当前位置:文档之家› 彩色图像加密系统的研究

彩色图像加密系统的研究

彩色图像加密系统的研究
彩色图像加密系统的研究

彩色图像加密系统研究

摘要:随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述。对随机序列加密技术进行深入研究,提出了一种基于双随机相位编码的彩色图像加密方法。文中给出了理论分析和计算机模拟,实验结果证实了该方法的可行性。

关键词:光学信息安全;像素位置变换;压缩编码;双随机相位编码;随机序列;彩色图像加密;光栅调制

1 引言

随着信息技术的发展,图像已经成为信息表达的重要途径之一,人们对图像信息安全的要求也越来越高,图像的安全问题已成为信息安全的一个特别重要的研究领域。为保证图像的安全传送,在传送过程中要进行图像的加密和解密处理。

目前已经有很多文献提出了针对图像的加密方法。例如:图基于像素位置变换的加密技术、基于压缩编码的加密技术、基于随机序列的加密技术等。

2 图像加密技术

静止图像可以看做是平面区域上的二元连续函数:

z= f(x,y),0≤ x ≤ x L ;0≤y ≤y L (1)

对区域中任意的点(x,y),则f(x,y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应.并且图像的亮度值是有限的,因而函数z= f(x,y)也是有界的.在图像数字化之后,z= f(x,y)则相应于一个矩阵,矩阵的元素所在的行与列就是图像显示在计算机屏幕上诸像素点的坐标,元素的数值就是该像素的灰度(通常有256等级,用整数0至255表示).矩阵的初等变换可以将一幅图像变换成另一图像,但它的缺点是像素置乱作用较差,因而保密性不高.图像加密主要采用以下几种方法.

2.1 基于矩阵变换/像素置换的图像加密技术

(1)Arnold 变换

设像素的坐标x,y ∈s={0,1,2,? ,Ⅳ ~1},

Arnold 变换为

''

1112[]=[][](mod ),,x x y y N x y s ∈ (2) 记变换中的矩阵为A ,反复进行这一变换,则有迭代公式: +1=(mod ),=0,1,2n n ij ij Q AQ N n , (3)

其中:0ij Q s ∈,=(,)n T ij Q i j 为迭代第 步时点的位置.

Arnold 变换可以看做是裁剪和拼接的过程.通过这一过程将离散化的数字图像矩阵 中的点重新列.由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段s 中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置,即变换具有庞加莱回复性.这样,只要知道加密算

法,按照密文空间的任意一个状态来进行迭代,都会在有限步内恢复出明文(即要传输的原图像).这种攻击对于现代的计算机来说其计算时间是很短的,因而其保密性不高.

(2)按幻方做图像像素置乱变换

假设数字图像相应于阶数字矩阵。对取定的阶幻方A ,将与A按行列做一一对应.把A中的元素1移到元素2的位置,将元素2移到3的位置等等,依此规律进行,并把第元素移到1.经过这样的置换后,矩阵A变成了矩阵A。,记为A·一EA,对A、来说可以重复上述过程,得A:一EA

?

,这便是一系列的置换.经过。步,则A z—A.对于数字图像矩阵,注意它与矩阵A元素之间的对应关系,随A转换为A。而把中对应像素的灰度值做相应的移置,产生对应的数字图像矩阵,记为EB—B。.般地,有E B—B .经过这种对图像像素的置换,打乱了像素在图像中的排列位置,从而达到加密的目的.这种变换实质上是矩阵的初等变换,并且由于幻方矩阵是一有限维矩阵,经过。次置换,又会回到原来的位置,因而也可以用(1)所述的方法加以破译,因而其加密效果也是不好的.但若能把初等矩阵变换转化为某种非线性变换则有可能增强置乱效果,再结合其它的现代密码学的一些成熟的加密算法,如DES,RSA 等则可以增加算法的保密性.

基于置乱技术的图像加密技术总体上来说可以等效为对图像矩阵进

行有限步的初等矩阵变换,从而打乱图像像素的排列位置.但初等矩

阵变换是一线性变换,其保密性不高.而且基于Arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为它的加密算法和密钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合Kerckhoffs准则,属于古典密码体制的范畴.在实际应用中应该加以适当的改进,一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求.另外,基于Arnold变换的图像加密算法还有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的.从加密算法不能公开、秘密不是完全寓于密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它加密算法有效地结合,从而符合现代加密体制的规范.

2.2 基于秘密分割与秘密共享的图像加密技术

秘密分割就是把消息分割成许多碎片。每一个碎片本身并不代表什么,但把这些碎片放到一起消息就会重现出来.这好比是把可口可乐的配方交给多个人来保管,每个人只知道配方的一部分,并且这每一部分没有什么实际意义,但把这些人所保管的配方放在一起就是一个完整的可口可乐的配方.这种思想用于图像数据的加密上就是在发送端先要把图像数据按某种算法进行分割,并把分割后的图像数据交给不同的人来保存;而在接收端需要保存秘密的人的共同参与才能恢复出原始待传输的图像数据.为了实现在多个人中分割一秘密图像信息,可以将此图像信息与多个随机位异或成“混合物”.如在一个Trent

将一幅图像信息划分为4部分的例子可

按如下协议实现:

(1)Trent产生3个随机位串R,S,丁,每个随机位串和图像信息M 一样长;

(2)Trent用这3个随机位串和M 异或得到己,:M④ R④S④T—U;

(3)Trent将R给Alice,S给Bob,T给Carol,己,给Dave;

(4)Alice,Bob,Carol,Dave在一起可以重构待传输的秘密图像信息,R④S④丁④U—M.在这个协议中,Trent作为仲裁人具有绝对的权利.他知道秘密的全部;他可以把毫无意义的东西分发给某个人,并宣布是秘密的有效部分,并在秘密恢复之前没有人知道这是不是一句谎话.(他可以把“秘密”分发给Alice,Bob,Carol,Dave四个人,并宣布它们都是有效的,但实际上只需要Alice,Bob,Carol三人就可恢复秘密.)这个协议存在这样一个问题:如果秘密的一部分丢失了而Trent又不在,就等于把秘密丢失了,而且这种一次一密类型的加密体制是有任何计算能力和资源的个人和部门都无法恢复秘密的.基于秘密共享的加密算法是基于Shamir在1979年提出的密钥分存的概念[5],即把密钥K 分解为个子密钥K ,O≤ < ,并且满足任意矗(1≤矗<)个子密钥的结合才能恢复密钥K,而若少于五个子密钥则不能获得密钥K 的任何信息,也就是密码学上称之为门陷的技术.在对图像信息加密的应用中,就是先把图像信息分成部分,每部分叫做它的影子或共享,这样它们中任何部分( ≤ )能够用来重构图像信息,即( , )门限方案.之后,在1994年欧密会上,Naor和Shamir_6

共同提出了二值图像信息的共享方案.在这种二值图像信息共享方案中,原始图像的每个黑白像素被2个子块所代替,其中每个子块由2

×2个黑白像素构成,生成了两幅数据膨胀了的图像,这两幅图像的叠加得到放大4倍且对比度有所降低的原始图像.Naor和Shamir进一步提出了图视秘密的任意分存方案,其含义是将密图上一个像素(黑或白)按任意指定的若干图像的相应像素的黑白进行分存,所指定的图像称为参考图像.

密钥分存的优点在于个别子密钥的泄露不至于引起密钥的泄露,而个别子密钥的损失也不至于影响密钥的恢复.算法简单直观,安全性好,具有较好的抗干扰性能.其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中的应用.而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降.

在密钥分存领域,我国学者曹珍富--]做了许多开创性的工作:他基于有限集合理论设计的二级(矗,)门限的方法可以有效地发现冒充持有子密钥的人或蓄意破坏者.与密钥分存紧密相连的一个概念是密钥托管问题,在文献[8]中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的门限密钥托管方案,解决了Shamir所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖).关于密钥分存,常见的算法还有:Shamir基于Lagrange插值公式的密钥分存方法 ],Asmuth—Bloom 方法等.

2.3 基于现代密码体制的图像加密技术

Claude Shannon于1949年发表了一篇题为“保密系统的信息理论-[1 o]的文章,用信息论的观点对信息保密问题做了全面的阐述,建立了现代密码学理论.对于图像数据来说,这种加密技术就是把待传输的图像看做明文,通过各种加密算法,如DES,RSA 等,在密钥的控制下,达到图像数据的保密通信.这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性(即满足

Kerckhoffs假设).其原理框图如图1所示:

加密密钥解密密钥

图1 密钥控制下的保密通信框图

其中:加密密钥和解密密钥可以相同也可以不相同,并依此来划分出两种基本的密码算法,即对称算法和非对称算法(也叫公开密钥算法).基于密钥的算法通常有以下两类:

(1)对称算法

对称算法(symmetric algorithm)又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反

过来也成立.在大多数对称算法中,加/解密密钥是相同的.这些算法也叫秘密密钥算法或单钥算法,它要求发送方和接受方在安全通信之前商定一个密钥.对称算法的安全性完全依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密.只要通信需要保密,密钥就必须保密.对称算法的加密和解密

表示:

加密:EK( )一C;

解密:DK(C)一M;

其中:K 为密钥;M 为明文(本文中为待加密的图像数据);C为密文;E为加密函数;D为解密函数.

对称算法又可分为两类.一次只对明文中的单个位(或字节)运算的算法称为流密码(streamcipher).另一类算法是对明文的一组位进行运算,叫分组密码(block cipher),如IBM 的DES算法.私钥体制要求通信双方在通信之前商定一个密钥,并且发送方要通过专门的安全信道把商定的密

钥传送给接收方,而这在实际通信中是很困难的.因而采用这种体制的加密算法,其密钥都是通过专门

的信使来传送密钥的,但这在发送方和接收方的通信距离比较远时是极为不方便的,而且还容易造成

人为的泄密事件.另外,对于需要经常更换密钥以进行保密通信来说,这种密码体制是极不方便的.对于多个通信实体进行这种体制的保密通信来说,其密钥的分配按公式C:一 ( 一1)/2—0( )迅速增长,因而对通信实体的密钥分配就成了一个大问题.以上这些缺点限制了这种密码体制在某些领域的应用.

(2)公开密钥算法_4。

公开密钥算法(public key algorithm),也叫非对称算法,它由美国Stanford大学的密码学家

Diffie和Hellman共同提出.它是这样设计的:用作加密的密钥不同

于用作解密的密钥,并且解密密钥

不能根据加密密钥计算出来.之所以叫做公开密钥算法,是因为加密密钥能够公开,即任何人都能用加

密密钥加密信息,但只有用相应的解密密钥才能解密信息.在这种体制中,加密密钥叫做公开密钥

(public—key,简称公钥),解密密钥叫做私人密钥(private key,简称私钥,也叫秘密密钥).利用公钥密码体制进行保密通信时,加密密钥可以公开,只保密解密密钥就能达到保密通信.解密

密钥和加密密钥不同,从一个难以推出另一个,其设计规律都是把推算解密密钥的问题等效为一个难以求解的数学问题.公钥体制的解密和加密是可以分离的,不具有私钥体制所具有的对称性.通信双方无须事先交换密钥就可建立起保密通信,它解决了通信双方进行保密通信的密钥分配问题.它不需要铺

设专门的安全传输线路,也不需要专门信使在通信双方传递密钥,因而可以节约大量费用.但由于其加

密密钥是公开的,因而更容易受到主动攻击。因此在一个国家的要害部门还普遍采用私钥密码体制(且

多为流密码).公钥密码体制的加密、解密过程可以用下面公式来表示:

设公开密钥(加密密钥)为K,其加密过程表示

E ( )一C;设解密密钥为K ,其解密过程可以表

示为D ,(C)一.

在公钥密码体制中,最重要的有RSA 体制一”、Merkle—Hellman 背包体制D 4]、E1Gamal体制、Robin体制、椭圆曲线体制_ll 及多维RSA 体制_ll 等.它们的共同点都是基于陷门单向函数的概念,把问题归结为某一数学难题的求解.其中Merkle Hellman背包体制在最初提出的5年中被认为是安全的,但此算法在20世纪80年代初就被Shamir完全破译了.其中,由于多维RSA体制比应用广泛的RSA体制具有更高安全性,应引起重视.私钥密码体制和公钥密码体制各有其应用场合.一般来说,在保密性要求较高的场合,如军方、政府部门等国家要害部门一般采用私钥密码体制(如白宫电话专线采用一次一密的流密码加密体制).而在一般的应用场合,如一般的企业部门及个人一般采用公钥密码加密体制.这是因为公钥密码体制密钥管理较方便,但它的加密密钥是公开的,密码分析者可以采取一些主动攻击方式,对加密密钥进行替换,进而窃取机密数据.对于此类问题,要采取可靠的数字签名技术加以解决.基于密码学概念的图像信息加密技术随着密码的发展,其保密部分按照保密通信本身一保密密码算法和密钥一保密密钥一保密解密密钥的顺序,其保密部分逐渐缩小l1 .但总的发展方向是基于Kerckhoffs准则的现代密码体制,并且根据不同的应用场合选择不同的加密算法.2.4 基于混沌的图像加密技术基于混沌的图像加密技术是近年来才发展起来的一种密码加密技术.它是把待加密的图像信息看做是按照某种编码方式的二进制的数据流,利用混沌信号来对图像数据流进行加密的.混沌之所以适合于图像加密,这是与它自身的有些动力学特点密切相关的.

(1)混沌、混沌的特点

混沌现象是美国气象学家I orenzl2叨早在l963年在研究模拟天气预报时发现的.当时他是把大气的动态方程简化成了三阶非线性方程(后来被称之为I orenz方程),应用当时的计算技术,结果发现这个确定性方程的动力学演化具有类似随机的性质,发现了著名的I orenz吸引子,因而推断出长期的天气预报是不可能的结论(即著名的“蝴蝶效应”).后来,美国生物学家Robert·May_2 在研究生物的种群变换的I ogistic方程时也发现了这个确定性的动力学系统的演化具有混沌的性征,即对初始条件极端敏感.混沌运动是自然界中客观存在的有界的、不规则的、复杂的运动形式,并具有以下一些特征:①长期运动对初值的极端敏感依赖性,即长期运动的不可预测性(通常称为“蝴蝶效应”);②运动轨迹的无规则性.相空间中的轨迹具有复杂、扭曲、缠绕的几何结构;③是一种有限范围的运动,即在某种意义下(以相空问的有限区域为整体来看)不随时间而变化,即具有吸引域;④具有宽的Fourier功率谱,其功率谱与白噪声功率谱具有相似之处;⑤具有分数维的奇怪点集,对耗散系统有分数维的奇怪吸引子出现,对于保守系统也具有奇怪的混沌区.由以上混沌及混沌的特点分析可以看出:混沌

信号具有的非周期性、连续宽带频谱、类似噪声的特性,使得它具有天然的隐蔽性;对初始条件和微小扰动的高度敏感性,又使混沌信号具有长期不可预见性.混沌信号的隐蔽性和不可预见性使得混沌适宜保密通信.混沌系统本身是非线性确定性系统,因而方便于保密通信

系统的构造与研究.另外,由于近年来基本的电路理论和集成技术的发展,很多混沌动力学系统都可以用相应的电路来进行模拟研究,同时也可以很方便地对理论分析的结果进行实验验证.混沌系统用于数据加密最早由英国数学家Matthews口纠提出,从此人们开始了混沌密码的研究.人们之所以对这种方法感兴趣,是因为某些确定而简单的动力学系统产生的混沌信号能表现出非常复杂的伪随机性(这符合Shannon所提出的密码设计应遵循的混乱原则),它们难以预测任何微小的初始偏差都会随时问被指数式放大(这符合Shannon所提出的密

码设计应遵循的扩散原则),因此,关于初始状态的少量参数就可以产生满足密码学基本特性的混沌密码序列,具有自然的伪随机特性,因而特别适用于进行保密通信.

(2)混沌加密原理纠

混沌加密的原理就是在发送端把待传输的有用信号叠加(或某种调制机制)上一个(或多个)混沌信号,使得在传输信道上的信号具有类似随机噪声的性态,进而达到加密保密通信的目的.在接收端通过对叠加的混沌信号的去掩盖(或相应的解调机制),去除混沌信号,恢复出真正传输的信号.利用混沌加密进行保密通信的原理框图如图2所示:混沌调制信号

图2 混沌加密原理框图

从混沌加密的原理框图可以看出,要想可靠地恢复出传输的有用信号,其关键是如何实现?昆沌的

同步.混沌同步问题就是要求接收端的输出要跟踪发送端的输

出.1990年,美国海军实验室的Pecora与

Carroll_2 首先提出了混沌同步的概念及其实现混沌同步的驱动响应方法.后来,人们在此基础上

研究了各种各样的混沌同步方法,主要有:驱动响应同步法。、耦合同步法、反馈同步法:。、逆

系统混沌同步法_2 、自适应混沌同步法。‘、基于状态观测器的}昆沌同步法口弘]、外部噪声导致昆沌同步法_3 等.各种混沌同步都是近十年来的技术,其中反馈同步法、自适应同步法和基于观测器的混沌同步法设计思路比较简单,鲁棒性好,适合于在应用中推广.至今为止,所有的混沌同步技术都是基于渐进同步意义上的.加密一解密这一对矛盾的统一体是伴随产生的.

近年来,随着对混沌加密技术的研究,混沌的破译技术也在同步进行.Shortl3 。通过多步非线性预测的

方法先后破译了混沌掩盖与混沌调制的加密方案.Dedieu等人∞指出:混沌同步对参数的敏感性不仅

不意味着保密性,攻击者反而可以利用这一特点,用参数自适应同步控制的方法对混沌系统的参数(即密钥)进行辨识,从而达到破译的目的.Tao Yang等人利用神经网络破译了低维混沌切换密钥加密系统(chaotic shift keying)[3 .他们分析的混沌系统都是针对低维混沌系统,可见低维混沌系统的保密性能有待于研究新的方法加以解决,其可能的出路在于寻找演化规律更加复杂、更随机的超混沌加密方案,并借鉴现代密码学已经取得的成就,吸取其精华,设计出既符

合现代密码学体制要求,要有足够的保密强度,而且实现又比较简单的“复合密码体制”.从以上分析可以看出,混沌加密方法属于对称加密体制的范畴.这种加密体制的安全性取决于密钥流发生器(即混沌)所产生的信号与随机数的近似程度[4 ,密钥流越接近随机数安全性越高,反之则容易被攻破.不过,混沌加密方法是符合现代密码学要求的,其近阶段的方向是寻找更加随机的混沌流,并同时解决混沌流的同步问题.

5 结论及展望

本文对基于置乱的图像加密技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码体制的图像加密技术以及基于混沌动力学系统的图像加密技术做了一简要的综述.阐述了它们各自加密算法的原理、特点及算法实现,分析了各种算法的优缺点及发展趋势.可以看出,这些加密技术都没有考虑图像数据自身的特点,例如存储上的特点.一般地,图像数据以二维数组的形式存储,而现在常用的商

用密码(如DES)是针对文本数据流存储形式设计的,因而在使用时先要进行预处理,即先要将2D 的图像数据转化为1D的数据流,而在接收端还要将1D的数据流还原成2D的图像数据存储格式,这无疑影响了加密操作的效率.另外,在一般的应用中,图像数据是允许有一定失真的,这种图像失真只要控制在人的视觉不能觉察到时是完全可以接受的.有时为了粗略浏览,甚至视觉上觉察到一定的失真也是完全可以的.有鉴于此,对于图像信息加密需要重新设计一类适合数字图像数据特点的图像加密算法.最近,由Fridrich[42,433等人发展了一

种基于二维混沌的分组密码加密体制.这种加密体制应用二维混沌系统,如Baker映射、标准映射等构造分组密码体制来实现对图像数据的有效加密.Fridrich的计算机仿真结果表明,这种图像加密技术可获得:①可变的密钥长度(进而可获得不同级别的安全性);②相对大的分组尺寸(几KB或更大),这对大数据量的图像数据特别适合;③相对高的加密速率(未优化

的C代码在60MHz的奔腾机上可达到1Mbps的加密速率).显然这种算法很适合用于图像数据加密,因为加密过程不需要图像预处理,因而加密效率高.Fridrlch的研究还发现混沌系统与现代密码体制有许多相似之处,而这种类比研究将会对这两个学科起到相互启发和相互促进的作用.但混沌毕竟不等于密码学,其最大的不同点在于密码学工作在有限集上,而混沌系统是定义在无限集上的E44 3因而,应用混沌来设计密码系统的最大困难在于如何把定义在无限集上的混沌变换到密码特性良好的、定义在有限集的密码系统上,这方面的研究正在进行中.但可以预见,由于密码学设计中十分强调引入非线性变换,因而,混沌等非线性科学的深入研究将极大地促进密码学的发展.与此同时,新的加密技术还在不断涌现,如基于生物技术的DNA编码加密E45]技术、基于量子力学的量子加密C46]技术等,这些加密技术的深入研究必将对图像加密技术产生深远的影响.

该方法首先把彩色图像分成三基色分量:红,绿,兰。然后,把这三帧灰度图像分别用空间频率不同正弦振幅光栅调制,之后,再把调制结果进行叠加而形成一个实值目标图像,该目标图像包含了原始

彩色图像的全部信息。对此目标图像进行双随机相位加密系统的加密,即实现了彩色图像的加密隐藏。由于正弦光栅的调制作用,R,G,B 灰度图像的频谱在实值目标图像的频谱中分离开来,通过选取合适的滤波窗口,就可以对他们的频谱分别提取并予以重建。

matlab数字图像加密

MATLAB数字图像加密

一、实验名称 MATLAB数字图像加密 二、实验目的 熟悉MATLAB编译环境; 掌握基本的矩阵操作; 了解初级的加密算法。 三、实验环境 WindowsXP操作系统,MATLABR2010a编译环境 四、实验原理 将数字图像划分成块,对RGB矩阵进行转置、水平翻转、垂直翻转等变换,形成新的矩阵,实现对图像的加密。 五、实验过程 1.获取数字图像存入矩阵; 2.获取矩阵大小存入变量; 3.将矩阵划分成等大的4*4子矩阵; 4.分别对存储图像RGB信息的矩阵进行转置、水平翻转、垂直翻转等变换; 5.再次细化矩阵,将矩阵划分成等大的16*16子矩阵; 6.分别对存储图像RGB信息的矩阵进行转置、水平翻转、垂直翻转等变换; 7.加密完成,存储加密后的图像; 8.逆推过程,完成解密,存储解密后的图像。 六、源程序 a=imread('C:\Documents and Settings\Owner\×à??\jm\jmtp.jpg'); subplot(2,2,1); imshow(a); [l,m,n]=size(a); x=l/4; y=m/4; for i=0:3 for j=0:3 a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),1)=a((j*x+1):((j+1)*x),(i*y+1):

((i+1)*y),1)'; a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),2)=flipud(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),2)); a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)=fliplr(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),3)); end end subplot(2,2,3); imshow(a); x=l/16; y=m/16; a(:,:,1)=flipud(a(:,:,1)); a(:,:,2)=fliplr(a(:,:,2)); a(:,:,3)=a(:,:,3)'; for i=0:15 for j=0:15 a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),1)=a((j*x+1):((j+1)*x),(i*y+1): ((i+1)*y),1)'; a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),2)=flipud(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),2)); a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)=fliplr(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),3)); end end subplot(2,2,2); imshow(a); imwrite(a,'jiamihou.jpg'); for i=0:15 for j=0:15 a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),1)=a((j*x+1):((j+1)*x),(i*y+1): ((i+1)*y),1)'; a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),2)=flipud(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),2)); a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)=fliplr(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),3)); end end a(:,:,1)=flipud(a(:,:,1)); a(:,:,2)=fliplr(a(:,:,2)); a(:,:,3)=a(:,:,3)'; x=l/4; y=m/4; for i=0:3 for j=0:3

数字图像处理实验报告

实验一灰度图像直方图统计 一、实验目的 掌握灰度图像直方图的概念和计算方法,了解直方图的作用和用途。提高学生编程能力,巩固所学知识。 二、实验内容和要求 (1)用Photoshop显示、了解图像平均明暗度和对比度等信息; (2)用MatLab读取和显示一幅灰度图像; (3)用MatLab编写直方图统计的程序。 三、实验步骤 1. 使用Photoshop显示直方图: 1)点击文件→打开,打开一幅图像; 2)对图像做增强处理,例如选择图像→调整→自动对比度对图像进行灰度拉伸,观察图像进行对比度增强前后的视觉变化。 3)利用统计灰度图像直方图的程序分别针对灰度拉伸前后的灰度图像绘制其灰度直方图,观察其前后的直方图变化。 2.用MatLab读取和显示一幅灰度图像; 3. 绘制图像的灰度直方图; function Display_Histogram()

Input=imread('timg.jpg'); figure(100); imshow(uint8(Input)); title('原始图像'); Input_Image=rgb2gray(Input); figure(200); imshow(uint8(Input_Image)); title('灰度图像'); sum=0; His_Image=zeros(1,256); [m,n]=size(Input_Image); for k=0:255 for I=1:m for j=1:n if Input_Image(I,j)==k His_Image(k+1)=His_Image(k+1)+1; end end end end figure(300); plot(His_Image); title('图像的灰度直方图'); 4.显示图像的灰度直方图。

遥感图像分类方法综述

龙源期刊网 https://www.doczj.com/doc/8a13604257.html, 遥感图像分类方法综述 作者:胡伟强鹿艳晶 来源:《中小企业管理与科技·下旬刊》2015年第08期 摘要:对传统图像监督分类方法和非监督分类方法在遥感图像分类中的应用进行总结, 对基于人工神经网络、模糊理论、小波分析、支持向量机等理论的新的遥感图像分类方法进行了介绍,并对遥感图像分类方法研究的发展趋势做了展望。 关键词:遥感图像;监督分类;分类精度 1 概述 遥感就是远离地表,借助于电磁波来收集、获取地表的地学、生物学、资源环境等过程和现象的科学技术。遥感技术系统由四部分组成:遥感平台、传感器、遥感数据接收及处理系统、分析系统。遥感数据就是用遥感器探测来自地表的电磁波,通过采样及量化后获得的数字化数据。 2 传统遥感图像分类方法 2.1 非监督分类方法 非监督分类方法也称为聚类分析。进行非监督分类时,不必对遥感图像影像地物获取先验类别知识,仅依靠遥感图像上不同类别地物光谱信息进行特征提取,根据图像本身的统计特征的差别来达到分类的目的。主要的算法有:K-均值聚类(K-means)算法和迭代自组织数据分析法(Iterative Self-organizing Data Analysis Techniques A, ISODATA)等。 2.2 监督分类方法 对于监督分类,训练区的选择要求有代表性,训练样本的选择要考虑到遥感图像的地物光谱特征,而且样本数目应能够满足分类的要求,否则,一旦样本数目超过一定的阈值时,分类器的精度便会下降。主要的算法有:最大似然分类(Maximum Likelihood classification,MLC)、最小距离分类、K-近邻分类等。 3 基于新理论的遥感图像分类方法 3.1 基于人工神经网络的遥感图像分类 在遥感图像的分类处理中,人工神经网络的输入层神经元表征遥感图像的输入模式。每一个输入层神经元对应于一个光谱波段,每一个输出层神经元则对应于一种土地覆盖类型。其

数字图像处理系统毕业设计论文

毕业设计说明书基于ARM的嵌入式数字图像处理系统 设计 学生姓名:张占龙学号: 0905034314 学院:信息与通信工程学院 专业:测控技术与仪器 指导教师:张志杰 2013年 6月

摘要 简述了数字图像处理的应用以及一些基本原理。使用S3C2440处理器芯片,linux内核来构建一个简易的嵌入式图像处理系统。该系统使用u-boot作为启动引导程序来引导linux内核以及加载跟文件系统,其中linux内核与跟文件系统均采用菜单配置方式来进行相应配置。应用界面使用QT制作,系统主要实现了一些简单的图像处理功能,比如灰度话、增强、边缘检测等。整个程序是基于C++编写的,因此有些图像变换的算法可能并不是最优化的,但基本可以满足要求。在此基础上还会对系统进行不断地完善。 关键词:linnux 嵌入式图像处理边缘检测 Abstract This paper expounds the application of digital image processing and some basic principles. The use of S3C2440 processor chip, the Linux kernel to construct a simple embedded image processing system. The system uses u-boot as the bootloader to boot the Linux kernel and loaded with file system, Linux kernel and file system are used to menu configuration to make corresponding configuration. The application interface is made using QT, system is mainly to achieve some simple image processing functions, such as gray, enhancement, edge detection. The whole procedure is prepared based on the C++, so some image transform algorithm may not be optimal, but it can meet the basic requirements. On this basis, but also on the system constantly improve. Keywords:linux embedded system image processing edge detection

基于混沌映射的图像加密研究

目录 摘要 ...................................................................................................................................... I Abstract ............................................................................................................................... II 目录 ................................................................................................................................... I V 第一章绪论 . (1) §1.1研究背景与意义 (1) §1.2国内外研究现状 (2) §1.3论文研究内容与章节安排 (5) §1.3.1论文的主要研究内容 (5) §1.3.2论文章节安排 (5) 第二章混沌图像加密基础 (7) §2.1混沌理论 (7) §2.1.1混沌的定义 (7) §2.1.2混沌的主要特征 (8) §2.1.3典型的混沌映射 (9) §2.2密码学基础 (12) §2.2.1密码系统的结构 (13) §2.2.2密码系统的分类 (14) §2.2.3密码分析 (15) §2.3图像加密概述 (16) §2.3.1图像的基本概念 (17) §2.3.2图像加密的分类 (17) §2.3.3图像加密原理 (18) §2.3.4图像加密的评价标准 (20) §2.4本章小结 (22) 第三章基于Lorenz映射和Logistic映射的图像分块加密算法 (23) §3.0引言 (23) §3.1混沌映射的选择 (23) §3.1.1 Lorenz 混沌映射 (23) §3.1.2 Logistic 混沌映射 (23) §3.2加密算法设计 (24) §3.2.1密钥的生成 (24) §3.2.2加密算法流程 (24)

数字图像处理实验

(1)矩阵图像的傅里叶变换 f=zeros(30,30); f(5:24,13:17)=1; imshow(f,'notruesize') F=fft2(f); F2=log(abs(F)); figure;imshow(F2,[-1 5],'notruesize');colormap(jet);colorbar;

-0.5 00.5 11.522.533.544.5 (2)图像的傅里叶变换 I=imread('concordorthophoto.png'); imshow(I); B=ffshift(fft2(I)); figure; imshow(log(abs(B)),[]),colorbar;

图像离散余弦变换 RGB=imread('hestain.png'); I=rgb2gray(RGB); imshow(RGB); J=dct2(I); figure,imshow(log(abs(J)),[]),colorbar; J(abs(J)<10)=0; K=idct2(J)/255; figure,imshow(K)

二(1) 直方图均衡化增强图像对比度程序I=imread('trees.tif'); J=imnoise(I,'salt & pepper',0.02); imshow(I);figure,imshow(J) K1=filter2(fspecial('average',3),J)/255; K2=filter2(fspecial('average',5),J)/255; K3=filter2(fspecial('average',7),J)/255; figure,imshow(K1) figure,imshow(K2) figure,imshow(K3)

简单数字图像处理系统

数字图像课程设计简单数字图像处理系统 function varargout = untitled(varargin) % Begin initialization code - DO NOT EDIT gui_Singleton = 1; gui_State = struct('gui_Name', mfilename, ... 'gui_Singleton', gui_Singleton, ... 'gui_OpeningFcn', @untitled_OpeningFcn, ... 'gui_OutputFcn', @untitled_OutputFcn, ... 'gui_LayoutFcn', [] , ... 'gui_Callback', []); if nargin && ischar(varargin{1}) = str2func(varargin{1}); end if nargout [varargout{1:nargout}] = gui_mainfcn(gui_State, varargin{:}); else gui_mainfcn(gui_State, varargin{:}); end % End initialization code - DO NOT EDIT % --- Executes just before untitled is made visible. function untitled_OpeningFcn(hObject, eventdata, handles, varargin) %界面初始化函数 setappdata,'I',0); % This function has no output args, see OutputFcn. % hObject handle to figure % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) % varargin command line arguments to untitled (see VARARGIN) % Choose default command line output for untitled = hObject;

数字图像处理——彩色图像实验报告

6.3实验步骤 (1)对彩色图像的表达和显示 * * * * * * * * * * * *显示彩色立方体* * * * * * * * * * * * * rgbcube(0,0,10); %从正面观察彩色立方体 rgbcube(10,0,10); %从侧面观察彩色立方 rgbcube(10,10,10); %从对角线观察彩色立方体 %* * * * * * * * * *索引图像的显示和转换* * * * * * * * * * f=imread('D:\Picture\Fig0604(a)(iris).tif'); figure,imshow(f);%f是RGB真彩图像 %rgb图像转换成8色索引图像,不采用抖动方式 [X1,map1]=rgb2ind(f,8,'nodither'); figure,imshow(X1,map1); %采用抖动方式转换到8色索引图像 [X2,map2]=rgb2ind(f,8,'dither'); figure,imshow(X2,map2); %显示效果要好一些 g=rgb2gray(f); %f转换为灰度图像 g1=dither(g);%将灰色图像经过抖动处理,转换打二值图像figure,imshow(g);%显示灰度图像 figure,imshow(g1);%显示抖动处理后的二值图像 程序运行结果:

彩色立方体原图 不采用抖动方式转换到8色索引图像采用抖动方式转换到8色索引图像 灰度图像抖动处理后的二值图像

(2)彩色空间转换 f=imread('D:\Picture\Fig0604(a)(iris).tif'); figure,imshow(f);%f是RGB真彩图像 %转换到NTSC彩色空间 ntsc_image=rgb2ntsc(f); figure,imshow(ntsc_image(:,:,1));%显示亮度信息figure,imshow(ntsc_image(:,:,2));%显示色差信息figure,imshow(ntsc_image(:,:,3));%显示色差信息 %转换到HIS彩色空间 hsi_image=rgb2hsi(f); figure,imshow(hsi_image(:,:,1));%显示色度信息figure,imshow(hsi_image(:,:,2)); %显示饱和度信息figure,imshow(hsi_image(:,:,3));%显示亮度信息 程序运行结果: 原图 转换到NTSC彩色空间

遥感图像分类方法研究综述

第2期,总第64期国 土 资 源 遥 感No.2,2005 2005年6月15日RE MOTE SENSI N G F OR LAND&RES OURCES Jun.,2005  遥感图像分类方法研究综述 李石华1,王金亮1,毕艳1,2,陈姚1,朱妙园1,杨帅3,朱佳1 (1.云南师范大学旅游与地理科学学院,昆明 650092;2.云南省寄生虫病防治所,思茅 665000; 3.云南开远市第一中学,开远 661600) 摘要:综述了遥感图像监督分类和非监督分类中的各种方法,介绍了各种方法的优缺点、适用领域和应用情况,并作了简单评述,最后,展望了遥感图像分类方法研究发展方向和研究热点。 关键词:遥感;图像分类;分类方法 中图分类号:TP751 文献标识码:A 文章编号:1001-070X(2005)02-0001-06 0 引言 随着卫星遥感和航空遥感图像分辨率的不断提 高,人们可以从遥感图像中获得更多有用的数据和 信息。由于不同领域遥感图像的应用对遥感图像处 理提出了不同的要求,所以图像处理中重要的环 节———图像分类也就显得尤为重要,经过多年的努 力,形成了许多分类方法和算法。本文较全面地综 述了这些分类方法和算法,为遥感图像分类提供理 论指导。 1 遥感图像分类研究现状 在目前遥感分类应用中,用得较多的是传统的 模式识别分类方法,诸如最小距离法、平行六面体 法、最大似然法、等混合距离法(I S OM I X)、循环集群 法(I S ODAT A)等监督与非监督分类法。其分类结果 由于遥感图像本身的空间分辨率以及“同物异谱”、 “异物同谱”现象的存在,往往出现较多的错分、漏分 现象,导致分类精度不高[1]。随着遥感应用技术的 发展,傅肃性等对P.V.Balstad(1986)利用神经网络 进行遥感影像分类的研究情况以及章杨清等在利用 分维向量改进神经网络在遥感模式识别中的分类精 度问题作了阐述[2], 孙家对M.A.Friedl(1992)和 C.E.B r odley(1996)研究的大量适用于遥感图像分类的决策树结构作了阐述[3],尤其是近年来针对高光谱数据的广泛应用,各种新理论新方法相继涌现,对传统计算机分类方法提出了新的要求[4,5]。 2 基于统计分析的遥感图像分类方法 2.1 监督分类 监督分类是一种常用的精度较高的统计判决分类,在已知类别的训练场地上提取各类训练样本,通过选择特征变量、确定判别函数或判别规则,从而把图像中的各个像元点划归到各个给定类的分类方法[2,3,6,7]。常用的监督分类方法有:K邻近法(K-Nearest Neighbor)、决策树法(Decisi on Tree Classifi2 er)和贝叶斯分类法(Bayesian Classifier)。主要步骤包括:①选择特征波段;②选择训练区;③选择或构造训练分类器;④对分类精度进行评价。 最大似然分类法(MLC)是遥感分类的主要手段之一。其分类器被认为是一种稳定性、鲁棒性好的分类器[8]。但是,如果图像数据在特征空间中分布比较复杂、离散,或采集的训练样本不够充分、不具代表性,通过直接手段来估计最大似然函数的参数,就有可能造成与实际分布的较大偏差,导致分类结果精度下降。为此,不少学者提出了最大似然分类器和神经网络分类器。改进的最大似然分类器多采用Gauss光谱模型作为条件概率密度函数模型,其中最简单的是各类先验概率相等的分类器(即通常所说的最大似然分类器),复杂的有Ediri w ickre ma等提出的启发式像素分类估计先验概率法。Mclachlang J 收稿日期:2004-11-23;修订日期:2005-03-15 基金项目:国家重点基础研究发展计划(973计划)项目(2003CB41505-11)、国家自然科学基金项目(40361007)和云南省自然科学基金项目(2002D0036M和2003C0030Q)资助。

数字图像处理系统论文

数字图像处理系统论文

毕业设计说明书基于ARM的嵌入式数字图像处理系统 设计 学生姓名:张占龙学号: 0905034314 学院:信息与通信工程学院 专业:测控技术与仪器 指导教师:张志杰 2013年 6月

摘要 简述了数字图像处理的应用以及一些基本原理。使用S3C2440处理器芯片,linux内核来构建一个简易的嵌入式图像处理系统。该系统使用u-boot作为启动引导程序来引导linux内核以及加载跟文件系统,其中linux内核与跟文件系统均采用菜单配置方式来进行相应配置。应用界面使用QT制作,系统主要实现了一些简单的图像处理功能,比如灰度话、增强、边缘检测等。整个程序是基于C++编写的,因此有些图像变换的算法可能并不是最优化的,但基本可以满足要求。在此基础上还会对系统进行不断地完善。 关键词:linnux 嵌入式图像处理边缘检测 Abstract This paper expounds the application of digital image processing and some basic principles. The use of S3C2440 processor chip, the Linux kernel to construct a simple embedded image processing system. The system uses u-boot as the bootloader to boot the Linux kernel and loaded with file system, Linux kernel and file system are used to menu configuration to make corresponding configuration. The application interface is made using QT, system is mainly to achieve some simple image processing functions, such as gray, enhancement, edge detection. The whole procedure is prepared based on the C++, so some image transform algorithm may not be optimal, but it can meet the basic requirements. On this basis, but also on the system constantly improve. Keywords:linux embedded system image processing edge detection

一种新的基于混沌的彩色图像加密方案谢涛

收稿日期:2012-05-27;修回日期:2012-07-04 作者简介:谢涛(1983-),男,四川巴中人,实验师,硕士,主要研究方向为虚拟现实、图像处理(grabtiger@163.com ). 一种新的基于混沌的彩色图像加密方案 谢 涛1 ,何 兴 2 (1.重庆师范大学计算机与信息科学学院,重庆401331;2.重庆大学计算机学院,重庆401331)摘 要:利用耦合logistic 映射产生随机性很强的密钥流,结合R 、G 、B 三者的关系,设计了一种初始简单扩散— 联合置乱—联合扩散的加密方法。仿真结果表明,比单独对每个颜色分量实施加密,该方法具有更强的安全性。关键词:图像加密;联合置乱;联合扩散;耦合logistic 映射中图分类号:TP391;TP309 文献标志码:A 文章编号:1001-3695(2013)01-0318-03 doi :10.3969/j.issn.1001-3695.2013.01.082 New color image encryption scheme based on chaos XIE Tao 1,HE Xing 2 (1.College of Computer &Information Science ,Chongqing Nomal University ,Chongqing 401331,China ;2.College of Computer Science ,Chongqing University ,Chongqing 401331,China ) Abstract :This paper firstly used the coupled logistic map to generate random strong key stream ,and then designed a kind of initial simple diffusion-joint scrambling-combined diffusion method from the point of the relationships of components RGB.The simulation results indicate that this algorithm has stronger security compared with the independent encryption of each color component. Key words :image encryption ;joint scrambling ;combined diffusion ;coupled logistic map (CLM ) 0引言 随着计算机网络技术的飞速发展,多媒体安全变得越来 越重要。其中图像信息的传输扮演着非常重要的角色,而传统的加密技术将其作为普通数据流进行加密,并没有考虑到多媒体数据本身的特点,如很高的冗余性和很强的相关性。Shan-non [1] 曾在其经典文章中提到用于指导密码设计的两个基本原 则,即扩散和置乱。扩散是将明文冗余度分散到密文中使之分散开来,以便隐藏明文的统计结构,其实现方式是使明文的每一位影响密文中多位的值;而置乱是用于掩盖明文、密文和密钥之间的关系,使密钥和密文之间的统计关系变得尽可能复杂,导致密码攻击者无法从密文推理得到密钥。混沌所具有的混合、对参数和初值的敏感性等基本特性与密码学之间有着天然的联系, 并在结构上存在某种相似性。因此,近些年来,有许多中外学者提出了一些关于混沌图像的加密算法 [2 6] 。 对于彩色图像,每个图像的像素由R (红色)、G (绿色)、B (蓝色)三个颜色成分组成。与灰度图像相比,彩色图像提供更多信息,因此吸引了更多的关注 [7 10] 。一般的彩色图像加 密算法只是把彩色图像看成由三个灰度图像组成,从而对于每一个灰度图像分别进行处理,这样做很大的缺陷是忽略了R 、G 、B 之间的关系,与灰度图像加密没什么大的区别。鉴于此,本文设计了一种新型的彩色图像加密算法,用混沌系统同时对三个颜色部分加密使得它们之间充分地相互影响,而且运用联合型的置乱和扩散方法减少了R 、 G 、B 之间的相关性。仿真结果表明此方案能够有效地加密彩色图像,并抵抗不同类型的经典攻击。 1混沌系统 一维logistic 系统因为简单且高效,故常用来产生密钥流, 然而密钥空间太小,不能抵抗穷举攻击,因此安全性不是很好。本文采用CLM (耦合logistic 映射)来构造密码系统: x i n +1=(1-ε)g (x i n )+ ε2 [g (x i +1n )+g (x i -1 n )](1) 其中:i =1,2,3,为空间方向变量;n =1,2,…,是时间方向变 量;x i n 代表状态变量;ε∈(0, 1)是耦合系数;g (x )是logistic 映射,如式(2)所示。周期边界条件x 0n =x 3 n 。CLM 系统有两个正 的Lyaponuv 指数 [11] ,因此它是混沌的。 g (x )=λx (1-x ) x ∈(0,1),λ∈(3.5699456, 4](2) 当λ∈(3.57,4]时,logistic 映射可通过倍周期分叉演进至混沌状态。 2算法的设计与实现 加密过程如下: a )准备工作和密钥产生。明文图像可表示为 P ={R P n ,G P n ,B P n } n =1,2,…,L (3) 其中,每一个颜色分量R 、G 、B 可变成一个向量,其元素值均为0 255。此处假设L =256?256,也就是图像的大小尺寸均为256?256;否则,可以对图像作一些分割,最后不足的部分可以 进行添加。设定初始参数λ和初始密钥值x 0 1、x 11、x 21, 迭代式(1)和(2)L +h 次,而h >0是为了提高初始敏感性,从而获得三个序列: 第30卷第1期2013年1月计算机应用研究 Application Research of Computers Vol.30No.1Jan.2013

数字图像处理实验报告实验三

中南大学 数字图像处理实验报告实验三数学形态学及其应用

实验三 数学形态学及其应用 一.实验目的 1.了解二值形态学的基本运算 2.掌握基本形态学运算的实现 3.了解形态操作的应用 二.实验基本原理 腐蚀和膨胀是数学形态学最基本的变换,数学形态学的应用几乎覆盖了图像处理的所有领域,给出利用数学形态学对二值图像处理的一些运算。 膨胀就是把连接成分的边界扩大一层的处理。而收缩则是把连接成分的边界点去掉从而缩小一层的处理。 二值形态学 I(x,y), T(i,j)为 0/1图像Θ 腐蚀:[]),(&),(),)((),(0,j i T j y i x I AND y x T I y x E m j i ++=Θ== 膨胀:[]),(&),(),)((),(0 ,j i T j y i x I OR y x T I y x D m j i ++=⊕== 灰度形态学T(i,j)可取10以外的值 腐蚀: []),(),(min ),)((),(1 ,0j i T j y i x I y x T I y x E m j i -++=Θ=-≤≤ 膨胀: []),(),(max ),)((),(1 ,0j i T j y i x I y x T I y x D m j i +++=⊕=-≤≤ 1.腐蚀Erosion: {}x B x B X x ?=Θ: 1B 删两边 2B 删右上 图5-1 剥去一层(皮) 2.膨胀Dilation: {}X B x B X x ↑⊕:= 1B 补两边 2B 补左下 图5-2 添上一层(漆) 3.开运算open :

B B X ⊕Θ=)(X B 4.闭close :∨ Θ⊕=B B X X B )( 5.HMT(Hit-Miss Transform:击中——击不中变换) 条件严格的模板匹配 ),(21T T T =模板由两部分组成。1T :物体,2T :背景。 {} C x x i X T X T X T X ??=?21, 图5-3 击不中变换示意图 性质: (1)φ=2T 时,1T X T X Θ=? (2))()()(21T X T X T X C Θ?Θ=? C T X T X )()(21Θ?Θ= )/()(21T X T X ΘΘ= 6.细化/粗化 (1)细化(Thin ) C T X X T X XoT )(/??=?= 去掉满足匹配条件的点。 图5-4 细化示意图 系统细化{}n B oB XoB T Xo ))(((21=, i B 是1-i B 旋转的结果(90?,180?,270?)共8种情况 适于细化的结构元素 1111000d d I = d d d L 10110 0= (2)粗化(Thick ) )(T X X T X ??=? 用(){}0,01=T (){}0,12=T 时,X X X T X =?=? X 21 1 1 2 3 T ? XoT X ? X X ?T X ΘT T ⊕

数字图像处理车牌识别课程设计matlab实现附源代码

基于matlab的车牌识别系统 一、目的与要求 目的:利用matlab实现车牌识别系统,熟悉matlab应用软件的基础知识,了解了基本程序设计方法,利用其解决数字信号处理的实际应用问题,从而加深对理论知识的掌握,并把所学的知识系统、高效的贯穿到实践中来,避免理论与实践的脱离,巩固理论课上知识的同时,加强实践能力的提高,理论联系实践,提高自身的动手能力。同时不断的调试程序也提高了自己独立编程水平,并在实践中不断完善理论基础,有助于自身综合能力的提高。 要求: 1.理解各种图像处理方法确切意义。 2.独立进行方案的制定,系统结构设计要合理。 3.在程序开发时,则必须清楚主要实现函数的目的和作用,需要在程序书写时说明做适当的注释。如果使用matlab来进行开发,要理解每个函数的具体意义和适用范围,在写课设报告时,必须要将主要函数的功能和参数做详细的说明。 4、通过多幅不同形式的图像来检测该系统的稳定性和正确性。 二、设计的内容 学习MATLAB程序设计,利用MATLAB函数功能,设计和实现通过设计一个车牌识别系统。车牌识别系统的基本工作原理为:将手机拍摄到的包含车辆牌照的图像输入到计算机中进行预处理,再对牌照进行搜索、检测、定位,并分割出包含牌照字符的矩形区域,然后对牌照字符进行二值化并将其分割为单个字符,然后将其逐个与创建的字符模板中的字符进行匹配,匹配成功则输出,最终匹配结束则输出则为车牌号码的数字。车牌识别系统的基本工作原理图如图1所下所示:

三、总体方案设计 车辆牌照识别整个系统主要是由车牌定位和字符分割识别两部分组成,其中车牌定位又可以分为图像预处理及边缘提取模块和牌照的定位及分割模块;字符识别可以分为字符分割和单个字符识别两个模块。 为了用于牌照的分割和牌照字符的识别,原始图象应具有适当的亮度,较大的对比度和清晰可辩的牌照图象。但由于是采用智能手机在开放的户外环境拍照,加之车辆牌照的整洁度、自然光照条件、拍摄时摄像机与牌照的矩离等因素的影响,牌照图象可能出现模糊、歪斜和缺损等严重缺陷,因此需要对原始图象进行识别前的预处理。 牌照的定位和分割是牌照识别系统的关键技术之一,其主要目的是在经图象预处理后的原始灰度图象中确定牌照的具体位置,并将包含牌照字符的一块子图象从整个图象中分割出来,供字符识别子系统识别之用,分割的准确与否直接关系到整个牌照字符识别系统的识别率。 由于拍摄时的光照条件、牌照的整洁程度的影响,和摄像机的焦距调整、镜头的光学畸变所产生的噪声都会不同程度地造成牌照字符的边界模糊、细节不清、笔划断开或粗细不均,加上牌照上的污斑等缺陷,致使字符提取困难,进而影响字符识别的准确性。因此,需要将拍出的车牌进行处理,在这个过程中,我采用画图工具,将汽车图像的车牌部分进行裁剪,并将车牌的蓝色部分过亮的地方颜色加深,还将车牌中的一个白色的原点抹去,另外还将车牌上的铆钉使用车牌的蓝色背景覆盖,这样分割出的字符更加准确。 车牌识别的最终目的就是对车牌上的文字进行识别。主要应用的为模板匹配方法。 因为系统运行的过程中,主要进行的都是图像处理,在这个过程中要进行大量的数据处理,所以处理器和内存要求比较高,CPU要求主频在600HZ及以上,内存在128MB 及以上。系统可以运行于Windows7、Windows2000或者Windows XP操作系统下,程序调试时使用matlabR2011a。 四、各个功能模块的主要实现程序 (一)首先介绍代码中主要的函数功能及用法:

数字图像处理实验一

数字图像处理—实验一 一.实验内容: 图像灰度变换 二.实验目的: 学会用Matlab软件对图像灰度进行变换;感受各种不同的灰度变换方法对最终图像效果的影响。 三.实验步骤: 1.获取实验用图像:rice.jpg. 使用imread函数将图像读入Matlab。 程序: clc;clear; figure; subplot(4,4,1); i = imread('rice.png'); i = im2double(i); imshow(i);title('1'); 2.产生灰度变换函数T1,使得: 0.3r r < 0.35 s = 0.105 + 2.6333(r – 0.35) 0.35 ≤r ≤0.65

1 + 0.3(r – 1) r > 0.65 用T1对原图像rice.jpg进行处理,使用imwrite函数保存处理后的新图像。程序: subplot(4,4,2); r=[0:0.001:1]; s=[r<0.35].*r*0.3+[r<=0.65].*[r>=0.35].*(0.105+2.6333*(r-0.35))+[r>0.65].*(1 +0.3*(r-1)); plot(r,s);title('2p'); subplot(4,4,3); T1=[i<0.35].*i*0.3+[i<=0.65].*[i>=0.35].*(0.105+2.6333*(i-0.35))+[i>0.65].*( 1+0.3*(i-1)); imshow(T1);title('2i'); imwrite(T1,'rice_T1.jpg','jpg');

3.产生灰度变换函数T2,使得: 用T2对原图像rice.jpg进行处理,使用imwrite保存处理后的新图像。 %3 subplot(4,4,4); r = [0:0.001:1];

遥感影像云识别方法综述

遥感影像云识别方法综述 国内外对云的检测与分类研究较多,有较多的研究成果报道。其方法大致可以分为两类,一类是基于光谱的方法,主要利用云在不同的光谱波段有不同反射特征,大部分以灰度阈值或灰度聚类的方法实现,主要用于多光谱影像,早期研究较多。如用于A VHRR的ISCCR 法(ROSSOW,1989)、CLA VR法(STOWE,1991)和用于的C02法(WGLIE,1994),近期亦研究用于MODIS的一些云识别与分类的方法,主要为以前方法的改造。另一类是基于纹理的方法主要应用云影像的灰度空间分布特征。纹理特征常以统计模型法、结构法、场模型法或频域/空域联合分析法来度量。其中尤以传统的统计模型研究较多,如灰度共生矩阵(GLCM)、灰度差分矩阵(GLDM)、灰度差分矢量(GLDV)、和差直方图(SADH)等,新近提出的一些方法如场模型法中的分形分维、马尔可夫随机场方法,频域/空域联合分析法中的Gabor变换、小波变换等,有不少的研究成果报道。 1. 基于光谱特征的方法: 主要有ISCCP方法、APLOOL方法、CO薄片法、CLAVR方法等。 ISCCP方法主要由Rossow(1989)Seze和Rossow(1991a)及RossowG和arder(1993)和等开发研制,检测方法中公用到窄的可见光波段(0.6)和红外窗区波段的资料。它假定观测辐射办一自晴空和云两种情况(这两种大气状况相联系的辐射值变化并不相互重叠),把每一个像元的观测辐射值与晴空辐射值比较,若两者的差大于晴空辐射值本身的变化时,定该像元点为云点。因此算法依赖于阈值,阈值勤的大小就确定了晴空计值中不确定性的大小,当像元的车射值明显有别于晴空像元时,认为像元被云覆盖,但当像元部分被云覆盖时,会发生误判。 算法主要由有五部分组成: (1)单一红外图像的空间对比试验。 (2)三个连续红处图像的时间对比试验。 (3)可见光和红外图像的空间/时间的累计统计合成。 (4)每5天的可见光和红处辐射的晴空合成。 (5)每个像元的可见光和红外辐射阈值勤的选取。 APOLLO(The A VHRR Processing scheme Over cloud Land and Ocean)算法主要由Saunders和Kriebel(1988),Kriebel等(1989)和Gesell(1989)研制开发,它利用了A VHRR 五个全分辨探测通道资料。在五个通道资料的基础上,像元被认为是有云像元,必须满足几个条件:像元的反射率比所设定的阈值高或温度比所设定的阈值低;通道2与通道1的比值介于0.7和1.1之间;通道4和通道5的亮度温差大于所设定的阈值;若像元在海洋上,其空间均一性还要大于设定的阈值。若像元通过了所有的多光谱云检测,像元为晴空,只要有一个未通过,就认为像元被云污染,因此这个检测方法具有保守性。利用其中的两个检测,。设定不同的阈值,可区分完全云覆盖像元和部分云覆盖像元。 CKA VR(The NOAA Cloud Advanced Very High Resolution Radiometer)算法(Phase I)(Stowe et al.,1991)利用A VHRR五个通道资料在全球范围内进行云检测。它同样采用了一系列判识阈值,不同之处在于采用2*2的像元矩阵作为判识单位。当2*2的像素点数列中4个像素点全不通过有云判识时,像元矩阵为无云;4个像素点全通过有云识别时,像素点矩阵为完全云盖;4个像素点中有1至3个像元通过有云判识时,认为像元矩阵是混合型。如果被判识为云或混合型的像元矩阵中的4个像元,满足另类晴空检测条件,像元矩阵被重新判别为晴空像元。根据下垫面性质和观测时间的不同,把算法分为白天海洋、白天陆地、夜间海洋和夜间陆地四类。在后来的改进方案中,用9天的合成晴空辐射作为晴空辐射值,并对云污染的像元进行分类。

相关主题
文本预览
相关文档 最新文档