共查询到17条相似文献,搜索用时 156 毫秒
1.
基于周期无穷大纵向莫尔条纹的半色调防伪技术研究 总被引:3,自引:3,他引:0
目的通过分析莫尔条纹的种类及产生原理,以纵向莫尔条纹效应和半色调加网图像的信息隐藏为理论基础,研究一种半色调图像防伪方法。方法首先对周期无穷大的纵向莫尔条纹的特性及半色调加网图像的网点排列特性进行了分析,结合半色调图像加网参数,得到纵向莫尔条纹参数与数字加网参数之间的匹配关系;再根据各参数之间的关系对半色调加网图像的部分网点进行调整,实现了隐藏信息的嵌入;最后依据上面各参数关系制作数字光栅,对加入防伪信息的半色调图像进行检测,完成了防伪。结果该防伪技术中隐藏信息的隐秘性好,隐藏信息检测再现清晰,防伪效果较好。结论提出了一种半色调图像防伪新方法。 相似文献
2.
3.
4.
光栅隐形潜像防伪技术研究 总被引:2,自引:2,他引:0
目的研究借助光栅材料实现高档印品的防伪技术。方法结合光栅材料特殊的光学特性和半色调图像加网技术,提出隐形潜像防伪技术,采用最小阈值矩阵的原理,实现变角度加网防伪技术。详细论述每种防伪技术的原理,分别使用Photoshop和Matlab编程模拟来实现这些算法。结果以EPSON Stylus Pro7880C为图像输出设备,在隐形潜像防伪技术中,当光栅片线条角度与印刷品呈45°或135°时,可以清晰看到隐藏的潜像信息;在变角度加网中,使用对应光栅在特定角度21.14°条件下叠加在含水印图像上,清楚地观察到了防伪信息。结论通过实验,表明光栅隐形潜像防伪技术在印品防伪中具有较好的应用效果。 相似文献
5.
分通道相位调制潜像法防伪效果的评价 总被引:2,自引:2,他引:0
目的以图像半色调加网原理为理论基础,运用相位调制潜像技术实现一种光栅防伪方法。方法设计原图与潜像,对其设置加网参数进行数字加网,在C,M,Y,K通道分别嵌入潜像作为防伪母版,根据加网线数的不同,设计具有对应周期的数字光栅,而后与防伪母版进行适当角度覆合完成防伪信息的提取。用加权信噪比(WSNR)和彩色图像结构相似度法(CISI),分别评价各通道潜像的隐蔽性及信息提取的差异。结果隐藏信息的隐蔽性好,隐藏信息提取再现清晰。结论该防伪方法对于图像加网线数无明显选择性,而通道对于防伪效果有明显影响。K通道中的潜像隐蔽性最差,不适合作为防伪母版。M和C通道中潜像的提取效果最好,是该防伪方法的适用通道。 相似文献
6.
7.
基于相位调制的多通道半色调信息隐藏技术 总被引:1,自引:1,他引:0
目的研究多通道半色调信息隐藏技术,通过相位调制技术,使彩色隐藏信息隐藏于不同色调的母版当中。方法在基础层,基于最小阈值矩阵原理,使用基于相位调制阈值矩阵加网技术定位各通道隐藏信息位置,并在母版中对正常图像部分网点的生长趋势进行改变,实现在位置上的调制,从而保证各通道信息良好的隐蔽性。结果使用相位调制技术可以达到多通道信息的隐蔽,达到彩色信息隐藏的预期效果。结论该技术有利于提高半色调加网信息隐藏技术在印刷防伪中的应用范围,提高半色调加网信息隐藏技术的防伪性能。 相似文献
8.
目的基于阈值矩阵的加网方法设计出具有微观结构防伪功能的艺术网点,并对潜在的应用价值进行探讨。方法研究分析最小阈值矩阵加网的算法及原理,对阈值矩阵进行改进,使其产生微观的艺术效果。结果可以实现在不同角度上微观艺术网点设计,计算机完成加网实验,在不同色版上都得到了具有微观艺术形貌的加网图像,而且四色重组后的印刷图像达到了理想的半色调化效果。结论基于最小阈值矩阵设计的微观艺术网点可以实现调幅加网在网点层次的防伪,建立了具有微观艺术效果的网点系统,并且与光栅防伪等其他的防伪技术相结合。 相似文献
9.
四、图像隐藏防伪技术目前较常见的隐形防伪技术有传统的造纸水印和隐形防伪油墨。传统的造纸水印是在造纸的抄纸过程中,把隐形图像制作在纸张里的。油墨类隐形防伪技术是使用隐形荧光油墨或隐形热敏变色油墨把防伪标识加印在印刷品上,这些印刷品便成为隐形防伪印刷品。图像隐藏防伪技术充分运用图像数字处理技术,并结合特殊加网印刷技术、隐形防伪标识技术、纸类再加工技术和光栅技术,把隐形图像巧妙地隐藏在表面图像的隐形区域里,从而使图像成为具有极强的防伪性、保密性和伪装性的隐形图像,以适应各种各样的需要。由图像隐藏防伪技术所制… 相似文献
10.
11.
为了实现产品的防伪溯源,提出了一种手机可识读的点阵编码并给出了相应的解码方法。先生成与产品信息唯一对应的编码信息即每一个产品都有唯一的数字字符标识,再将产品的字符和数字序列进行编码,并采用二进制冗余编码算法进行加密,生成点阵编码。当利用智能手机对产品包装上的点阵编码进行扫描时,先对点阵编码进行去噪、二值化、轮廓提取等操作,再对其进行解码,以获取产品唯一的编码信息,使相应的产品信息在手机端显示。相比于现有技术,点阵图像通过可变数据的喷墨印刷方式被印刷于产品包装上,不需要专门的贴标印刷工艺,不需要配备专用的识读设备,可利用手机扫描识读。 相似文献
12.
13.
14.
15.
Yeh SL 《Applied optics》2006,45(16):3698-3703
The images on a dot-matrix hologram contain many two-dimensional (2D) dots with different grating orientations and different grating pitches. Because the zeroth-order light nondiffracted by different grating structures has the same progress direction, the nondiffracted light can be diffracted to a 2D spot spectrum by the 2D dot structure. The 2D spot spectrum depends on grating depths and dot sizes. Although ordinary noises are troublesome for 2D spots, noises caused by special dot arrangement defects or special grating moiré fringes are useful in checking holograms. Since the features of grating depths, dot sizes, dot arrangement defects, and grating moiré fringes can be randomly changed on a case by case basis, 2D spot spectra in different cases are different. The aforementioned random features are used to identify dot-matrix holograms. 相似文献
16.
A method for both image encryption and watermarking by three-step phase-shifting interferometry is proposed. The image to be hidden is stored in three interferograms and then can be reconstructed by use of one random phase mask, several specific geometric parameters, and a certain algorithm. To further increase the security of the hidden image and confuse unauthorized receivers, images with the same or different content can be added to the interferograms, and these images will have no or only a small effect on the retrieval of the hidden image, owing to the specific property of this algorithm. All these features and the utility of this method for image retrieval from parts of interferograms are verified by computer simulations. This technique uses intensity maps as decrypted images for delivery, and both encryption and decryption can be conveniently achieved digitally. It is particularly suitable for the remote transmission of secret information via the Internet. 相似文献