的提取。通过动态3D全息显示,全息计算实现高效存储和快速传输全息计算,但是具有大量信息,这不利于传输和存储并有大量的全息图非常重要的非常完整的全息图的主体是非常大的,首先是压缩全息图,然后嵌入水印,以方便隐藏伪装。基于神经网络技术小波神经全息技术,由小波提供全息变换,并且通过实现特征提取的全息图,代替在神经网络,函数逼近,提取出的特征向量的分类和压缩全息解决,这样的规则可以增益压缩比12452.1并获得发布的图像实验方法是关于该方法的可行性和有效性很好的佐证。结构简单,使用快,可在很大的压缩比下使用,可重现的图像令人满意。3.3全息水印信息的提取和恢复水印提取与嵌入过程[18]相反,并且分三步进行。首先,根据上述阻塞方法对载波图像和水印图像进行分段,并且根据等式执行前向DCT变换为了获得相应的DCT系数矩阵,对获得的DCT系数矩阵执行Z字形扫描命令,然后加上水印点以获得嵌入的水印信息值,然后添加水印信息。从所有位置提取,组合并使用表达式执行IDCT转换以获得完整的水印信息。由于水印图像已通过加扰进行加密,因此需要先对其进行解密。有两种解码方式。Arnold转换的周期可用于对已加密n次的图像执行Tn正转换,以在加密之前获得图像信息。T是N阶矩阵中二维Arnold变换的周期。使用逆Arnold变换,图像经历相同数量的逆变换以获得加密前的正确全息图。在本文中,在本文中,第一种方法用于对编码图像进行Tn正则变换以获得解码图像,水印图像为512次,相应的转换周期为T=384。。通过重建重建路径和菲涅耳全息图公式来恢复。由于全息图是通过色谱法生成的三维图像,因此可以在不同的衍射距离处获得不同的重建图像,从而提取立体水印信息。它已经实现了。3.4全息水印实验结果原始图像(128×128) 扩频后图像(257×257) 扩频后图像的傅里叶计算扩频后全息图再现像全息图原始图像 振幅图像相位图像傅里叶计算全息图通过比较水印图像和原始公共图像,仿真结果表明,水印嵌入后图像仍然具有良好的视觉效果,水印对原始图像的视觉性能影响不大,表明水印图像。从图像中提取,可以清晰准确地识别。并且可以清晰,准确地识别出水印图像和水印图像的稳定性和有效性。提取算法得到验证。 3.5BP神经网络全息图压缩方法全息图的发展为三维全息显示提供了希望,实现全息图的存储和通信对于真正意义上的动态三维表示非常重要。要将具有大量信息的全息图应用于实际传输,首先要考虑的是压缩图像质量。由于来自全息图的信息大于来自二维运动图像的信息,因此压缩技术成为有效存储和传输的重要主题。3.5.1BP神经网络概念神经BP网络是一个可以响应并提供错误反馈的网络。它可以通过在相反方向上扩展错误来改变网络的某些参数。它通常由三部分组成:隐藏的输入,输出和层。隐藏的层不仅可以是一个层,还可以是很多层。网络输入层到达然后通过隐藏层传递到输出层。计算输出数据与原始输入数据之间的误差,并与预设误差进行比较。如果未达到预设值,则在此情况下对于反向传播,通过重复这些操作来优化和改变网络的权重和阈值,直到最终输出误差达到预定的最小误差。BP的神经网络可以有效地解决一些非线性问题,但在执行期间在网络训练中,收敛速度有时会变慢,有时会达到降低某个局部极值并且不再寻找最优解。3.5.2BP神经网络压缩全息图的可行性分析在使用前建立模型时,以便于后期对数据进行压缩和处理,使深层隐形的神经元数量远低于输入输出层,记为K,这里都设为N,并且K<N。在压缩时,由于有K<N,因此图像数据传输到隐含层时,隐含层保存的图像数据加上网络权值和其他网络参数的数据总量就会少于输入层输入的图像数据量,这说明我们减少了原始图像的数据。压缩比CR如公式所示 (3-1)式中为压缩后数据量,为压缩前数据量。在图像重构过程中时,网络根据接收到的网络权值和其他网络参数将图像数据从网络的隐含层传到输出层实现全息图的解码,解码后的图像经图像预处理的逆过程,即可恢复出全息图。当用BP神经网络对数据进行处理时,随着输入的样本数据的增加,网络的复杂性也会相应的增加,这时在训练过程中,网络的收敛速度就有可能降低,因此,对于输入的样本数量的控制十分必要,为此,需要对全息图进行分块以确定输入的样本数。此外,BP神经网络训练中的传递函数通常是S型函数,其输出值通常在0和1之间,因此样本数据必须标准化。理。全息图的小波域BP神经网络压缩:全息图[20]的信息传播类似于随机自相似的像素之间的非线性分布对应于神经网络,神经网络中神经元之间的连接具有鲁棒性强,再现的质量因此,虽然使用神经网络处理全息图更合适,但是存在诸如网络训练的收敛慢和对局部最小值敏感的问题。为了克服这个缺点并将全息图视为非均匀的。训练样本的分布特征,希望学习高密度数据区域的高分辨率和薄区域的低分辨率,以获得更好的压缩效果。该算法将小波分析的多分辨率优势应用于神经网络,不仅是不同决议的学习问题区域溶解,而且还提高了网络的收敛速度相当,并减少网络和更好的网络性能获得不具有强大特征提取算法,和封闭的随机噪声,特别适合的非压缩静止和非线性信号,如全息图。根据上述思想,设计了算法的结构图。如图31所示。图3-1算法结构图SEQ图3-1算法结构图\*ARABIC图3-1算法结构图SEQ图3-1算法结构图\*ARABIC1压缩算法分两步完成:首先将小波压缩域处理,模式没有全息图,然后将皱纹神经网络转换成多个图像分辨率,并将图像分解成不同的空间。通过小波变换得到的预处理算法,以及加权小波的副产品,用于信号提取和神经网络中提取的特征向量和分类替换函数的调整等功能。必须压缩,小波变换,然后神经BP网络进入并被压缩。下面是处理小波域全息图的步骤:具有N×N像素大小的全息图和在处理之前显示它的重建图像生成并生成实验结果。读取并输出并成为全息图上的全息图层波包分解。全局阈值因此相同阈值量化处理的高频系数,由小波的高频的固定系数变换得到。处理全息图BP神经网络的处理:由于隐藏层的神经元数量小于输入层中神经元的数量,输入层和隐藏层的变换可以看作是一个压缩过程。隐藏和输出层可以是图3-2是BP神经网络图像压缩的示意图。如果是输入层的原始图像,隐藏层是压缩的结果,则是重建的图像输出层。可以很容易地理解,它的数量越少。隐层神经元,压缩比越高,压缩比和质量可以通过改变隐藏层中神经元的数量来调整输出图像的输出。图3-2
第四章全息水印图像防伪性能分析市场经济的不断发展壮大,逐步深化的版权意识,品牌价值不断提升,层数是不是假冒伪劣差,在这种环境下,防伪包装越来越满足提升的需求,并降低技术成本品牌,创造效益在一个虚假的增加,这取决于复杂的技术,特种材料等传统的安全措施,在技术和网络信息技术,环境条件目前都无法满足全息水印可以提高采用了最新的研究成果,在信号处理,数字图像处理,密码学领域打假力度,并实现不要求在生产设备或材料的额外投资,并能很好地应用于抗防伪可以在信息系统的建设有助于“大数据”透明的,透明的和可追溯的商品信息,与经济发展潮流“互联网+”防伪水印全息性能的防伪方法行一个好,成本低,适合经济的发展和应用前景是中国国家自然科学基金的子项目4.1影响水印稳健性的因素首先,全息图嵌入信息的数量是一个重要的参数,因为它直接影响水印的属性。通过使用相同的水印方法,包括更多的信息,防水性能恶化。信息的嵌入依赖它可以解决所有权问题,甚至可能在此信息与国际标准书号(ISBN,大约10个阿拉伯数字)或国际标准记录代码(ISRC,大约12个字母,数字或字母)相同之前解决了所有权问题。您可以隐藏。包括版权年份信息换句话说,您必须在图像中包含70个秘密。如果使用诸如纠错编码之类的技术来提高提取水印信息的准确度,则还需要增加嵌入比特的数量。应用水印和水印的可见性。增加鲁棒性需要增加水印嵌入强度并相应地增加水印的可见性。还有图像的大小和特征:图像的尺寸和特征直接影响嵌入水印的鲁棒性,这与水印的嵌入和提取算法有关,并且还与嵌入在水印中的信息量有关。密钥的数量不影响水印的效果,但在保护水印方面起着独特而独特的作用在该算法中,密钥的允许值范围必须足够大,以使穷举攻击方法无效。如前所述,视觉与水的健全性之间存在相互作用。因此,在正确评估和比较水印系统时,考虑水的可见性非常重要。定量量可用于评估水印的可见度。首先,基于像素的偏差度量是一个定量偏差度量,用它获得的结果与主观判断无关,因此可以在不同方法之间进行公平比较。最常用的指令如下:信噪比(SignaltoNoiseRatio):峰值信噪比(PeakSignaltoNoiseRatio):图像保真度(ImageF):常用的性能评估攻击方法需要对水印系统进行多次攻击以便实验,通过测试它在水印系统性能评估过程中的性能。这里使用的“攻击”包括故意和非故意的攻击。有意的方法是使用各种处理方法来去除水印。它们通常是不坏好意的。意外的攻击一定会不可避免地影响水图像的使用,例如压缩和噪音的损失。4.2数字水印存在着如下的典型攻击分析:传统攻击。传统攻击包括信号的一般处理,例如图像压缩,线性或非线性滤波,叠加噪声,图像量化和增强,图像裁剪,几何失真,模拟/数字转换和图像校正。2、IBM攻击。这是针对可逆、非盲水印算法而进行的攻击。设原始图像为I,加入水印W的图像为IA=I+WA。攻击者首先生成自己的水印WF。然后创建一个伪造的原图IF=IA-WF。也即IA=IF+WF,。这就产生无法分辨与解释的情况。防止这一攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。3、StirMark攻击。为了在水载体图像中包含特殊误差,水印传输图像用于执行各种攻击软件方法,水印传感器可以提取水印/水印攻击信息。评估或。算法抵抗攻击的能力。例如,StirMark可以重新排列水印向量。它类似于第一个将图像提取到高质量打印机然后在高质量扫描仪上扫描图像的过程中的错误。4、马赛克攻击。攻击方法是首先将图像分成许多缩略图,然后将每个小图像放在HTML页面上以创建完整的图像。普通的Web浏览器可以重新排列此图像,而不会在中间留下空白。图像和整体图像效果-此图像与原始图像看起来相同,使检测器无法检测到违规。4.3数字水印抗攻击检测由于数字水印[23]可以承受实际应用中的各种攻击,因此攻击算法是衡量水印算法优势的重要手段。制作滤波器,几何裁剪,图像增强,马赛克等。显示了数字水印算法对一般图像处理和攻击的抵抗力。4.3.1抗剪裁攻击全息图受到恶性剪切攻击,剪切区域为65x65,129x129和193x193,攻击后的全息图以数字方式再现,并通过主观视觉效果和目标NC系数获得再现图像评估它。未剪切65×65129×129193×193 图4-SEQ图4-\*ARABIC1图4-SEQ图4-\*ARABIC2上图中的结果表明,当全息图受到剪切攻击时,重建的图像仍然具有良好的效果。随着切割面积的增加,虽然重建图像的质量下降,但原始图像信息仍然存在。可以识别,因此全息图对剪切攻击鲁棒性,充分体现了不可撕裂性的基本特征。
4.3.2抗旋转攻击全息图逆时针旋转5°,15°,25°和45°,攻击后撕裂的全息图以数字方式再现,结果如图所示。 从上图所示的结果可以看出,在傅里叶全息图经受旋转攻击之后,重建图像的旋转与由其自身重影图像模糊的全息图的旋转同步,并且可以看出旋转攻击对它的影响较大,但主观图像仍能清晰地识别原始图像的信息,因此全息图对旋转攻击具有一定的抵抗力。
第五章总结由于全息图具有自然编码特性和不可撕性,因此将全息图作为水印嵌入到被保护的图像中不仅提高了水印的安全性,而且提高了水印的鲁棒性。然而,与正常图像相比,全息图很大。嵌入的数据量很大:如果将其直接嵌入载体图像中作为水印,则浸水的载体图像的图像质量将劣化。此外,水印算法对于水印的不可见性和水印图像的鲁棒性也是至关重要的,因此,全息压缩技术和水印算法的研究已成为一个主要问题,本文构建了BP神经网络压缩全息模型,取得了理想的效果。进行了有效的改进。这种改进的算法不仅使水印不可见,而且有效地提高了水印的鲁棒性。本课题主要进行的工作和结论如下:针对题目全息图像加密及水印防伪研究的国内外发展进行的简单的介绍。介绍了选题的目的和意义。一.主要介绍了全息图理论的研究背景及现状,二.介绍全息技术的理论依据,说明传统的光学全息和计算全息的和区别,为计算全息在图像加密方面的应用提供理论依据。三.主要介绍图像加密的各种方法,重点介绍数字图像水印技术。四.重点研究计算全水印图像息水印技术中的菲涅耳全息图的生成和再现的方法。根据数字图像水印的嵌入及其提取原理,研究全息的嵌入与提取方法,用于数字图像加密。五.进行算法设计与仿真实现。对嵌入水印的图像进行加噪和压缩的攻击实验,对实验结果做数据分析和讨论。1、介绍了全息图、密码学国内外现状。2、随后对数字水印的基本理论和常见算法做出了分析概括,最后详细地阐述了菲涅尔计算全息的生成、再现。3、在对离散小波变换和奇异值分解基本原理做了详细介绍后。本文使用的DWT-SVD算法,不仅能够保证水印具有良好的不可见性,并且受到噪声攻击、滤波攻击、剪切攻击、JEPG压缩攻击、旋转和平移的几何攻击时,依然有较强的鲁棒性。由于时间以及知识面等条件的不足,针对计算全息图作为数字水印加密的研究并不全面,未来还有很多工作需要进一步讨论研究,例如:1、重构的全息图效果没达到理想的状态,因此,可以利用光学设备进一步对全息图成像原理进行研究,改进重构质量。2、目前对全息图的评测标准并不完善,接下来可以逐步建立这种评价标准,使得全息图能够真正在实际应用中有同一套科学的理论体系。3、面对如今各种各样的外界攻击,水印技术也需要不断改进,因此,如何能保证水印算法持续有效地抵抗各种攻击也是今后需要深入研究的课题。从抗攻击能力测试结果来看,本文分析的数字水印算法对一系列信号处理操作均具有较强的鲁棒性。
致谢时光匆匆而过,又到了毕业季,这是我即将结束我大学四年学习的时候,一时间悲伤笼罩着我,没反应过来就毕业了,这几年学习取得的进步,成长和蜕变,有太多感慨难以言表。在毕业论文完成之际,我首先要感谢我的母校长春工业大学,感谢母校为我提供了一个提高自己、充实自己的平台。紧接着,我要特别的感谢我的导师侯阿临教授,从本论文的选题到研究方向的确定以及实验数据的得出方面,侯老师都给我提供了很大的帮助,在学习和生活中,侯老师深厚的学术造诣、严谨的治学作风、对学生高度负责的态度以及宽广的胸怀深深地影响了我,我将终身铭记恩师的教诲。而且我更要感谢在这半年与我并肩作战,给予过我帮助的同学,在毕业前夕共同进步,完成毕业设计,除了知识以外,我还得到了其他更珍贵的东西——互助,学会了团队合作,让我这一生受益匪浅,心中常怀感激,庆幸总有人在我需要帮助时候给予我度过苦难的勇气。伴我一路坎坎坷坷的成长,四年中收获了最真挚的友谊。我的感激之情难以用语言来言表,只能用最朴实的语言去书写我心中的感概。最后,我要感谢我的父母,同学们,他们对他们不断的爱,鼓励和关心的支持,这样我才能轻松完成学业!我会尽我所能来学习更多并满足他们的期望。
参考文献[1]叶小灿,张弦,王远等.用于人体成分测定的多频复阻抗同步获取系统[J].北京生物医学工程,2018,37(04):364~370.[2]谢萨其拉古拉.蒙医基础理论与生物电学的相关性探讨[J].世界最新医学信息文摘,2018,18(09):257~258.[3]刘理云.基于生物电阻抗的人体健康监测系统设计[J].太原师范学院学报(自然科学版),2017,16(04):49~52.[4]许欢,张平.基于生物电阻抗技术的睡眠姿势识别方法的探讨[J].中国医疗设备,2017,32(06):39~44.[5]张永雄.基于Android的人体健康智能预警系统的应用研究[J].经贸实践,2016,3:5-15.[6]沈丽娜,王先明,张泽霞.相移数字全息图像加密技术研究进展[J].新疆师范大学学报(自然科学版),2013,32(04):51-53.[7]焦桂超.经典数字全息方法的计算机模拟及其在实际拍摄图像加密方面的研究[D].吉林大学,2013.[8]黄鑫.图像加密技术及其进展[J].科技信息(学术研究),2007,6:19-22.[9]李昌刚,韩正之.图像加密技术新进展[J].信息与控制,2003,4:339-343+351.[10]周贝.光学信息变换技术在图像加密及数字水印中的应用研究[D].西安理工大学,2018.[11]霍新荣.光学图像加密及水印技术的研究[D].吉林大学,2018.[12]郑一鸣.基于数字全息的光学图像加密算法研究[D].吉林大学,2017.[13]万芮.基于压缩感知和误差扩散的全息图像加密法[J].科技经济导刊,2018,26(23):18.[14]徐潇,马峻,赵飞乐,陈寿宏.Arnold变换和混沌映射的计算全息多图像同步加密[J].激光杂志,2018,39(06):57-60.[15]吴迪,金伟民.基于分数傅里叶变换与数字全息的彩色图像加密[J].激光杂志,2016,37(04):45-49.[16]席思星,孙欣,刘兵,田巍,云茂金,孔伟金,张文飞,梁键.基于计算全息的串联式三随机相位板图像加密[J].激光杂志,2011,32(06):23-25.[17]陈木生.菲涅耳数字全息在图像加密中的应用[J].激光与红外,2010,40(02):223-226.[18]席思星.基于计算全息的光学密钥的研究[D].青岛大学,2012.[19]戚文静.一种基于数字全息的数字图像加密方法[A].山东省计算机学会.山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C].山东省计算机学会:山东省科学技术协会,2005:4.[20]任龙飞.光学水印半色调信息隐藏防伪技术研究[D].陕西科技大学,2017.[21]王志霞.数字水印防伪技术研究[J].印刷质量与标准化,2016(10):36-40.[22]包观笑,孙刘杰,李毓彬,于海娇.抗任意旋转攻击的数字水印防伪技术[J].光电子·激光,2015,26(01):156-161.[23]张秋霞.一类光学系统计算全息图像加密技术研究[J].信息技术,2010,34(02):33-35.附录程序1:N=512;A=zeros(N,N);B=zeros(N,N);forI=1:1:256J=1:1:256ImageNum=double(Image(I,J,1));A(I,J)=ImageNum/255;B(I,J)=0;endendfigure;imshow(A);pi=3.1415926;forI=1:1:NforJ=1:1:N
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年新教材高中数学第十一章立体几何初步11.4.2平面与平面垂直教师用书教案新人教B版必修第四册
- 2024-2025学年新教材高中物理第2章单元综合练习含解析鲁科版必修第一册
- 2025工程转让合同范本
- 2025年广州货运从业资格证考试题目大全答案
- 2025年广州货运从业资格证模拟试题及答案
- 2025年东营货运从业资格证模拟考试题库
- 2025忘记签订劳动合同如何赔偿
- 中国高温及持久强度试验机项目投资可行性研究报告
- 中国带光源放大镜项目投资可行性研究报告
- 上海外国语大学《数据库系统及原理》2023-2024学年第一学期期末试卷
- 晏殊《浣溪沙》pptx课件
- 如何看待台湾问题
- 【越人歌的艺术特征与演唱技巧(论文)】
- 2023年安全三类人员B类考试模拟试题及参考答案
- 八年级上册英语期末复习计划
- 会理2022年卫生系统招聘考试真题及答案解析二
- YY/T 0698.2-2009最终灭菌医疗器械包装材料第2部分:灭菌包裹材料要求和试验方法
- GB/T 3274-2007碳素结构钢和低合金结构钢热轧厚钢板和钢带
- 《乡镇环境治理研究开题报告文献综述11000字》
- 山东省高等医学院校临床教学基地水平评估指标体系与标准(修订)
- 空白货品签收单
评论
0/150
提交评论