




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、 第第9章章 圖像處理應用實例圖像處理應用實例9.1 混沌圖像加密混沌圖像加密9.2 虹膜識別虹膜識別9.3 車牌識別車牌識別9.1 混沌圖像加密混沌圖像加密一、混沌理論簡介一、混沌理論簡介 1、“混沌混沌”的含義的含義 (1)宇宙形成之初的物質某種原始的沒有分化的狀態(tài)?!拔从刑斓刂畷r,混沌如雞子”。 (2)完全無序、完全混亂的狀態(tài)?!鞍自肼暋?(3)發(fā)生在一個確定性系統(tǒng)中的類隨機發(fā)生在一個確定性系統(tǒng)中的類隨機行為。行為。 一個例子xyczdtdzyxzbxdtdyyxadtdx/)(/Lorenz方程方程:3/8,30,10:cba參數 這個氣象動力學方程表示了一個非線性確定性的動力學系統(tǒng)。
2、(非線性、確定性、動力學) 這個確定性的方程,在a=10、b=30,c=8/3時得到的解,看起來卻很混亂。X(t)的時域波形 2 2 混沌的基本特征混沌的基本特征(1) 確定性系統(tǒng)中的內在隨機性 確定性系統(tǒng)中的“內在隨機性內在隨機性”指的是,一個完全確定性的方程會產生隨機解。 而高斯白噪聲等隨機信號則體現出一種“外在隨機性外在隨機性”,它是由隨機系統(tǒng)或隨機項所引起的,是一種完全無序或完全無規(guī)則的運動,因而體現出一種“外在的隨機性”。發(fā)生場合規(guī)則性性質內在隨機性確定性系統(tǒng)有一定規(guī)則性 內在外在隨機性隨機系統(tǒng)完全無規(guī)則外在(2) 對初始條件的高度敏感性(蝴蝶效應) 舉例: x0=0.02, x1=
3、0.0200105101520253035404550-20-15-10-50510152025txX-y相圖y-z相圖X-z相圖(3)正的Lyapunov指數(4)混沌信號具有寬帶譜、類噪聲和沖擊式的相關特 性。3、混沌、混沌理論的意義理論的意義 (1) 20世紀科學三大發(fā)現之一(20世紀物理學第三次最大的革命)。 *相對論:改變了傳統(tǒng)的時空觀,消除了關于絕對空間與時間的幻想。 *量子力學:更新了物質和能量的概念,消除了關于可控測量過程的牛頓式的夢。 *混沌理論:推翻了自然法則的廣泛有效性和可預測性,消除了拉普拉斯關于決定論式可預測性的幻想。 “從內部進行瓦解” (2)減小了確定性和隨機性兩
4、大科學體系的鴻溝。 混沌是確定性系統(tǒng)的內在隨機性,是確定性和隨機性的辯證統(tǒng)一。二、圖像加密技術二、圖像加密技術 1、基于矩陣變換、基于矩陣變換/像素置換的加密技術像素置換的加密技術 數字圖像置亂加密技術,是指利用數字圖像具有的數字矩陣的特點,通過一些變換或數學上的特殊性質,攪亂圖像中象素的位置或顏色,將原來有意義的圖像信息變換成一幅“雜亂無章”的圖像,使得無法辨認出原始圖像信息,從而達到在一定程度上迷惑第三者的目的。 舉例:利用Hilbert曲線進行位置置亂 2、基于秘密分割和秘密共享的圖像加密技術、基于秘密分割和秘密共享的圖像加密技術 (1)秘密分割就是把消息分成許多碎片,每一個碎片本身不代
5、表任何意義,但把這些碎片放到一起就可以重現原來的信息。 (2)基于秘密共享的加密算法是基于的密鑰分存的概念,即把密鑰分解為個n子Ki(0=in) ,并且滿足任意n個子密鑰的結合才能恢復密鑰,而若少于n個子密鑰則不能獲得密鑰的任何消息,也就是密鑰學上稱之為門陷的技術。在進行圖像加密時,就是把圖像分成n部分,其中任意m(m=n)部分可以重構原來的圖像,但少于m部分則得不到原來圖像的任何信息,即(m,n)門限方案。 3、基于現代密碼體制的圖像加密技術、基于現代密碼體制的圖像加密技術 (1)概念 基于現代密碼體制的加密就是利用現代密碼學中各種公鑰和私鑰加密技術對圖像進行加密。 (2)分類 根據加密密鑰
6、和解密密鑰相同與否,這種方法又可分為對稱算法和非對稱算法。 A、對稱算法 對稱算法又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數對稱算法中,加解密密鑰是相同的。 這些算法也叫秘密密鑰算法或單鑰算法,它要求發(fā)送方和接受方在安全通信之前商定一個密鑰。對稱算法的安全性完全依賴于密鑰,泄露密鑰就意味著任何人都能對消息進行加解密。只要通信需要保密,密鑰就必須保密。對稱算法又可分為兩類一次只對明文中的單個位或字節(jié)運算的算法稱為流密碼。另一類算法是對明文的一組位進行運算,叫分組密碼,如DES算法。 B、非對稱算法 公開密鑰算法,也叫非對稱算法,它由美國大學的密碼學家和共同提出
7、。它是這樣設計的用作加密的密鑰不同于用作解密的密鑰,并且解密密鑰不能根據加密密鑰計算出來。之所以叫做公開密鑰算法,是因為加密密鑰能夠公開,即任何人都能用加密密鑰加密信息,但只有用相應的解密密鑰才能解密信息。在這種體制中,加密密鑰叫做公開密鑰,簡稱公鑰,解密密鑰叫做私人密鑰,簡稱私鑰,也稱為秘密密鑰。 公鑰密碼算法的主要特點是將加密密鑰與解密密鑰分開,不但可以實現信息的保密通信,而且還可以用于認證系統(tǒng)中對消息的發(fā)送者身份進行確認。具有代表性的公開密鑰算法有RSA,Merkle-Hellman,ElGamal背包、Robin,橢圓曲線及多維RSA。三、基于混沌的圖像加密方法研究三、基于混沌的圖像加
8、密方法研究 (卞雅麗、碩士論文) 1、系統(tǒng)模型、系統(tǒng)模型2、實現步驟、實現步驟 (1)兩個離散混沌系統(tǒng) A、 B、 (2)兩個離散混沌系統(tǒng)的混合(3)p(t)驅動Lorenz連續(xù)混沌系統(tǒng)(4)用產生的混沌序列對圖像進行異或加密。3、實驗結果、實驗結果4、優(yōu)點、優(yōu)點9.2 虹膜識別虹膜識別一、生物特征識別(一、生物特征識別(Biometrics) 1、概念、概念 利用人的生理特征或行為特征對人的身份進行鑒識。 說明: (1)除人之外 ,也可以是其他生物。 (“周老虎事件”) (2)生理特征:指紋、人臉、虹膜、掌紋等; 行為特征:語音、步態(tài)等。 (“普金步態(tài)事件”) 2、身份識別的方法、身份識別的
9、方法 (1)“私有物”。如“令牌”、“鑰匙”。 缺點:易丟失、易被盜。 (2)“口令、密碼”。例如:IC卡、網上密碼登陸等。 缺點:易忘記。 (3)生物特征。 優(yōu)點:“隨身攜帶”、“人人不同”。二、虹膜識別(二、虹膜識別(Iris Recognition)3、 W W Boles, B Boashash. A human identification technique using images of the iris and wavelet transform. IEEE Trans. On Signal Processing. 1998, 46(4):11851188 2、R P Wild
10、es. Iris recognition: an emerging biometric technology. Proceedings of the IEEE. 1997, 85(9): 13481363. 1、J G Daugman. High confidence visual recognition of persons by a test of statistical independence. IEEE Trans. on PAMI. 1993, 15(11):11481161. 主要參考文獻主要參考文獻虹膜的特征虹膜的特征1.高獨特性。高獨特性。 幾乎任何兩個人(包括雙胞胎)的虹膜
11、都是不完全相同的,即使是同一個人左右眼的虹膜也存在一定的差異。2. 高穩(wěn)定性高穩(wěn)定性。 虹膜本身一般不易發(fā)病,可以保持幾十年不變。3. 良好的防偽性能良好的防偽性能。 要想精細地修改虹膜的表面結構特征,即使采用目前先進的眼科手術,也必須冒著視力損傷的危險。另外,利用虹膜本身有規(guī)律的震顫特性以及虹膜隨光強度變化而縮放的特性,可以把假冒的虹膜圖片區(qū)分開來。4. 易接受性易接受性。 可以不與人體接觸,甚至能夠在人們沒有覺察的情況下把虹膜圖像拍攝下來。虹膜識別技術的基本原理虹膜識別技術的基本原理圖像獲取虹膜定位特征提取特征數據庫識別或認證結果識別認證虹膜定位虹膜定位1. Daugman定位方法)0,
12、0,(maxyxrdsryxIyxrrrG2),(0,0,*)(缺點:最優(yōu)化求解易陷于局部極值點; 如果全空間搜索,時間開銷很大優(yōu)點:如果全空間搜索,定位準確度和穩(wěn)定度很高2. Wildes定位方法(Hough變換)A、差分運算B、二值化C、二維圖像空間映射到三維參數空間D、最大值點對應定位參數缺點:耗時長,且容易受到虹膜上環(huán)狀的“神經 環(huán)”影響優(yōu)點:相對而言,穩(wěn)定性較高。3、形態(tài)學方法A、二值化B、應用形態(tài)學方法(先腐蝕再膨脹)消除細節(jié)干 擾C、圓形擬合缺點:閾值選??;耗時長優(yōu)點:對瞳孔定位時,穩(wěn)定性較好尺度校正尺度校正)()()1 (),(sprxxrrx)()()1 (),(spryyr
13、ry存在問題: 瞳孔縮放引起的虹膜紋理變形一般是非線性的??赡艿慕鉀Q途徑: 建立瞳孔縮放的非線性模型;采集相同瞳孔大小的虹膜圖像。 虹膜圖像匹配虹膜圖像匹配1、Daugman方法方法(1)二維Gabor濾波器)()(2/)(/)(0000220220),(yyvxxuiyyxxeeyxG2202200/)(/)()(),(eeerGrri(2)雙無維映射極坐標系統(tǒng))()()1 (),(sprxxrrx)()()1 (),(spryyrry(3)編碼02202200/)(/)()( ddeeeri hre=1如果Re02202200/)(/)()( ddeeeri hre=0如果ReHim=1如
14、果ImHim=0如果Im02202200/)(/)()( ddeeeri02202200/)(/)()( ddeeeri不同尺寸;256Byte(4) 匹配jjjBAHD2048120481循環(huán)策略:旋轉校正 國際上影響最大、識別率很高2、多通道Gabor濾波器方法 特點:用多通道Gabor濾波器或小波濾波器形成多幅不同頻率的圖像;計算每幅圖像的均值與方差;由歐氏距離進行判決識別。3、wildes方法方法 (1)金字塔多分辨分解 (2)計算分解后的多幅圖像的均值和方差 (3)Fisher線性判別準則進行判別 (類內差別最大;類間差別最?。?、Boles方法 基本原理:圖像的二次微分運算形成后,
15、邊緣便成為零交叉點。 (1)母小波定義為一個平滑函數的二次微分:22)()(dxxdx(2)小波變換)()()(222222sfdxdsdxxdsfxfWss(3)表達nnjzzndxxfWe1)(212)(nnnzzexfZj(4)匹配9.3 車牌識別車牌識別一、研究意義一、研究意義 主要用于高速公路收費系統(tǒng),大大提高車輛過關的速度。二、車牌識別技術二、車牌識別技術 1、IC卡識別技術卡識別技術 IC卡卡內存儲了該車的車牌號碼以及其他一些信息,當汽車通過設有車輛檢測裝置的路口時,IC卡系統(tǒng)將與路口的計算機系統(tǒng)進行對話,使之辨識出該汽車的車牌號碼和其它相關內容,從而可以實現監(jiān)督和管理。 缺點:
16、(1)整套裝置價格昂貴,硬件設計復雜;(2)不適合異地作業(yè),且須制定全國統(tǒng)一的標準;(3)無法核對車、卡是否相符,也是IC卡技術存在的缺點。2、條形碼技術、條形碼技術 通過在車輛的側面印刷條形碼(其中包括地區(qū)、車型、車牌號碼等基本信息),當條形碼掃描器閱讀出這些信息后,就可以完成識別任務。 缺點:(1)條形碼識別技術對于掃描器要求很高;(3)須在全國范圍有統(tǒng)一的標準,推廣起來也很困難。3、圖像處理技術、圖像處理技術二、基于圖像分析的車牌識別技術研究二、基于圖像分析的車牌識別技術研究 (譚志標,碩士論文) 1、識別流程、識別流程 2、圖像采集、圖像采集 兩種觸發(fā)采集方式: (1)外設觸發(fā)外設觸發(fā)
17、。采用線圈、紅外等檢測器檢測車輛到達信號,觸發(fā)采集設備抓拍。 (2)視頻觸發(fā)。采用運動目標序列圖像分析處理技術,實時監(jiān)控車道上車輛的運動狀況,當發(fā)現車輛通過時,觸發(fā)抓拍。3、車牌定位、車牌定位 (1)灰度轉換 (2)邊緣檢測及二值化 (y方向梯度;二值化) (3)圖像增強 使用膨脹算法,使與白色象素連接的背景點(黑色象素)合并到目標象素中,結果是使白象素區(qū)域增大,空洞縮小。 (4)車牌區(qū)域檢測 車牌區(qū)域檢測就是利用車牌字符垂直邊緣緊密連接的特征來檢測的。 (5)顏色分析 顏色分析就是根據待定車牌區(qū)域的顏色信息判斷車牌的顏色。我國現行的牌照中,最多的是黃底黑字(大車)、藍底白字(中小車)。在灰度圖像中,黃底黑字車牌的字符灰度比背景低,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 個人職業(yè)規(guī)劃的思路與方向計劃
- 幼兒成長之路小班教學活動規(guī)劃計劃
- 生產計劃與需求預測的關系
- 小班音樂與韻律教育活動計劃
- 《貴州連云礦業(yè)有限公司興仁縣潘家莊鎮(zhèn)旭東煤礦(延續(xù))礦產資源綠色開發(fā)利用方案(三合一)》專家組評審意見
- 鹽邊縣中天礦業(yè)有限責任公司新九大老包鐵礦礦山地質環(huán)境保護與土地復墾方案情況
- 第1課 互聯網與物聯網 教學設計 -初中信息技術七年級下冊浙教版2023
- 第八單元-第2課時-角的度量(教學設計)四年級數學上冊同步高效課堂系列(蘇教版)
- 《三位數乘兩位數的筆算乘法》(教學設計)-2024-2025學年四年級上冊數學人教版
- 不同茶葉沖泡方法
- 辦公樓招商知識培訓課件
- 廣西壯族自治區(qū)馬山縣實驗高中-主題班會-高中如何上好自習課【課件】
- 2025年阜陽科技職業(yè)學院單招職業(yè)技能測試題庫及答案1套
- 開啟新征程??點亮新學期+課件=2024-2025學年高一下學期開學家長會
- 2025內蒙古烏審旗圖克鎮(zhèn)圖克工業(yè)園區(qū)中天合創(chuàng)化工分公司招聘20人易考易錯模擬試題(共500題)試卷后附參考答案
- 2.3品味美好情感 課件 -2024-2025學年統(tǒng)編版道德與法治七年級下冊
- 七年級道法下冊 第一單元 綜合測試卷(人教海南版 2025年春)
- 海洋自主無人系統(tǒng)跨域協(xié)同任務規(guī)劃模型與技術發(fā)展研究
- GB/T 18851.2-2024無損檢測滲透檢測第2部分:滲透材料的檢驗
- 正弦穩(wěn)態(tài)電路分析
- 中國中材海外科技發(fā)展有限公司招聘筆試沖刺題2025
評論
0/150
提交評論