首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
对基于混沌序列的图像加密算法,以及基于混沌序列的图像置乱加密算法进行了分析、比较.实验结果表明:前者优势在于简单易行,加解密速度快;而后者主要优势在于抗干扰、抗破损性能更佳.  相似文献   

2.
三维复杂槽型铣刀片切削温度与粘接破损研究   总被引:1,自引:0,他引:1  
通过对难加工材料3Cr1Mo1/4V钢面铣加工的试验研究得出,在相同的切削条件下,波形刃铣刀片和大前角铣刀片的切削温度明显低于平前刀面铣刀片,抗粘结破损的能力较高:并证明切削速度越低、进给量越大,刀具的粘接破损越严重,最后给出了切削温度与前刀面最大粘结破损深度之间的重化关系,定性分析了切削温度对刀具粘结破损的影响规律。  相似文献   

3.
近年来,随着人们对电子信息隐私及网络安全重视程度的不断提高,对信息加密技术的要求更加严格,图像加密技术备受关注。因此,提出一种基于位平面的图像加密算法。将明文图像矩阵中的每个像素值分解为8个比特位,把相同位置上的比特位组合成高四位和低四位2个位平面矩阵;采用多涡卷混沌系统生成的混沌序列,对2个位平面矩阵进行置乱-扩散-置乱,得到加密图像;在MATLAB平台上进行了直方图、相邻像素相关性、密钥敏感性、信息熵、抗剪裁性等安全性分析。结果表明:所提出的图像加密算法能够进行安全有效的图像加密,且安全分析表示其加密后图像直方图平稳、像素相关性系数趋近于0、信息熵达到7.996 0以上,在加密效果与安全性方面都有良好的表现,可以抵御多种攻击的干扰,能够对图像信息进行安全保护。  相似文献   

4.
针对目前图像加密方法多局限于对方形图像进行加密的特点,提出了一种同时适用于方形和矩形图像的加密算法。将基于图像分割的新映射用于图像位置置乱,将含有混沌映射的扩散函数用于图像灰度置乱,从而得到位置置乱和灰度置乱相结合的加密算法。实验仿真结果表明该算法能够很好的实现对任意大小图像的加密,且具有密钥空间大,密钥敏感性强以及能够抵御统计和已知明文攻击等优点。  相似文献   

5.
飞机钛合金加工铣刀磨破损量直接影响加工质量与铣刀使用寿命,然而现有方法难以实现在线直接有效测量铣刀的磨破损量,给飞机制造带来较大的质量隐患。为实现铣刀磨破损的直接有效在线测量,文中提出了识别测量算法,主要包含基于卷积神经网络识别并获取有效模态特征图像,多模态感知融合的刀具磨破损分析策略识别破损区域,基于多模态融合分析得到具体的刀刃磨破损量化数值,并根据融合结果实现刀具的磨破损评价。对4把钛合金加工铣刀进行实验,提出的方法可准确识别出异常图像及区域,同时max-标准偏差分别仅占标准值的1.66%、3.52%、2.57%、2.04%。结果表明,说提出方法良好的磨破量感知融合分析能力,结合装置可实现在线准确测量磨破损量,为工程应用奠定了基础。  相似文献   

6.
计算机视觉技术在花生破损检测中的应用   总被引:1,自引:0,他引:1  
运用计算机视觉技术对花生的破损进行了研究。首先获取花生图像,利用图像去噪、图像分割、图像增强等多种基本图像处理的方法对花生破损图像进行了处理。其次,对花生图像进行了特征分析、颜色切割。然后根据拍摄的花生图像的像素之比得出破损率。本研究方法不但节省了时间和人力,且提高了精度。  相似文献   

7.
当前齿轮破损图像识别未拟合周期性动作捕捉数据,导致齿轮破损图像的识别效率较低,图像边缘轮廓中细节信息丢失,造成识别误差较大、识别效果较差。提出基于函数型数据时间序列建模的齿轮破损图像识别方法,通过小波变换方法提取齿轮破损图像中存在的低频成分,做双直方图均匀化处理,采用高斯高通滤波器提取齿轮破损图像中存在的高频成分,增强齿轮破损图像中存在的细节信息,利用函数型数据分析方法拟合动作捕捉数据,根据获取的数据构建周期时间序列,获得隐马尔可夫模型,通过最大似然估计函数,计算获得测试模型与样本之间的匹配度,实现齿轮破损图像的识别。实验结果表明,所提方法的识别误差较小,识别效果较好,能够有效提高齿轮破损图像的识别效率。  相似文献   

8.
本文提出的基于四点插值细分模式的破损图像修复算法和梯度方法相结合,在破损图像修复中得到了较好的结果  相似文献   

9.
适用于矩形图像的新二维映射图像加密算法   总被引:3,自引:1,他引:2  
针对目前的图像加密方法大多只局限于对方形图像进行加密的特点,提出了一种同时适用于方形图像和矩形图像的加密算法.将基于图像分割的新二维映射用于图像位置置乱,将含有混沌映射的扩散函数用于图像灰度置乱,从而得到一种位置置乱和灰度置乱相结合的图像加密算法.实验仿真结果表明,该算法能够很好地实现对任意大小的方形和矩形图像进行加密,且具有密钥空间大(1015~1030),密钥敏感性强以及能够抵御统计和已知明文攻击等优点,基本满足图像加密的有效性和安全性要求.  相似文献   

10.
本文通过分析和实验,提出了用能量法来评价刀片抗早期破损能力的观点。文中分析了切削过程中的能量转换关系,指出切削过程中的各类能量可以通过实测的宏观物理量——切削力、切削温度等来加以衡量,并建立了表明各类能量之间分配关系的回归方程式。对在实际切削条件下所测得的回归诸元进行分析计算,获得了一个与刀片早期破损具有相关关系的实验参数——临界单位冲击功率e。由于e是在实际切削条件下获得的实验参数,在评价刀片抗早期破损的能力方面,可望比沿用的静态材料力学参数具有更大的优越性。  相似文献   

11.
基于双随机相位加密技术的图像隐藏方法   总被引:1,自引:1,他引:0  
为了进一步提高光学加密方法的安全性和抗攻击性能,利用双随机相位加密方法将图像加密,加密结果为一幅平稳分布的白噪声。利用水印技术的相关理论将加密结果隐藏在一张普通图像中,结合了加密技术和隐藏技术的优点,宿主图像并没有出现明显的降质,不容易引起攻击者的注意,具有较好的抗攻击性能。在解密过程中,提出一种改进解密效果的方法,经计算其解密图像的峰值信噪比(PSNR)达到了65.313,解密图像质量得到了显著的改善。同时通过计算机仿真得出加密结果能有效抗击裁剪等影响,具有很好的鲁棒性,而且实现方法简单,有较好的实用价值。  相似文献   

12.
利用图像分割思想的二维混沌映射及图像加密算法   总被引:2,自引:2,他引:2  
黄峰  冯勇 《光学精密工程》2007,15(7):1096-1103
根据二维混沌映射思想,设计了一种新的图像加密算法。二维混沌映射包括左映射和右映射两个子映射。通过对图像的拉伸和折叠处理,实现图像的混沌加密。沿图像的对角线方向,将方图分割为上下两个等腰三角形图像;利用等腰三角形图像两列像素之间的像素数目差,以水平方向,依次将某列中的像素插入到相邻下一列像素之中,直至将原始图像拉伸成为一条直线。最后,按照原始图像大小,将这条直线折叠成一个新的图像。映射是可逆的,可应用于图像加密,密钥设计为二维混沌映射的左映射和右映射的组合。进行了仿真研究,结果表明:当密钥为64 bit时,密钥空间为1.84×1019,加密速度约为3 Mb/s。该加密算法具有加密速度快、安全性高、没有信息损失、可移植性强和容易软、硬件实现等特点。  相似文献   

13.
李娟  冯勇  杨旭强 《光学精密工程》2008,16(9):1738-1745
利用混沌拉伸和折叠的原理,提出了一种三维可逆混沌映射图像加密方法及其优化算法。将灰度图像用一个三维数据矩阵描述,根据提出的算法将该三维数据矩阵映射为二维数据矩阵。对此二维数据矩阵应用拉伸和折叠算法实现图像像素的置乱处理。最后将置乱后的二维数据矩阵还原为三维数据矩阵,得到加密图像。该加密方法是可逆的,可用于图像加密和解密。推导了加密和解密算法完整的数学表达式。由于图像数据量大,利用推导的数学表达式实现图像加密和解密时计算量较大,加密时间长,针对这个问题提出了一种优化算法。仿真结果表明该加密方法同时实现了像素置乱和像素混淆,抵御统计攻击的能力增强,密钥敏感度高,优化算法明显提高了加密速度。  相似文献   

14.
基于傅里叶变换和Gyrator变换的图像加密   总被引:1,自引:0,他引:1  
蔡宁  沈学举 《光学仪器》2015,37(1):75-78
基于傅里叶变换和Gyrator变换对图像进行加密。将原始图像和第一个随机相位函数叠加后做傅里叶变换,然后将频域信息减去第二个随机相位函数后得到一个复函数。复函数经过Gyrator变换得到加密图像,将第二个随机相位函数作为相位密钥,同时将Gyrator变换角度作为密钥,由此增大了密钥空间和增强了系统安全性。通过数字方法对图像进行加密,解密过程用光学装置实现。计算机模拟结果表明,该加密方法解密图像质量好,系统安全性良好。  相似文献   

15.
光学信息处理技术本身具有高速度、并行性、信息容量大的特点。同时,光波又具有振幅、相位、波长、偏振等多种属性,是多维信息的载体。因此,光学加密在信息安全传输领域意义重大。现有的图像加密方法存在效率低、安全性差、加密容量小等问题。为了实现多图像二次加密传输,提出了一种基于级联相位迭代与计算关联成像的多图像加密算法。该方法可以同时对多幅图像进行高效加密,计算简单,安全可靠,传输数据少。利用相关系数指标评估了该方法的加密效果,并通过仿真实验验证了该方法的有效性和安全性。  相似文献   

16.
基于分数小波变换的双随机相位光学图像加密技术   总被引:1,自引:1,他引:0  
以分数小波变换为基本理论依据,介绍了一种基于分数小波变换的双随机相位光学图像加密技术,丰富了光学图像加密的方法。该方法通过研究分数小波变换和随机相位,得到了一种多密钥的选择性光学图像加密系统。其特点在于利用分数小波变换多层次分解的优势,结合双随机相位编码,不仅增大了密钥空间,增加了安全性,而且能够实现选择性加密,使加密技术变得更加灵活和多样。通过仿真验证了该方案,可实现多密钥加密,并结合仿真结果,理论分析了该方案的加密效果、密钥的安全性和选择性加密的优良特性。研究可知,该方案是一种新的有效的光学图像加密方案。  相似文献   

17.
细胞自动机可以通过考虑一个系统的局部状态和整体状态之间的关系来展现该系统的复杂行为。正是由于细胞自动机的这种普适性,使得其在传统的密码学及图像处理中也得到了广泛的应用。本文中,我们结合Lafe给出的基于细胞自动机变换的压缩技巧提出了一个新的、基于有序细胞自动机的图像加密方案。新的方案既利用了基于细胞自动机的变换对二维图像具有良好压缩效果的特点,又提出了有序细胞自动机的加密技术弥补了Lafe方案中加密效果不理想的缺点。由于细胞自动机具有简单的平行结构、易于实践、密钥量大、加密速度快和成本低的特点,所以这种加密技术非常适用于光学实现领域的应用。  相似文献   

18.
加密同轴全息数字水印   总被引:4,自引:0,他引:4  
在研究数字全息技术的基础上,提出了一种新的加密的同轴全息数字水印方法。该方法包括加密和解密两个过程。加密过程首先将原始二值水印图像经过输入面和频谱面上分别放置随机相位模板进行调制加密,生成加密的复数图像,将其作为物光信息,再与参考光信息叠加生成同轴全息图像,然后将其作为水印嵌入到载体图像中;解密过程是加密过程的逆过程,水印重建不需要原始图像的参与,属盲检测过程。在理论分析部分证明了该水印技术的有效性,在仿真实验部分证明了该水印技术具有抗随机噪声干扰、剪切干扰、有损压缩和低通滤波等常见的干扰能力。文中还详细研究了全息数字水印的嵌入强度及对应恢复水印的效果。  相似文献   

19.
Image encryption is a challenging task due to the significant level of sophistication achieved by forgerers and other cybercriminals. Advanced encryption methods for secure transmission, storage, and retrieval of digital images are increasingly needed for a number of military, medical, homeland security, and other applications. In this paper, we introduce a new digital image encryption algorithm. The new algorithm employs multiple chaotic systems and cryptographic primitive operations within the encryption process, which are efficiently implemented on modern processors, and adopts round keys for encryption using a chaotic map. Experiments conducted show that the proposed algorithm possesses robust security features such as fairly uniform distribution, high sensitivity to both keys and plainimages, almost ideal entropy, and the ability to highly de-correlate adjacent pixels in the cipherimages. Furthermore, it has a large key space, which greatly increases its security for image encryption applications.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号