第9章_图像处理应用实例91 混沌图像加密92 虹膜识别93 车_2课件

上传人:bin****86 文档编号:55206259 上传时间:2018-09-26 格式:PPT 页数:58 大小:951KB
返回 下载 相关 举报
第9章_图像处理应用实例91 混沌图像加密92 虹膜识别93 车_2课件_第1页
第1页 / 共58页
第9章_图像处理应用实例91 混沌图像加密92 虹膜识别93 车_2课件_第2页
第2页 / 共58页
第9章_图像处理应用实例91 混沌图像加密92 虹膜识别93 车_2课件_第3页
第3页 / 共58页
第9章_图像处理应用实例91 混沌图像加密92 虹膜识别93 车_2课件_第4页
第4页 / 共58页
第9章_图像处理应用实例91 混沌图像加密92 虹膜识别93 车_2课件_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《第9章_图像处理应用实例91 混沌图像加密92 虹膜识别93 车_2课件》由会员分享,可在线阅读,更多相关《第9章_图像处理应用实例91 混沌图像加密92 虹膜识别93 车_2课件(58页珍藏版)》请在金锄头文库上搜索。

1、第9章 图像处理应用实例9.1 混沌图像加密 9.2 虹膜识别 9.3 车牌识别,9.1 混沌图像加密,一、混沌理论简介1、“混沌”的含义(1)宇宙形成之初的物质某种原始的没有分化的状态。“未有天地之时,混沌如鸡子”。(2)完全无序、完全混乱的状态。“白噪声”(3)发生在一个确定性系统中的类随机行为。,一个例子,Lorenz方程:,这个气象动力学方程表示了一个非线性确定性的动力学系统。(非线性、确定性、动力学)这个确定性的方程,在a=10、b=30,c=8/3时得到的解,看起来却很混乱。,X(t)的时域波形,2 混沌的基本特征,(1) 确定性系统中的内在随机性确定性系统中的“内在随机性”指的是

2、,一个完全确定性的方程会产生随机解。而高斯白噪声等随机信号则体现出一种“外在随机性”,它是由随机系统或随机项所引起的,是一种完全无序或完全无规则的运动,因而体现出一种“外在的随机性”。,(2) 对初始条件的高度敏感性(蝴蝶效应)举例: x0=0.02, x1=0.02001,X-y相图,y-z相图,X-z相图,(3)正的Lyapunov指数(4)混沌信号具有宽带谱、类噪声和冲击式的相关特性。,3、混沌理论的意义(1) 20世纪科学三大发现之一(20世纪物理学第三次最大的革命)。*相对论:改变了传统的时空观,消除了关于绝对空间与时间的幻想。*量子力学:更新了物质和能量的概念,消除了关于可控测量过

3、程的牛顿式的梦。*混沌理论:推翻了自然法则的广泛有效性和可预测性,消除了拉普拉斯关于决定论式可预测性的幻想。 “从内部进行瓦解”,(2)减小了确定性和随机性两大科学体系的鸿沟。混沌是确定性系统的内在随机性,是确定性和随机性的辩证统一。,二、图像加密技术1、基于矩阵变换/像素置换的加密技术数字图像置乱加密技术,是指利用数字图像具有的数字矩阵的特点,通过一些变换或数学上的特殊性质,搅乱图像中象素的位置或颜色,将原来有意义的图像信息变换成一幅“杂乱无章”的图像,使得无法辨认出原始图像信息,从而达到在一定程度上迷惑第三者的目的。,举例:利用Hilbert曲线进行位置置乱,2、基于秘密分割和秘密共享的图

4、像加密技术(1)秘密分割就是把消息分成许多碎片,每一个碎片本身不代表任何意义,但把这些碎片放到一起就可以重现原来的信息。(2)基于秘密共享的加密算法是基于的密钥分存的概念,即把密钥分解为个n子Ki(0=in) ,并且满足任意n个子密钥的结合才能恢复密钥,而若少于n个子密钥则不能获得密钥的任何消息,也就是密钥学上称之为门陷的技术。在进行图像加密时,就是把图像分成n部分,其中任意m(m=n)部分可以重构原来的图像,但少于m部分则得不到原来图像的任何信息,即(m,n)门限方案。,3、基于现代密码体制的图像加密技术(1)概念基于现代密码体制的加密就是利用现代密码学中各种公钥和私钥加密技术对图像进行加密

5、。(2)分类根据加密密钥和解密密钥相同与否,这种方法又可分为对称算法和非对称算法。,A、对称算法对称算法又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密密钥是相同的。这些算法也叫秘密密钥算法或单钥算法,它要求发送方和接受方在安全通信之前商定一个密钥。对称算法的安全性完全依赖于密钥,泄露密钥就意味着任何人都能对消息进行加解密。只要通信需要保密,密钥就必须保密。对称算法又可分为两类一次只对明文中的单个位或字节运算的算法称为流密码。另一类算法是对明文的一组位进行运算,叫分组密码,如DES算法。,B、非对称算法公开密钥算法,也叫非对称算法,它由美国大 学

6、的密码学家和共同提出。它是这样设计的用作加密的密钥不同于用作解密的密钥,并且解密密钥不能根据加密密钥计算出来。之所以叫做公开密 钥算法,是因为加密密钥能够公开,即任何人都能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。在这种体制中,加密密钥叫做公开密钥,简称公钥,解密密钥叫做私人密钥,简称私钥,也称为秘密密钥。,公钥密码算法的主要特点是将加密密钥与解密密钥分开,不但可以实现信息的保密通信,而且还可以用于认证系统中对消息的发送者身份进行确认。具有代表性的公开密钥算法有RSA,Merkle-Hellman,ElGamal背包、Robin,椭圆曲线及多维RSA。,三、基于混沌的图像加密方法

7、研究(卞雅丽、硕士论文)1、系统模型,2、实现步骤(1)两个离散混沌系统A、B、,(2)两个离散混沌系统的混合,(3)p(t)驱动Lorenz连续混沌系统,(4)用产生的混沌序列对图像进行异或加密。,3、实验结果,4、优点,9.2 虹膜识别,一、生物特征识别(Biometrics)1、概念利用人的生理特征或行为特征对人的身份进行鉴识。说明:(1)除人之外 ,也可以是其他生物。(“周老虎事件”)(2)生理特征:指纹、人脸、虹膜、掌纹等;行为特征:语音、步态等。(“普金步态事件”),2、身份识别的方法(1)“私有物”。如“令牌”、“钥匙”。缺点:易丢失、易被盗。(2)“口令、密码”。例如:IC卡、

8、网上密码登陆等。缺点:易忘记。(3)生物特征。优点:“随身携带”、“人人不同”。,二、虹膜识别(Iris Recognition),3、 W W Boles, B Boashash. A human identification technique using images of the iris and wavelet transform. IEEE Trans. On Signal Processing. 1998, 46(4):11851188,2、R P Wildes. Iris recognition: an emerging biometric technology. Procee

9、dings of the IEEE. 1997, 85(9): 13481363.,1、J G Daugman. High confidence visual recognition of persons by a test of statistical independence. IEEE Trans. on PAMI. 1993, 15(11):11481161.,主要参考文献,虹膜的特征,高独特性。几乎任何两个人(包括双胞胎)的虹膜都是不完全相同的,即使是同一个人左右眼的虹膜也存在一定的差异。 2. 高稳定性。虹膜本身一般不易发病,可以保持几十年不变。 3. 良好的防伪性能。要想精细地修

10、改虹膜的表面结构特征,即使采用目前先进的眼科手术,也必须冒着视力损伤的危险。另外,利用虹膜本身有规律的震颤特性以及虹膜随光强度变化而缩放的特性,可以把假冒的虹膜图片区分开来。 4. 易接受性。可以不与人体接触,甚至能够在人们没有觉察的情况下把虹膜图像拍摄下来。,虹膜识别技术的基本原理,图像获取,虹膜定位,特征提取,特征数据库,识别或认证结果,识别,认证,虹膜定位,1. Daugman定位方法,缺点:最优化求解易陷于局部极值点; 如果全空间搜索,时间开销很大 优点:如果全空间搜索,定位准确度和稳定度很高,2. Wildes定位方法(Hough变换),A、差分运算 B、二值化 C、二维图像空间映射

11、到三维参数空间 D、最大值点对应定位参数,缺点:耗时长,且容易受到虹膜上环状的“神经 环”影响 优点:相对而言,稳定性较高。,3、形态学方法,A、二值化 B、应用形态学方法(先腐蚀再膨胀)消除细节干 扰 C、圆形拟合缺点:阈值选取;耗时长 优点:对瞳孔定位时,稳定性较好,尺度校正,存在问题:瞳孔缩放引起的虹膜纹理变形一般是非线性的。 可能的解决途径:建立瞳孔缩放的非线性模型;采集相同瞳孔大小的虹膜图像。,虹膜图像匹配,1、Daugman方法 (1)二维Gabor滤波器,(2)双无维映射极坐标系统,(3)编码,hre=1如果Re,hre=0如果Re,Him=1如果Im,Him=0如果Im,不同尺

12、寸;256Byte,(4) 匹配,循环策略:旋转校正, 国际上影响最大、识别率很高,2、多通道Gabor滤波器方法特点:用多通道Gabor滤波器或小波滤波器形成多幅不同频率的图像;计算每幅图像的均值与方差;由欧氏距离进行判决识别。,3、wildes方法(1)金字塔多分辨分解(2)计算分解后的多幅图像的均值和方差(3)Fisher线性判别准则进行判别(类内差别最大;类间差别最小),4、Boles方法基本原理:图像的二次微分运算形成后,边缘便成为零交叉点。(1)母小波定义为一个平滑函数的二次微分:,(2)小波变换,(3)表达,(4)匹配,9.3 车牌识别,一、研究意义主要用于高速公路收费系统,大大

13、提高车辆过关的速度。,二、车牌识别技术1、IC卡识别技术IC卡卡内存储了该车的车牌号码以及其他一些信息,当汽车通过设有车辆检测装置的路口时,IC卡系统将与路口的计算机系统进行对话,使之辨识出该汽车的车牌号码和其它相关内容,从而可以实现监督和管理。缺点:(1)整套装置价格昂贵,硬件设计复杂;(2)不适合异地作业,且须制定全国统一的标准;(3)无法核对车、卡是否相符,也是IC卡技术存在的缺点。,2、条形码技术通过在车辆的侧面印刷条形码(其中包括地区、车型、车牌号码等基本信息),当条形码扫描器阅读出这些信息后,就可以完成识别任务。缺点:(1)条形码识别技术对于扫描器要求很高;(3)须在全国范围有统一

14、的标准,推广起来也很困难。3、图像处理技术,二、基于图像分析的车牌识别技术研究(谭志标,硕士论文)1、识别流程,2、图像采集两种触发采集方式:(1)外设触发。采用线圈、红外等检测器检测车辆到达信号,触发采集设备抓拍。(2)视频触发。采用运动目标序列图像分析处理技术,实时监控车道上车辆的运动状况,当发现车辆通过时,触发抓拍。,3、车牌定位(1)灰度转换,(2)边缘检测及二值化(y方向梯度;二值化),(3)图像增强使用膨胀算法,使与白色象素连接的背景点(黑色象素)合并到目标象素中,结果是使白象素区域增大,空洞缩小。(4)车牌区域检测,车牌区域检测就是利用车牌字符垂直边缘紧密连接的特征来检测的。,(

15、5)颜色分析颜色分析就是根据待定车牌区域的颜色信息判断车牌的颜色。我国现行的牌照中,最多的是黄底黑字(大车)、蓝底白字(中小车)。在灰度图像中,黄底黑字车牌的字符灰度比背景低,而蓝底白字则字符灰度比背景高,二值化之后黑白正好相反。所以,在定位过程中,要判断该车牌的颜色,然后才能分析字符的纹理,如果是背景灰度比字符灰度低时,先要反色处理,统一成字符为黑色,背景为白色。,(6)车牌切割获取车牌颜色后,就可以把车牌区域统一二值化成为字符为黑象素,背景为白象素的二值化车牌图像。由于车牌可能倾斜,用上述车牌区域检测方法定位的车牌图像可能会不完整,有些字符的边缘区域可能会被切走,因此我们在处理这个区域时,先把定位的坐标在原图上往外扩展几个象素,保证该区域包括完整的车牌。,4、字符分割5、字符识别,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号