技术图像

关键词: 大豆 噪声 图像 质量

技术图像(精选十篇)

技术图像 篇1

机器视觉技术一直是大豆外观品质检测的重要方法[1,2]。大豆图像在获取、保存等环节中,难免会受到周围环境的影响,造成噪声的污染,不仅增加了后期特征提取及分形处理的工作量,而且使图像目标信息失真,影响了图像的质量。如何在抑制图像噪声的同时又保证图像细节和边缘的质量,一直是机器视觉研究中的重要课题。目前,滤波方式基本上可以分成两种,即线性滤波和非线性滤波。其中,线性滤波有均值滤波、维纳滤波和高斯滤波等; 非线性滤波有中值滤波及形态学滤波等算法。这些方法都主要是滤除图像中高频成分,在一定程度消除了图像噪声,但对图像的边缘细节也造成了损失[3]。在现实图像中存在着高斯和椒盐噪声组成的混合噪声,传统单一的滤波方式很难得到满意的滤波效果,几种滤波方式的结合成为近年来研究图像滤波的新方法。杨辉、唐建锋等提出一种结合中值与维纳滤波的图像去噪算法[4]; 毕国堂、王晓辉等采用中值与改进均值滤波相结合的技术,提出了粗集的图像滤波算法[5]; 颜兵、王金鹤等采用均值滤波和小波变换相结合技术,对小波变换后的图像进行均值滤波[6]; 杨福增、王峥等提出利用小波变换和Wiener相结合的滤波算法[7]; 柴玉华、高立群等提出了一种基于多尺度形态学的滤波算法[8]。以上这些算法中可分为两类: 一类利用传统滤波器针对不同噪声选择不同的滤波方式; 另一类利用小波理论对图像进行小波分解,结合传统滤波器,进行图像滤波处理。为此,本文提出一种基于图像融合技术的滤波方法,算法流程如图1所示。

1 维纳滤波原理

维纳滤波作为一种线性滤波器,能够使原始图像和恢复图像之间的均方误差最小[9],即

其中,E[·]为数学期望;为最小估计;f( x,y) 为原始图像。所以,维纳滤波通常称为最小均方差滤波器,其公式为

其中,r( i,j) 为输出图像像素值; μ为均值; u为图像噪声均方差; σ2为当前所选模板的均方差。图像的输出与输入由局部方差来确定,计算之前要先估计出所选模板的局部均值和方差。

2 形态学滤波原理

2. 1 形态学基本运算

形态学的发展成为机器视觉领域中的一种新方法,基本的算法有: 膨胀、腐蚀、开操作、闭操作。基于以上运算可以推导出其他形态学的实用算法。

形态学可以处理二值和灰度图像,灰度图像的处理可由二值图像推导而来。f表示输入灰度图像,b表示结构元素,其基本算法表示如下:

腐蚀运算定义为

膨胀运算定义为

由形态学膨胀和腐蚀运算衍生出形态学开运算和闭运算。开运算定义为

闭运算定义为

上述基本运算中,腐蚀是使目标结构收缩的过程,使目标图像表现为更“暗”; 而膨胀是使目标结构扩展的过程,使目标图像更“亮”。开运算是对目标先进行腐蚀再进行膨胀的过程,闭运算与其相反为对偶关系。开运算和闭运算可去除图像中比结构元素小的相应细节[8]。

2. 2 结构元素选取

形态学运算的关键因素在于“探测器”—结构元素的构造和选取。其所有运算都是由结构元素来完成的,结构元素的大小、形状选取是否合理,直接影响图像滤波的质量。结构元素选取的一般原则: 首先,结构元素的形状是有界的,并且要与图像边缘和噪声的形状相似; 其次,结构元素的大小应小于目标尺寸而略大于噪声尺寸[9]。

传统形态学中以单一的结构元素进行滤波运算,不仅结构元素的方向性不好,而且只能提取与结构元素大小、形状完全相同的噪声,不能满足图像处理的需求。本文以3×3矩形结构元素选取0°、90°、- 45°、45°等4个方向窗进行滤波,选取的结构元素如图2所示。由此不仅满足了结构元素的方向性需求,而且可以根据目标大小自主选择结构元素。

3 图像融合

图像融合是信息融合的一个重要分支,主要就是对同一目标的多个图像进行配准、合成,从而使目标图像信息更加完备,提高图像的可靠性和清晰度[10]。这种技术可以把每个目标图像的有用信息提取出来,然后根据“有用信息”合成新的目标,可以提高目标图像的信息包含量,有利于全面的获取目标图像信息。图像融合包括像素级、特征级和决策级融合方法。其中,像素级图像融合是上述3种融合的基础。融合方法有: 线性加权法、亮度 - 色度 - 饱和度( HIS) 法、主分量分析( PCA) 法及多分辨率塔式法[10]等。随着小波理论的发展,小波变换能够克服塔式分解的冗余性和相关性,成为众多图像融合技术中的主流。

3. 1 小波变换相关概念

小波变换就是图像函数关于小波函数的傅立叶级数展开,其定义为

其中,f( x1,x2) 表示一个二维信号; ψ( x1,x2) 表示二维基本小波; ψa; b1,b2( x1,x2) 表示ψ( x1,x2) 的尺度伸缩和二维位移; a表示尺度因子。

使用两个一维滤波器可以实现对二维图像的快速分解,再使用两个二维滤波器可实现对图像的重构。以上就是Mallat提出的小波变换的分解和重构算法,在J尺度下的分解和重构公式为

其中,j = 0,- 1···,J; Hr、Gr和Hc、Gc分别表示滤波器H、G在行和列上的作用结果; H*、G*表示H、G的共轭转置矩阵。

3. 2 基于小波变换的图像融合

小波变换的图像融合算法如图3所示,源图像为A、B,融合后的图像为R。该算法的步骤为[11]:

1) 将经本文初次滤波后的源图像A、B分别进行小波变换,分离出A、B中的低频和高频分量。

2) 将分离出的高频、低频分量采用不同的融合规则进行融合处理。

3) 将第2步得到的结果进行小波逆变换,得到的重构图像为融合图像R。

3. 2. 1 基于对比度和空间频率的低频融合算法

1) 将源图像A和B分别进行小波多尺度分解,分别得到源图像中低频分量AL和BL; 再将各低频分量分解成m×n大小的图像,记为ALK和BLK。

2 ) 计算ALK和BLK的空间频率SFak和SFbk、对比度Cak、Cbk,通过对比度C来确定低频分量第K子块图像Fk,有。

其中,F表示大小为M×N的灰度图像,SF为F的空间频率,Rf、Cf表示F的行频率和列频率。

其中,I表示图像亮度; IB、IH分别表示图像低频和高频部分。

则融合后低频分量为

3. 2. 2 基于小波系数绝对值的高频融合算法

小波系数绝对值的大小直接影响着图像的信息量,小波系数绝对值大的含有重要信息。由此,在高频分量融合中根据较大的小波系数进行融合。设图像A的小波系数特征变量S,定义为

其中,j表示小波分解的层数; ε = 1,2,3; K为小波系数的空间位置; Dεj( A,k) 为A图像j层分解后的小波系数; Q为以k为中心的邻域,本文取3×3大小。

高频分量的融合规则为

最后,得出高频分量融合后子图为

4 分析

本文以大豆图像作为测试图( 见图4) ,加入的混合噪声含有密度为0. 04的椒盐噪声和均值0、方差为0. 02的高斯噪声,对其分别进行维纳滤波和形态学滤波,最后通过小波变换进行图像融合。实验证明,该算法能够得到更完整的图像信息,去噪效果明显。



均方差( MSE) 、峰值信噪比( PSNR) 是进行图像质量评价的重要指标之一。均方误差首先计算原始图像和失真图像像素差值的均方值,最后通过均方值确定含噪图像的失真程度。MSE的大小影响着PSNR的大小,PSNR是最大信号量与噪声含量的比值。在评价图像质量时,可以根据PSNR最大、MSE最小为原则进行评价。计算公式为

其中 ,M、N为图像的长和宽; fij表示原始图像像素值; f'ij表示含噪图像的像素值; L为图像中像素的灰度值,通常为255。

本文采用基于图像融合技术的图像滤波方法,计算结果如表1所示。

5 结语

经本文算法后的图像相比传统滤波方法得到图像峰值信噪比更大、均方差更小,符合优质图像评价标准,能有更多有效信息,滤波效果良好,算法简单,是一种可行的图像滤波方法。

参考文献

[1]赵丹婷,柴玉华,张长利.基于图像处理技术的大豆灰斑病的检测技术研究[J].东北农业大学学报,2010,41(4):119-123.

[2]时玉强,柴玉华,郑先哲.基于机器视觉的大豆细菌斑点病粒检测[J].东北农业大学学报,2009,40(4):106-110.

[3]陈木生.图像融合技术在图像去噪中的应用[J].泉州师范学院学报:自然科学版,2007,25(2):49-61.

[4]杨辉,唐建锋,杨利容,等.基于中值滤波和维纳滤波的图像混合噪声滤波研究[J].衡阳师范学院学报,2011,32(6):53-55.

[5]毕国堂,王晓辉,周艳,等.基于粗集的图像混合噪声滤波算法[J].计算机工程与设计,2009,30(21):4898-4900.

[6]颜兵,王金鹤,赵静,等.基于均值滤波和小波变换的图像去噪技术研究[J].计算机技术与发展,2011,21(2):51-57.

[7]杨福增,王峥,杨青,等.基于小波变换的Wiener滤波方法在农产品图像去噪中的应用[J].农业工程学报,2007,23(2):145-150.

[8]柴玉华,高立群,王蓉,等.基于多尺度形态学大豆图像滤波方法[J].农业工程学报,2006,22(6):119-122.

[9]耿帅.基于数学形态学的图像去噪[D].济南:山东师范大学,2012:14-36.

[10]吴仰玉,纪峰,常霞,等.图像融合研究新进展[J].科技创新导报,2013,1(1):49-54.

图像合成技术教案 篇2

——图像合成技术

授课教师:李天生

授课时间:2012年4月16日上午第三节课

授课地点:机房2

授课班级:101班

一、学情分析:

经过半年多的学习,学生对windows基本操作已比较熟悉,也已经有使用办公软件和flash软件的经验。对于图像处理软件photoshop,也有几次的使用经历。

二、教学目标:

1、知识与技能:掌握photoshop软件常见工具(移动工具、磁性套索工具等)的使用方法。

2、过程与方法:体会创作过程,初步了解图片合成技术的方法。

3、情感态度与价值观:培养学生交流与合作的能力,提高学生应用现代信息技术实现

创作的能力。

三、教学重难点:

重点:初步掌握图片合成的相关技术

难度:自学相关图片合成技术、利用图片合成技术实现创新。

四、教学方法:

任务驱动法:布置任务展开教学。

小组协作法:分成A-F六小组,每组选派一名组长,组内成员相互协作完成任务。

分层教学法:布置四个任务,任学生选择,学有余力的学生可以同时选择多个任务,使得每个学生都有进步。讲授法:

五、教学环境:多媒体机房

六、课时安排:1课时

七、教学过程:

(一)新课引入:

Flash影片引入:

(二)新课讲授

1、图片合成技术的概念:

把不同图片中的部分或者全部合成到一起形成一张新的图片的技术。

2、图片合成步骤:

3、实例视频讲解:四个实例都已经录制成视频文件,让学生选择学习其中的一个实例。其他实例的帮助文件会发送到学生机上,让学生自学。(注明:几个实例有很多相似的地方,这样也降低了学生自学的难度。)

(三)任务布置:

(四)点评与小结:

(五)课后作业:

浅析图像压缩技术 篇3

关键词:图像压缩技术;数据冗余;JPEG压缩;小波变换压缩;分形图像压缩

中图分类号:TN919.81 文献标识码:A 文章编号:1674-7712 (2014) 06-0000-01

一、概述

随着科学技术水平的不断提高以及网络通信技术的不断发展,互联网络在生活生产的各个领域中得到不断应用,使得人们通过互联网进行数据信息传输成为可能。图像文件是人们日常生活生产中经常用的传输媒体,以其自身数据量大、信息全的特点,极大地方便了人们之间的沟通和交流,同时也为互联网络的图像资料的传输和存储带来了挑战。尤其是当前互联网络的极具发展,各种数码产品、可视电话、视频会议、视频监视系统得到广泛的应用,大量的图像资料充斥在互联网络中,如果人们直接对原文件进行传输和存储,将会占用大量的网络资源,极大地降低了互联网在数据传输和存储方面的效率和利用率,所以需要相关的技术对图像数据进行处理,使图像数据在互联网络中能够快速传输和实时处理,进而减少网络资源占有率,提升互联网络对图像数据的处理效率。

二、图像压缩的基本原理

图像压缩是应用在数字图像传输和存储过程中减少数字图像表示时的数据量的图像处理技术,从而减少数字图像中的冗余信息,使得数字图像的存储以及传输更加高效。数字图像压缩技术在互联网络的数据传输过程中的应用,主要是在发送端或者存储端将待发送的数字图像文件利用图像压缩技术进行数字图像处理,从而减少被传输图像文件的数据量,当互联网络的接收端接收到压缩后的数据或者读取存储的压缩处理的图像数据后,经过与图像压缩技术相反的图像恢复等技术,利用现有的 数据和相关的算法将图像文件维护到压缩前的状态,从而实现大数据量的图像文件的压缩传输和存储,节约互联网络资源。

在我们日常的数字图像数据中,存在大量的冗余数据,例如由于文件中由于相邻的像素之间存在相关性和相似性而引起的图像文件的空间冗余,图像数据序列中不同帧之间相同位置上的相关性和相似性而引起的图像文件的时间冗余,以及图像文件的彩色平面或者频谱带的相关性而引起的图像文件的频谱冗余等,这些冗余数据对于图像数据的传输或者存储来说,是非必须的,可以通过相关的图像处理技术,利用一个图像数据值即可恢复相邻区域的数据值。所以数字图像压缩技术主要是针对图像文件内的冗余数据进行相应的处理和删除,从而减少图像文件传输和存储时的数量比特数,提高数据传输和存储效率。

三、图像压缩技术

图像压缩技术根据后期的图像恢复程度可以分为有损数据压缩算法和无损数据压缩算法,可以根据不同的图像处理需求来选择不同的图像压缩算法来完成数字图像的压缩处理。当前,常见的图像压缩技术包括JPEG压缩技术、小波变换图像压缩技术、分形图像压缩技术。

(一)JPEG压缩。JPEG图像压缩主要是针对静止图像进行压缩处理的标准,是基于自适应的DCT(二维离散余弦变换)算法的压缩技术。对于静止图像,JPEG首先将图像分割成互不重叠的图像块,然后对每个数据块进行DCT(二维离散余弦变换),然后根据量化表对变换后的数据进行量化处理,去除高频部分的系数,并按照Zigzag扫描重新组织离散的低频系数,并以哈夫曼编码的形式对其进行编码。当前,JPEG压缩技术已经成为了国际标准,对于中高端的比特率具有良好的图像质量,但是由于该技术对图像进行分开处理,所以在高压缩比时会产生一定的方块效应,而且由于系数量化会对图像数据造成一定的损失。

(二)小波变换压缩。小波变换压缩技术主要是根据Mallat塔式快速小波变换的算法,对原始图像进行多级小波分解,并对每层的小波系数进行量化,对量化后的系数进行编码处理。小波变换压缩技术常用的小波图像编码有EZW、SPIHT和EBCOT。其中EZW是嵌入式小波零树图像编码,通过引入“零树”的概念,定义POS、NEG、IZ、ZTR四个符号,有效地提出了高频系数的编码。SPIHT是分层树中分配样本图像编码,它是利用空间树的分层方法,通过构造两个不同的空间零树来减少编码符号集的数量,从而有效地处理了小波系数的幅值衰减问题,降低小波编码算法复杂程度。EBCOT是可扩展的图像压缩编码,利用优化的分层截断算法对小波分解的每个子带进行编码处理,从而产生压缩码流,

(三)分形图像压缩。分形图像压缩是基于自相似的特点,通过迭代函数系统来实现图像的压缩处理。分形图像压缩技术首先将原始图像分割成多个子图像,然后对每个子图像匹配一个迭代函数,并以迭代函数来存储相应的子图像。同样的,在图像恢复时,只需要调用相应的迭代函数进行迭代即可恢复图像的原始数据。

分形图像压缩技术的主要方法有尺码编码方法,迭代函数系统方法等,其中尺码编码方法主要是以分形几何中小尺度度量不规则曲线的长度的方法为基础,将不同尺度的编码方法引入到分形图像中,而迭代函数系统的方法是寻找原始图像中的整体与局部相关的映射关系表达式,通过仿射变换来获取原始图像的仿射系数,来达到压缩的目的,其中仿射变换的表达式的寻找是该方法的难点,表达式越简单,图像压缩比就越高。

四、结束语

图像压缩技术是对图像进行处理,来减少图像数据在传输和存储过程中的文件标示的数据量的一门技术,随着互联网的不断发展以及各种数码网络终端的不断应用,相信数字图像压缩技术会在生活中应用越来越广泛,所以需要我们不断努力,研究出压缩比更高的图像压缩技术,从而提高网络传输和存储效率。

参考文献:

[1]刘宁,姜学军.基于小波变换的图像压缩并行算法研究[J].科技信息,2010(32).

[2]周凯杰,曹培培.基于小波变换的图像压缩技术[J].科技信息,2013(26).

[3]陈婷,郭金翠.图像压缩技术研究[J].科协论坛(下半月),2009(12).

[4]王正言,杨卫,邵星灵,刘俊,翟宏强.基于DM642的图像压缩系统设计[J].核电子学与探测技术,2011(04).

技术图像 篇4

关键词:数字图像,空域处理,图像差异

在图像标准相同的前提下, 人的肉眼很难识别或根本无法识别图像之间的差异。基于数字图像处理的基本原理及MATLAB编程技术, 探讨如何应用数字图像空域处理技术检测图像之间的差异。空域是指图像平面本身, 空域处理方法是直接对图像的像素进行的处理。主要介绍灰度直方图观察、阈值分割、边缘检测和差异像素提取还原等四种方法, 用其中任何一种方法, 都可实现图像之间差异的检测。

1 数字图像空域差异检测方法原理

1.1 灰度直方图观察检测差异法

在数字图像处理中, 灰度直方图是图像灰度级的函数, 描述的是图像中具有该灰度级的像素的个数:其横坐标是灰度级, 纵坐标是该灰度出现的频率 (像素的个数) 。对一幅图像, 图像的灰度统计直方图是一个1-D的离散函数:

h (k) =nk, k=0, 1, 2, …, L-1 (1)

其中, nk是f (x, y) 中具有灰度值k的像素的个数一些通过肉眼难以识别其差异的图像, 对其进行灰度直方图处理, 然后观察各对应灰度直方图形, 不同的直方图就表明它们所对应的原图像一定是不同的。

1.2 边缘检测差异法

数字图像的边缘检测是图像分割、目标区域的识别、区域形状的提取等图像分析领域中十分重要的基础。两个具有不同灰度值的相邻区域之间总存在边缘。边缘是灰度值不连续的结果, 这种不连续的结果可利用求导数的方法方便地检测到。边缘检测的基本思想首先是利用边缘增强算子, 突出图像中的局部边缘, 然后定义像素的边缘强度, 通过设置阈值的方法提取边缘点集。在空域对边缘的检测采用局部算子进行, 本文采用Canny算子, 它是一种有效的二阶导数算子, 不容易受噪声的干扰, 能够在噪声与边缘检测之间取得较好的平衡。Canny提出了判定边缘检测算子的三个准则:信噪比准则、定位精度准则和单边缘响应准则。对于图像差异检测来说, 定位精度准则检测出的差异在其真正的位置上, 比较适用。其边缘定位精度L定义为:

undefined

式中, G (x) 代表边缘函数;h (x) 代表带宽为W的滤波器的脉冲响应;σ代表高斯噪声的均方差。G′ (x) 和h′ (x) 分别代表G (x) 和h (x) 的导数。L越大表明定位精度越高。

1.3 阈值分割检测差异法

阈值分割法是一种基于区域的图像分割技术, 其基本原理是:通过设定不同的特征阈值, 把图像象素点分为若干类。常用的特征包括:直接来自原始图像的灰度或彩色特征;由原始灰度或彩色值变换得到的特征。设原始图像为f (x, y) , 对灰度图像进行阈值分割以后就可以将图像中不同区域分开。首先对一幅灰度取值在gmin和gmax之间的图像确定一个灰度阈值T (gmin

undefined

若图像中有多个灰度值不同的区域, 那么可以选择一系列的阈值, 称为多阈值分割。选取相同的阈值去对两幅图像进行分割, 结果可以表明这两幅图是否存在差异。

1.4 差异像素提取及差异还原法

设有原始图像f (x, y) 和待检测图像h (x, y) 。若f (x, y) 与h (x, y) 相等, 则它们的每个像素值均相等, 即g (x, y) =f (x, y) -h (x, y) =0, 此时所提取的差异像素个数为0, 鉴定结果为“无差异”。若f (x, y) 与h (x, y) 不相等, 则在h (x, y) 中总会存在与f (x, y) 位置相对应的像素点的像素值不同。我们利用这种像素上的差异, 将h (x, y) 中与f (x, y) 相等像素值的像素点置为黑色, 只保留不同像素值的像素点, 并将其显示出来, 这就还原出了差异。

2 图像差异检测结果验证图例

对任意一对图像标准相同的实例图像进行处理, 验证以上方法的有效性。在下列实例中, 待鉴图红色框内区域为造假之处, 即预设与原图有差异的区域。图1:原图 (图1左) 与待鉴定图像 (图1右) ;图2:原图灰度图 (图2左) 与待鉴图灰度图 (图2右) ;图3:灰度直方图观察检测差异法结果验证, 原图直方图 (图3左) 与待鉴图直方图 (图3右) ;图4:边缘检测法检测差异结果验证, 两图经边缘检测后的差异显示;图5:阈值分割法检测差异结果验证, 两图经阈值分割后的差异显示;图6:差异像素提取及差异还原法结果验证, 两图差异部分的提取与将差异还原至待鉴图中只显示有差异的区域。

3 结语

运用了灰度直方图观察、阈值分割、边缘检测和差异像素提取还原等数字图像空域方法, 在图像标准相同的前提下通过上述4种方法之一均检测出了图像之间的差异。结果证明, 以上方法均有效, 可实际应用于赝品画面的识别、静态场景匹配等方面。由于受图像标准相同的限制, 在检测差异之前, 要对待检测图像进行标准化处理。

参考文献

[1]罗军辉.matlab7.0在图像处理中的应用[M].北京:机械工业出版社, 2005.

[2]王家文.matlab7.0图形图像处理[M].北京:国防工业出版社, 2006.

[3]阮秋琦.数字图像处理基础[M].北京:中国铁道出版社, 2003.

[4]高成.matlab图像处理与应用[M].北京:国防工业出版社, 2007.

[5]张德丰.MATLAB数字图像处理[M].北京:机械工业出版社, 2009.

[6]冈萨雷斯.数字图像处理[M].北京:电子工业出版社, 2007.

图像处理技术论文 篇5

关键词:智能交通;数字图像处理;车牌识别;车辆的跟踪与检测

智能交通ITS(Intelligent Transport System) 最早出现在二十世纪九十年代初期,作为世界电子信息技术的前沿,将这项技术应用到交通管理中,实现了交通的智能化。ITS主要是将先进的电子技术、IT、AI、GIS影像等技术进行全面集成,建立起准确实时的地面交通系统。主要应用于APTIS(Advanced Public Traffic Infor-mation System)、APTS(Advanced Public TransportationSystems)、AVCS(Advanced Vehicle Control System)、CVO(Commercial Vehicle Operations)、ETC(electronicToll Collection)、EMS(Emergency Management System) 等方面。Intelligent Transport System有两个由于面的含义,一是智能; 二是交通。交通技术的核心就是智能,智能技术源于电子通信、计算机与人工智能。在交通管理过程中借用当代的信息技术,对车辆道路进行全面的监控,实现交通的智能化管理。

一、数字图像处理技术在智能交通领域中的作用

( 一) 数字图像处理技术的主要工作步骤

一是利用计算机和其他电子设备完成的,其主要内容包括图像的采集与获取、对采集的信息进行编码与存储、图像的合成。合成之后对图像进行绘制,并最终输出,利用新技术对其进行恢复与重建。因此数字图像处理的主要目的是: 首先,对图像做灰度变化,保存有效信息,这种方法可以增强图像可读性,有利于原图的恢复;其次,利用特殊手段对图像中所包含的特殊且重要的信息进行提取,并详细分析图像中所包含的特征,这种方法主要是为了提取其中包含的特殊信息,对图像进行分割识别; 其三,对获取到的数据进行压缩,并保持其特有的清晰度,方便图像后期的传送与保存。

( 二) 数字图像处理技术在车牌识别当中发挥的重要作用

车牌识别技术(LPR) 作为智能交通的重要管理策略,被广泛应用在高速收费站、失窃车辆查找、停车场的车辆管理、监控车辆的违纪情况等方面,大大提高了工作效率,节省了人力资源。

数字图像处理技术在智能交通领域中发挥着极大的作用,如监控车辆交通安全、统计交通拥堵情况等,最为出色的地方是车牌识别。数字图像处理技术在智能交通方面有着不可忽视的作用,在智能交通领域的研究中占有一席之地。

一个完整的车牌识别过程,应该是先获取到车牌的图像,计算机设备对获取到的图片信息进行识别,然后对图片进行预处理。根据获取到的图片信息,通过渡波、边缘增强等办法对其进行车牌定位。

二、我国拍照识别系统存在问题及原因

首先,我国的车牌组成比较复杂,由汉字、英文和阿拉伯数字共同构成。汉字的相似,对车牌识别的难度增加; 其次,我国车牌的颜色比较多,有白色、蓝色、红色等,识别起来比较麻烦; 第三,由于人为、道路、天气等原因,使得车牌上粘有水渍、泥土之类的污渍,导致车牌模糊不清,难以识别; 第四,车牌格式繁多,如民用、军用、公安警车、武警专用、外交车辆、特种车辆、消防专用、救护车等。民用车又分为多种,导致识别起来更加麻烦; 第五,车牌悬挂的地方不一致。要解决上述问题,必须提高图像处理的算法,使得拍照识别系统更加有效。

三、应用数字图像处理技术解决拍照识别系统存在问题的对策

( 一) 车牌定位要从复杂的背景中提取出有价值的信息,并进行分割

因为自身不利因素的影响,所以增加了LPR对车牌定位的难度。良好的提取算法,是在保证有效信息不丢失的前提下,尽可能多的踢掉没价值的信息,准确的将车牌信息给抽取出来。判断算法是否精确,有以下三个方法: 其一,为了保证其实时性,必须要尽量减少算法; 其二,在复杂的环境下依然具有高度的定位效果,必须有一定的抗干扰性,第三,在保证有效信息不丢失的前提下,尽可能的多的踢掉没价值的信息为提高图像的质量奠定基础。车牌具有纹理,颜色与形状三个主要的特征。纹理主要是因为车牌的字符与车牌背景颜色的一个对比。颜色主要是由于汽车牌照的字符颜色与背景的组合,一般分为白字蓝底 ( 民用轿车) ,黑字黄底 ( 大型汽车) ,白字黑底( 使、领馆汽车) ,黑字白底( 警用汽车) 四种。现阶段车牌定位的处理办法主要要两种,一是灰度图像处理,其主要优势是速度快,内存少;二是基于彩色图像处理,其主要优势是彩色的图像从视觉上极占优势,尤其是随着计算机的迅速发展,运行速度飞快,内存也随之增大。而颜色也是车牌的主要区分模式,所以基于颜色的分割定位在当今的使用更为广泛。

( 二) 基于模板匹配的车牌字符分割

在车牌得到准确的定位后,字符分割水平影响到字符的识别精确度。字符的分割算法主要有: 一是直接取得原始车牌的垂直投影,将投影后的峰值作为分割的黄金点。在车牌严重受到损坏的情况下,直接分割往往会产生极大的错误,所以很难找到分割的黄金点; 二是分割即精分割与细分割。这种方法的最大优势就是包括在车牌遭到严重损坏的情况下,也可以保持极好的分割效果,但是算法较为复杂、费时,较难保证实时性。由于一些客观条件的影响,使得以上算法都不能满足,所以提出了一种新的分割算法,这种方法既能克服车牌损坏的影响,又没有过多的增加字符分割的时间。

在此也讲一下改进的MSR算法对车牌图像进行预处理,由于车牌的图像不是很大,所以完全可以满足实时性要求。因为我们提取出来的车牌不能直接进行分割,必须先将其进行二值化处理。所谓二值化处理就是将原始图像经过技术转成二值图像。因为车牌图像的边缘信息是最终图像识别结果的重要影响因素,所以要在进行二值化处理的过程中要保留其边缘信息。我们经常见到的车牌应该是一个方方正正的矩形,然而在实际中,车牌会发生倾斜,我们可以把它看作为一个平行四边形来处理。对于其倾斜车牌的校正,我们需要找到倾斜的角度,然后进行旋转变化,使得转变成一个矩形。对于倾斜的车牌进行校正,一般情况就是先水平校正,再垂直校正。

( 三) 对于字符的识别

字符识别的原理是利用数字图像处理技术,对车牌中分隔处理的字符进行识别,字符识别系统的工作过程: 首先,对所需识别数据获取。图像数据的获取只有通过输入设备来实现,比如我们通常使用的摄像机、摄像头等等一些图像采集设备。它们主要的任务就是将景物反射的信号转换成可以识别的模拟信号,再经过A/D转换,将转换后的模拟信号转换成数字图像信息。性能好、分辨率高、噪声较小、转换速度比较快的电信号线做优先的选择。只有达到这个标准的转换电信号线才是上乘选择,对图像的识别水平也较高。转换后的图像信息要进行进一步的预处理。其主要目的就是为了去掉原始图像的噪音与其他变形问题的干扰,保留并增强有效信息。其次,进行预处理的过程也比较复杂,要进过滤液、复原、提取边缘、图像分割等预处理方式,提高图像的可读性与清晰度,为下一步进行特征的提取提供了便利,奠定了基础。第三,提取特征。是根据预处理后得到的结果,对其进行分析、辨别真伪、剔除无效信息、保留有效信息的一个过程。鉴于原始图像数据信息量比较大,需要在这庞大的数据中提取出有价值的信息,并进行归类,这就是特征的提取。在对特征进行提取之后,才能对其进行分类决策。其主要的目的就是对在分类提取过程中所得到的样本进行分析和判断,当然在判断的过程需要遵循某个规则,将分类提所引起的错误识别概率降到最低,保证其具有较高的精准度。

字符识别常用的方法有三种: 统计识别法; 句法结构模式识别; 模糊模式识别法。

( 四) 先采取摄像头拍摄的方式,再通过图像处理来进行数据的采集

在我国的公共道路交通管理系统中,为了获取更多的车辆的运动数据,之前通常采用感应线圈等方法,但是这种方法要求设置在路面上并且对路面造成一定程度的损坏,安装困难,影响交通。所以现在都是采取摄像头拍摄,再通过图像处理来进行数据的采集。随着科技的发展与进步,现在只需要在路段相应的位置安装摄像头,摄像头所获取到的视频与图像就会通过压缩之后传输到控制中心。监控中心只需要根据上述视频与图像进行提取,就可以对车辆进行实时跟踪。运作跟踪是车辆识别的一部分,其主要分为背景的提取、运动点团的提取,运动点团位置的提取和运动物体的跟踪。近几年,经过技术人员的不断钻研,针对每个点都提出各自相应的算法,使得车辆跟踪更为直观、精确。

本文中详细描述了数字图像处理技术在ITS中的应用。ITS技术在车牌识别,车辆的跟踪等方面应用广泛。由于信息技术的逐步完善,使得数字处理技术在智能交通领域中得到极大的应用。经过各方的不懈努力,无论是硬件还是软件,都在不断的进步与发展,使得数字图像处理取得一个又一个突破性的进步。

参考文献:

[1]黄卫,陈里得。智能运输系统(ITS) 概论[M].北京: 人民交通出版社。20xx.

[2]高建平,张小东,蒋 锐。基于图像处理的交通信息采集[J].重庆交通大学,20xx(1) :103-106.

[3]石红兰。基于图像处理的车牌识别系统的研究与实现[J].现代制造,20xx(21) :178.

混沌数字图像加密技术的研究 篇6

关键词:混沌 图像加密 Baptista 算法

1.混沌图像加密研究

1.1混沌密码学的现状

目前混沌密码学主要有两大研究方向: (1) 以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统。自从1990年美国的Pecora 和Carroll首次用电子线路实现混沌同步以来,利用混沌同步实现保密通信己成为各国近年来争相研究的热门领域。迄今己经提出和发展了三大混沌通信技术:1992年提出的混沌掩盖通信技术,1993年提出的混沌开关通信技术,1993年H 提出的混沌调制通信技术,它们是目前保密通信研究中竞争最为激烈的三大技术。 (2)流密码和分组密码,主要基于计算机有限精度下实现的数字化混沌系统。例如周红等提出一种基于逐段线性混沌映射(PLCM) 的设计方案,桑淘等提出采用一类逐段非线性混沌映射的算法,以及近来李红达等提出基于复合离散混沌动力系统的密码算法和章学晴、翁贻方等提出基于时空混沌的密码算法,显示出混沌密码的研究不断发展完盖。

在实用方面,混沌密码已应用于保密通信,图象加密等方面,而E-safenet等公司则研制出了基于混沌密码的商业软件,且混沌密码在数字水印等方面也有良好的应用前景。信息安全的核心问题是密码技术,即密码的理论及其应用。数字图像加密属于密码编码技术,它是一门集数学、密码学、信息论、计算机等多门学科的交叉学科。因此,研究图像加密具有重要的理论与现实意义。图像加密在保密通信,信息隐藏和数字水印中有广泛的应用。

1.2 国内外研究现状

混沌系统对初始条件的极端敏感性,在相当长一段时间内,混沌曾被认为是既不可预测也无法控制,因而是一种有害的运动形式。20世纪90年代以来,人们在混沌控制与反控制领域的大量研究表明,混沌不仅是( 长期) 可控制的和( 短期)可预测的,而且可以在许多领域中得到有益的应用。混沌引入到图像加密领域,是信息安全领域近年来的一个研究热点。 经典密码学将明文数据加密成密文数据,从而达到保密的目的,尽管我们可以将图像数据看成一维数据流,使用传统的加密算法进行加密,但往往忽视了数字图像的一些独特性质,如二维的自相似性、大数据量等,而且传统加密算法很难满足网络传输中的实时性要求。混沌现象是非线性动态系统中出现的伪随机过程,具有非周期性、遍历性及初值敏感性等特点,与加密系统存在着很多相似之处,目前研究基于混沌理论的信息保密技术是非线性科学和信息科学两个领域交叉融合的热点问题之一。近年来,各个国家都在这个领域进行了大量研究。

1.3 混沌图像加密算法的简介

对图像进行某种变换,是使变换后的图像与源图像存在亮度、颜色或者轮廓等定性或定量的视觉差异。通过图像加密操作之后,源数字图像将变换为类似于随机噪声的信息。图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定好的密钥和解密方法,把加密信息解密出来。图像加密算法主要有三种,图像像素空间的置乱( 以下称图像置乱) 和图像像素值的替换扩散( 以下称图像扩散) 以及前两者的结合使用。

2.明文相关的类 Baptista算法的实现和分析

2.1 类Baptista 算法的设计与实现

加密过程如下:

步骤一:明文图像的像素数组 K ;

步骤二:初始密钥带入Logistic 映射,产生混沌序列L ,取8 位mod2,获得二进制数组B ;

步骤三:在B 按照下述规则查找K 中各个元素经过处理的值 V ,所得跳跃次数的二进制码,即为密文。

处理方式:strh [i]为第i次查到的B[j]的高四位,V[i+1]=XOR(strh[i],K[i+1])。

查找方式:对于K[i+1],从K[i]所对应的B[j]开始,向后查询V[i+1],每跳跃一次,如果B[p]所对应的dup的元素值为0,则计数器工作,B[p]所对应的dup的元素值改为1;如果B[p]所对应的dup的值为1,则计数器不工作,继续向后查询,直到查询到V[i+1]为止。计数器n的值返回,得到K[i+1]的密文output[i+1]。Strh[0]设置为L[0]的高四位。

解密是加密的逆过程,即在混沌序列中根据密文像素值,指针跳跃相应次数进行查找(这里的次数依然是指不重复查找次数),查找到的值再与前一个像素点所对应的混沌序列的高四位进行异或操作,所得結果即为解密结果。

2.2算法扩展性分析

本算法基于搜索的方式,根据搜索次数作为密文替代明文,每次一个像素加密时,解密结果都与上一个像素的加密有关联,因此,具有一定扩散性。但是由于随机性的存在,改变后的像素Dn''在随后的第m-n回加密之后,得到的Dm''与Dm的值恰好相等,于是在第m个像素点之后的加密过程中,NPCR值不会继续增长。于是需要使用多轮加密的办法使NPCR达到要求。问题在于半个字节为单位的查询,虽然效率高,但是容易出现上述巧合,导致NPCR增长慢,所以我在今后工作中,会尝试使用以一字节甚至两字节为单位,进行搜索,选取一个兼顾加密效率和m次重复的概率的搜索单位。

3.总结

本文提出一种基于搜索的类Baptista算法。基于搜索的加密方式是以一种新的方式找到映射明文的像,而非同传统的异或加密的方式。这种算法有其优势,即算法本身就与明文相关。但是也有其固有的缺陷,即加密速度慢,明文相关不彻底。本文提出的这种类Baptista算法是在Baptisa算法上的一种改进,优点在于搜索内容已经不是明文,而是明文与第三方操作的结果。第三方是指前一像素点的对应混沌序列值的高四位,这样不会暴露任何明文或者混沌序列的信息。由此增加了扩散性,使这种基于搜索的算法性能得到提高。

参考文献:

[1]王相声,甘骏人.一种基于混沌的序列密码的生成方法[J].计算机学报.2011.25(4):351-356.

[2]管春阳,高飞.一种基于混沌序列的加密算法[J].北京理工大学学报.2009.23(3):363-366

图像安全控制技术 篇7

该项成果在国内外存有广阔的市场, 应用前景很好。其主要技术指标为:可根据图像的内容自动调节记录速度, 最高记录达2Mpbs。图像质量相当于VHS, 其输入、输出为标准PAL视频信号, 输入、输出阻抗均为75Ω, 记录数据量为 (0.225-0.9GB) /小时, 可按时间方式实现正常、快进、快退检索。该设备投资规模不大, 生产工艺流程简单 (制板-焊接-调试) , 可获取良好的经济效益。

单位:南通大学21号信箱

地址:江苏南通青年东路40号

邮编:226007

技术图像 篇8

随着网络通信和信息交换的日趋频繁,怎样保护用户信息,尤其是国家重要部门的敏感信息在传输、存储和使用过程中不被非法者盗取,成为亟需解决的问题[1]。因此,研究用于敏感图像快速加密的图像注入技术非常有意义,为保障敏感图像的安全传输提供重要技术支持[2⁃3],已经变成有关学者探讨的重要话题,受到越来越普遍的关注[4]。

现在,相关图像注入的研究有很多,相关研究也取得了一定的成果。文献[5]将人眼感兴趣区视觉特性与渐进传输结合在一起,提出一种基于感兴趣区渐进的图像注入技术。该技术依据小波编码的特点,利用码流结构,在进行图像注入时先渐进注入图像中的感兴趣区,然后注入图像背景区,该方法保证了感兴趣区的优先注入,但注入图像所需的时间较长。文献[6]设计了一种图像注入系统,介绍了图像传输、时序控制的实现过程,该系统基本能够达到图像注入速度的要求;但该系统不稳定,无法为不同平台提供真实的图像,适应性不高。文献[7]提出一种复杂度相对较低的双正交变换图像注入技术,该技术首先对图像进行压缩,在此基础上通过零树编码完成图像注入,提高了图像质量,但该方法所耗费的网络能耗较高,而且实现过程过于复杂。本文提出一种用于敏感图像快速加密的图像注入技术。给出敏感图像快速加密的原理图,介绍了图像注入技术的结构,详细分析了网络流量的控制过程。在进行仿真实验时,对一幅涉及军事的敏感图像进行加密,依次进行了丢包率分析实验和注入图像质量分析实验,给出分析结论。

1 一种用于敏感图像快速加密的图像注入技术

1.1 敏感图像快速加密原理

图像类信息数据量大,同时临界数据间的相关性较高,对其加密具有更高的要求,为了快速实现敏感图像的加密,本节引入图像注入技术,将发送端信息直接传输至接收端。敏感图像快速加密的原理图如图1所示。

1.2 图像注入技术分析

1.2.1 加密敏感图形注入技术设计

为了安全快速地实现加密敏感图像的注入,本节提出一种TCP和UDP协议结合使用的图像注入技术。如图2所示,图像注入技术构造区分为以下三层:顶层是逻辑控制层,其重要用在完成加密敏感图像的分包重组、流量管制和丢包恢复,该层是图像注入技术的重点;中间层是前向图像注入层,主要负责控制输送端向接收端输送大量的图像数据,该层主要根据UDP协议实现,以保障数据包的快速传输;底层是后向形状信息输送层,主要负责管理接收端向发送端反馈状态信息,这层根据TCP协议达成,以保障状态信息可靠、准确的传输。逻辑控制层经过从TCP层接收到的接收端反馈信息对目前的网络流量状况进行解析,通过调整UDP数据包的打包大小与注入时间,使UDP层可以安全、快速地注入加密敏感图像包。根据上述进程,经过三层之间有机协作就能实现加密敏感图像的注入。

1.2.2 图像注入过程中的网络流量控制

通过1.2.1节分析的过程可知,逻辑控制层对网络流量的控制情况对加密敏感图像的注入起到了至关重要的作用。因此,本节重点对网络流量的控制进行分析。加密敏感图像注入过程中的流量控制是通过发送端与接收端共同实现的,下面给出流量控制协议的数学模型。

流量控制把网络划分为以下三个情况分别进行治理:

(1)网络状况差。发送端不能接收来自接收端的反馈信息,说明当前网络无法进行图像注入,停止注入加密敏感图像。

(2)网络状况好。这时图像注入速度就可以达到设置的网络可靠带宽,无需对网络流量实行调节管理,维持注入速度,直到单帧图像不能完整接收,再次使用调节策略。

(3)网络状况在上述两种情况之间。这时可采用下述过程对网络流量进行控制:注入第n帧加密敏感图像时的平均速度可通过下式求出:

式中:αn,βn,μn用于描述注入第n帧敏感加密图像的速度调整因子,其值可经过网络数据帧帧长可变长度设定;DSi和DTi分别用来表示注入第i帧加密敏感图像时的数据包大小和数据包注入时间;NCn用来表示第n帧敏感加密图像的注入状况,成功注入则取1,反之取0;NFn用于描述第n帧加密名图像中丢失数据包的数量。传输第n帧加密敏感图像的瞬时速度可通过式(2)求出:

式中:αn及βn是加速因子;μn是减速因子,它们的取值关键取决于网络的稳定水平。瞬时速度的值主要取决于调节因子、丢包情况和前一帧加密敏感图像注入的速度。在网络状态较好时,加速因子αn和βn的取值要让图像注入速度平稳提高,同时禁止注入速度到达网络的稳定带宽后产生频繁震荡;减速因子μn的取值要适合下述要求:当网络产生瞬间抖动使得少量丢包的状况下需小幅度的减少流量;当网络产生较大水平的拥塞时需立即减少流量。最终,让流量快速地跟随网络带宽的改变而改变。

根据反馈信息,接收端及发送端一起完成流量管理。当接收端完整地接收到一帧图像时,通过调整UDP数据包的打包大小和注入时间,让UDP层可以安全、快速地注入加密敏感图像包。

2 用于敏感图像快速加密的图像注入技术仿真实验

2.1 加密敏感图像

在进行仿真实验时,首先对一幅数据是320×240的涉及军事的敏感图像进行加密,图像深度是18,帧频为150 f/s,敏感图像和加密后图像如图3所示。

2.2 丢包率分析

为了验证所分析图像注入技术的可靠性,将双正交变换方法作为对比,将图像丢包率作为衡量标准进行分析。在对加密的敏感图像进行注入的过程中,为了能够观察敏感图像数据包总数,同时区别敏感图像每包数据,需在每包数据之前添加2个字节。第一个字节代表加密敏感图像的总包数;第二个字节代表每包数据的ID号。将图像总包数、每包ID号和每包图像数据打印出来,从而直观地分析出每幅图像的数据丢失状态,打印结果如图4所示。

依据打印的图像数据,通过观察每包数据的ID号来对丢包数量进行统计,从而求出该图像的丢包率。为了避免偶然误差,分别连续打印10幅采用本文方法和双正交变换方法注入的加密敏感图像数据,得到的测试结果如图5所示。

分析图5可知,采用本文方法的最高丢包率为0.16%左右,而采用双正交变换方法的最高丢包率为0.72%左右,最低丢包率也在0.1%左右,说明采用本文方法进行图像注入得到的结果具有较高的可靠性。

2.3 注入图像质量分析

为了验证注入图像的质量,本文将相邻像素相关系数作为衡量指标进行实验分析,图像像素相关系数越大,说明注入图像质量越高,像素(x,y)相关系数的计算公式如下:

式中,COV(x,y)用于描述x,y之间的协方差,公式如下:

式中:E(x)为x的数学期望;D(x)为x的方差。

公式描述如下:

为了更加直观地验证本文方法的有效性,引入敏感图像加密速度指标,将其和相关系数指标共同作为衡量注入图像质量的标准。分别采用本文方法和双正交变换方法对如图6所示的像素关系进行相邻像素相关系数及加密所需时间进行比较,得到的结果如表1所示。

由表1可知,本文方法和双正交变换法从总体上看有显著的提高,从相邻像素相关系数指标进行分析,本文方法注入图像和原始图像的相似性更高,像素相关系数趋近于1,而双正交变换法注入图像却和原始图像相差较多,像素相关系数趋近于0。从加密时间的角度分析,本文方法的加密耗时明显低于双正交变换法,且一直低于双正交变换法。因此,采用本文方法进行图像注入的图像质量更改,最终所需的加密时间更少。为了更加直观地看出本文方法、双正交变换方法下注入图像与原图的相关性,给出原图灰度直方图和两种方法下注入图像的灰度直方图,如图7~图9所示。

分析图7~图9可以看出,本文方法下注入图像的灰度直方图和原图灰度直方图基本相同,而双正交变换方法下的注入图像灰度直方图与原图相差较大,说明本文方法的图像注入性能更高。

3 结论

在进行丢包率分析实验时,采用本文方法的最高丢包率为0.16%左右,而采用双正交变换方法的最高丢包率为0.72%左右,最低丢包率也在0.1%左右,说明采用本文方法进行图像注入得到的结果具有较高的可靠性。在进行注入图像质量分析实验时,从相邻像素相关系数指标进行分析,本文方法注入图像和原始图像的相似性更高,而双正交变换法注入图像却和原始图像相差较多。从加密时间的角度分析,本文方法的加密耗时明显低于双正交变换法,且一直低于双正交变换法。因此,采用本文方法进行图像注入的图像质量更改,最终所需的加密时间更少。本文方法下注入图像的灰度直方图和原图灰度直方图基本相同,而双正交变换方法下的注入图像灰度直方图与原图相差较大,说明本文方法的图像注入性能更高。

摘要:为了提高敏感图像的加密速度,保证敏感图像的安全传输,提出一种用于敏感图像快速加密的图像注入技术。给出敏感图像快速加密的原理图,介绍图像注入技术的结构,逻辑控制层通过从TCP层接收到的接收端反馈信息对当前的网络流量情况进行分析,通过调整UDP数据包的打包大小与注入时间,使UDP层能够安全、快速地注入加密敏感图像包。详细分析了网络流量的控制过程。在进行仿真实验时,对一幅涉及军事的敏感图像进行加密,依次进行丢包率分析实验和注入图像质量分析实验。实验结果表明,该文方法丢包率低于双正交变换方法,采用该文方法进行图像注入得到的结果具有较高的可靠性;该文方法的像素相关系数和加密耗时均优于双正交变换法,灰度直方图和原图灰度直方图基本相同,注入图像质量更佳。

关键词:敏感图像,快速加密,图像注入技术,网络流量

参考文献

[1]张牧,濮存来.一种新的图像加密融合算法仿真研究[J].计算机仿真,2014,31(4):402-406.

[2]张玉明,刘家保.基于复合混沌及LSB的图像加密和隐藏技术[J].重庆工商大学学报(自然科学版),2014,31(11):50-55.

[3]樊博,王延杰,孙宏海.基于PCIe的高速图像注入式仿真系统[J].计算机工程与设计,2014,35(3):1056-1060.

[4]朱薇,杨庚,陈蕾,等.基于混沌的改进双随机相位编码图像加密算法[J].光学学报,2014(6):58-68.

[5]张昊,汤心溢,李争,等.基于USB 2.0的红外数字图像注入式仿真器设计[J].激光与红外,2014(3):269-272.

[6]蒙春城,彭宇,潘大为,等.一种应用于飞行场景仿真的图像注入模块设计[J].计算机测量与控制,2015,23(11):3747-3750.

图像防篡改技术分析 篇9

数字水印技术和Hash算法是目前应用较为广泛的两种图像防篡改技术, 下面将对这两种技术进行简要的介绍和分析。

一、数字水印技术

(一) 数字水印技术的概念及特征

数字水印是利用人类感觉器官的不敏感性以及数字信号本身存在的冗余, 将一定的水印信号嵌入到一个载体信号 (包括图像、音频、视频等) 中, 它从视觉上看与原始载体无差别, 而且嵌入的水印信号不影响宿主信号的感觉效果和使用价值, 并且通过特殊的方式, 可以从宿主信号中提取出水印或检测出它的存在性。水印不占用额外的带宽, 是原始数据不可分离的一部分, 并且它可以经历一些不破坏原数据使用价值或商用价值的操作而存活下来。一般来讲, 数字水印应具有如下基本特征。

1. 隐蔽性

或称为透明性、不可感知性、高保真等, 指嵌入水印后, 水印信号与原始作品数据集成在一起, 不会导致被保护作品有可感知的质量变化。

2. 安全性

指水印信息隐藏的位置及内容不为人所知, 这需要对水印进行预处理 (如置乱或加密等) , 并采用隐蔽的算法。

3. 鲁棒性

或称为免疫性、健壮性等, 指嵌入水印后的数字作品在经过各种有意或无意的处理或攻击后, 仍能成功检测出水印的能力。可能的处理操作包括几何失真、有损压缩、信息处理等, 可能的攻击包括伪造攻击、共谋攻击等。

4. 确定性

水印应能为受到保护的数字作品的真伪或归属提供可靠、唯一确定的证据, 而且是具有法律效力的证据, 这是水印技术的最基本功力。

5. 脆弱性

水印应能直接反映数字水印经受蓄意篡改的能力, 能可靠地检测篡改, 而且理想的情况是能够提供修改或破坏的程度及位置, 甚至能够分析篡改的类型, 并对被篡改的内容进行恢复。

(二) 数字水印的基本框架

一个数字水印方案一般包括:水印的生成、水印的嵌入和水印的提取或检测、水印的检测和提取评价。

1. 数字水印的生成

生成的水印应该保证唯一性、有效性以及不可逆性, 因此水印可以用商标图像、伪随机序列、混沌序列以及由一些对象组成的散列数值。

2. 数字水印嵌入

这是水印技术的核心, 既要保证水印嵌入的安全性, 又要考虑嵌入水印的鲁棒性。水印的嵌入算法很多, 从总的来看可以分为空间域算法和变换域算法, 限于篇幅就不详细介绍了。数字水印的嵌入过程如图1所示。

3. 数字水印的检测和提取

按水印的检测过程可以将数字水印划分为明文水印和盲水印。

(1) 明文水印:在检测过程中需要原始数据。

(2) 盲水印:在检测过程中只需要密钥, 不需要原始数据。一般来说, 明文水印的鲁棒性比较强, 但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。

数字水印的检测和提取过程如图2所示。

二、Hash算法

Hash算法又称为摘要算法, 它是将不定长的明文信息经过复杂的运算得到一个定长的数值, 这就是“签名”。Hash算法与一般的对称或非对称加密算法不同, 它并不用于防止信息被窃取, 而是用于证明原文的完整性和准确性, 也就是说, Hash算法主要是用于防止信息被篡改。在实际的图像防篡改应用中, 可以先通过对图像信息进行Hash运算后得到“签名”信息, 然后将“签名”信息附加到图像信息中, 图像的使用方在使用前首先验证图像的“签名”信息, 如果图像的“签名”信息正确则认为图像没有被篡改, 反之则被篡改。

由于Hash算法产生定长的“签名”, 其结果是个有限的集合, 而待签名的明文信息可以是计算机网络上传输的任意信息, 也就是说, 明文信息是一个无限集合, 两个集合之间其实无法构成一一对应的关系, 总会有多个明文信息产生相同的数字签名的情况发生, 这就是所谓的“碰撞”。不过Hash函数的可靠性在概率上仍可以算法的健壮性来保证, 数字签名类似指纹, 只要选择足够安全的算法, 产生碰撞的概率足够小, 可令现代最先进的计算设备也找不出“碰撞”, 这样算法就不会被破解。MD5和SHA-1是当前应用最为广泛的两种Hash算法。

三、数字水印技术与Hash算法的对比分析

由以上的介绍可知, 数字水印技术和Hash算法均可应用于图像防篡改, 但是这两种技术在实现方式、安全性和效率方面存在较大差别。

(一) 实现方式

数字水印技术在实现过程中是将水印信号嵌入到原始图像信息中, 具有不可见性;Hash算法则是将经过运算得到的“签名”信息简单地附加到图像信息中, 具有可见性。

(二) 安全性

数字水印技术的水印嵌入算法属于公开算法, 其安全性主要是通过嵌入水印时所使用的密钥的安全性来保障;Hash算法的安全性主要依赖于算法的复杂度, 它曾经被认为是足够安全的算法, 但在2004年, 山东大学的王小云教授已提出了破解Hash算法的理论, 随着计算机处理能力的不断加强, Hash算法被破解成为可能。

(三) 处理效率

由于数字水印技术所使用的水印嵌入算法比Hash算法复杂, 因此从处理效率上来看, Hash算法的处理效率较高, 处理效率对比见表1所列。

字符图像技术的研究 篇10

在图像处理的众多软件中, 各种处理效果层出不穷, 可是利用字符的灰度来表示图像信息仍然还是空白。在所有的操作系统中, 图像几乎都是以二进制的形式保存于文件中, 这种方式的图像占用体积小, 显示效果好, 但是图像的显示却需要特定的环境, 不如字符的显示那么方便快捷, 支持的组件和软件多。那能不能用字符来表示图像呢?回答是肯定的。常用字符很多, 且其笔画不尽相同, 视觉灰度也不尽相同, 所以可以利用这种灰度来模拟表示图像的灰度。同样, 特殊字符的形状也丰富多样, 可以用它来模拟图像中的细节。当然, 也可以用字符来表示真彩色图像, 效果可以满足需要。本文就即将利用字符的这3个特性来模拟图像。

1利用字符的灰度表示图像

1.1 字符的特性与图像灰度的相似性

在计算机中, 系统默认字体中的中文文字之间的宽度和高度是固定的, 如“字”、“图”。同样, 英文字符也有此特性, 如“M”、“b”。据此可知, 由于每个字符的构造笔画不同, 且字符显示区域是一定的, 这样一来, 字符笔画的多少就可反映视觉上的疏密和浓淡性, 这种性质称为字符的灰度, 用字符的笔画描绘面积与字符可描绘区域面积的比值表示。由此, 可以把字符按照图像的灰度次序排列起来, 就能生成一幅字符图像。

1.2 Visual Basic (VB) 实现方法和步骤

1.2.1 选取表示图像的字符并按其灰度值排序

选取英文大、小写字母和一些标点符号 (;, 。 #@!$&* () _+/<>[]{}=-^%~) 等作为要生成字符图像的字符。

首先, 需按照字符的灰度值的高低来进行排序以对应到图像的灰度值。图片框提供的Point方法可以取得图片框内部坐标处的颜色值。可用此方法取得图片框中可见区域所有点的颜色值, 然后统计此颜色值等于黑色的数目 (黑色即为字符笔画描绘部分) , 将此数目除以图片框的显示区域面积 (一个字符显示的长方形区域) 就得到对应字符的灰度值, 即是用于字符排序的依据。最后得到的排序字符串为:

1.2.2 准备图像并调整好大小

利用VB提供的图片框可直接从系统中读取并显示图片, 然后通过灰度转化公式Gray=R×0.3+G×0.59+B×0.11 (其中, R、G、B分别为像素的红、绿、蓝色分量值) 可把彩色图像转化成灰度图像。颜色转换出来之后利用API函数BitBlt构建新灰度位图, 然后显示于界面。由于最后转化到字符模式时是一个像素到一个字符的映射关系, 对于一个像素来说, 在图像中表现出来的是一个正方形, 而选取的字符的高宽是不等的, 表现出来的是一个长方形, 所以在这里需要对转化过来的灰度图像进行拉伸调整, 调整的方式与显示字符图片的环境和格式有关。

1.2.3 建立字符灰度与图像灰度的对应关系

若要实现图像灰度到显示字符的转化, 必须建立图像灰度到字符灰度的映射关系。在第一步中准备的字符是按照字符灰度排序好的, 一共是N个。可以建立一个N到256级灰度之间的线性映射关系, 如图1中的虚线所示。但是这种线性映射得到的字符图像的效果并不理想。为了得到较好的字符图像效果, 需要用图1中的实线所表示的非线性映射关系。

由于图1中的实线是一条非线性曲线, 用函数模拟比较繁琐, 可以用Photoshop软件新建一张256×N的图像, 绘制一条与图1中相似的曲线路径, 然后生成一张图像。把图像导入到VB的图片框中, 然后沿着横坐标正向搜索, 取得一个任意位置x, 再沿垂直方向搜索, 与曲线相遇得到一个点P, 取y=|P-x|即得任意图像灰度x与排序字符串位置的映射值。为了提高程序的转化速度, 可以采用逆向思维, 把N个字符串按照图1中曲线的方式映射为256个字符串, 然后得到的目标字符串就可以与256种灰度一一对应了。最后得到的256个目标字符串为:

从字符串的构造可以看出, 排序字符串被按照预定的曲线拉伸了, 字符串最后是空格, 在字符图像中表示纯白区域。

1.2.4 生成字符图像

采用行扫描的方式扫描图像, 得到每个点的颜色值, 取出其中的红色分量即是其灰度值。然后把此灰度值作为目标字符串的序号取出对应字符排列在一起, 当每一行扫描完成后, 追加一个回车换行到图像字符串中。扫描完图像之后就可以得到一幅如图2所示的字符图像。

2利用特殊字符的形状表示图像

2.1 方法论述

计算机系统默认字体中有一些特殊字符:

对这些字符的研究可以发现, 字符的高宽相等, 而且形状各异, 别具特色。如果把一幅二值图像分割成大小与字符相同的若干小块, 每一块也有其不同的形状。于是就可以利用这些字符的形状去模拟替换图像中被分割成的小块, 组织起来就可以组成一幅字符图像。

2.2 实现步骤

首先, 制作可识别字符图片。为了让程序能够识别字符的形状, 需先把字符转化成图像的形式。可以采取合并图像的简便方法把以上所有的字符都做在一个图像上, 然后在程序中通过位置加以识别。

其次, 准备二值图像。利用字符的形状来模拟图像时须把图像转化成二值图像, 转化方式可以参照前一节的知识。将灰度值按照某个阈值设置成黑色或者白色, 就可以得到二值图像, 并按照需要设置图像的大小和高宽比。

最后, 分割二值图像, 搜索字符构成字符图像。把图像分割成一系列固定高宽的小块, 分别在字符图片中搜索一个最相似的字符, 即可得到一幅字符图像, 如图3所示。

3利用任意字符的颜色表示彩色图像

3.1 方法论述

点阵图像的显示方式是在显示器的某个区域的像素点上涂上不同的颜色来完成的, 可以说点阵图像是由众多的颜色点组成, 只不过显示图像的时候把图像的颜色赋予了显示器的每个像素点。这里要生成的彩色字符图像是把图像的颜色赋予了排列好的字符。由于在显示这种图像的时候, 颜色是最重要的因素, 所以对字符的要求很低, 只要选取字符按照图像的大小排列起来, 然后着色即可。以下将介绍在IE里面以HTML语言的方式显示彩色字符图像。

3.2 Visual Basic (VB) 和ASP实现步骤

首先, 选取图像, 生成图像颜色文件。用VB编程搜索图像中的每一个颜色值, 然后转化成#RRGGBB的形式组合起来称为颜色字符, 每行之间用回车符相隔, 组成的颜色字符写入文件。

然后, 生成和显示字符图像。在ASP中用VBScript语言读取与其同目录下的图像颜色文件到字符串变量中, 然后对字符串里的颜色字符进行识别, 并以HTML语言的形式把颜色赋给要生成字符图像的字符阵列中的每个字符, 即可得到字符图像, 如图4所示。图4是使用字符“■”、字体大小和行高均为6像素的效果。从图4中可以看出, 除了有些马赛克效应外, 其效果还是相当好的。生成的图像效果可以与实际图像媲美。

4结语

用字符灰度表示图像主要用于图像的艺术处理、广告制作、巨型浮雕设计等各种商业场合, 它的效果要在一定距离观察才能体现出来, 这种方式的效果对源图像的对比度依赖性较高, 图像对比度越高效果越好。用字符形状来表示的二值图像, 只能象二值图像一样保存图像中的大致颜色过渡效果, 但是其魅力仍然可以在图像处理艺术中体现出来。彩色字符图像在保存信息的空间上与普通图像相比没有任何优势, 而且显示的速度也不如普通图片快, 但若选取不同字符, 就可以表示不同的信息, 再加上图像颜色的信息, 于是就可以融合字符和图像颜色的信息, 这在信息的表示和传播中将有较好的应用前景。另外, 这3种技术还可以应用在信息隐藏和密码保护中。

摘要:利用了常用字符及标点符号的灰度、特殊字符的形状、任意字符的颜色3种字符技术来表示图像信息, 并用不同的方式实现其效果。这些技术在图像的显示及艺术处理方面有较好的应用前景, 在信息隐藏和密码保护领域也有很好的参考价值。

关键词:字符灰度,字符图像,图像显示,艺术处理

参考文献

[1]Rafael C Gonzalez, Richard E Woods.数字图像处理[M].阮秋琦, 阮宇智, 译.北京:电子工业出版社, 2005.

[2]李兰友, 李玮, 白克壮.Visual Basic.NET图形图像编程实例详解[M].北京:电子工业出版社, 2002.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:运动的合成与分解教案 下一篇:图像推理技术