首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 468 毫秒
1.
分通道相位调制潜像法防伪效果的评价   总被引:2,自引:2,他引:0  
王天马  王琪  刘洪豪 《包装工程》2015,36(5):117-121
目的以图像半色调加网原理为理论基础,运用相位调制潜像技术实现一种光栅防伪方法。方法设计原图与潜像,对其设置加网参数进行数字加网,在C,M,Y,K通道分别嵌入潜像作为防伪母版,根据加网线数的不同,设计具有对应周期的数字光栅,而后与防伪母版进行适当角度覆合完成防伪信息的提取。用加权信噪比(WSNR)和彩色图像结构相似度法(CISI),分别评价各通道潜像的隐蔽性及信息提取的差异。结果隐藏信息的隐蔽性好,隐藏信息提取再现清晰。结论该防伪方法对于图像加网线数无明显选择性,而通道对于防伪效果有明显影响。K通道中的潜像隐蔽性最差,不适合作为防伪母版。M和C通道中潜像的提取效果最好,是该防伪方法的适用通道。  相似文献   

2.
目的解决目前半色调加网的信息隐藏技术存在的隐藏效果不佳、易仿制等问题。方法基于最小阈值矩阵加网原理,开发一种矩阵轮换加网算法,生成具有防伪意义的特殊形状网点,应用于半色调信息隐藏技术中。结果该方法中特殊形状网点的生成,克服了传统网点进行信息隐藏时易出现的"断点"缺陷,提高了隐藏视觉不可见度,且网点形状根据矩阵设计的不同而变化,不易仿制,提高了防伪系数。结论矩阵轮换加网生成特殊形状网点,对于半色调加网的信息隐藏技术在实际生产中应用具有较好的指导作用。  相似文献   

3.
调幅加网技术在光栅防伪技术中的应用   总被引:10,自引:9,他引:1  
刘真  任乐义  杨晟炜 《包装工程》2011,32(21):90-93
简单阐述了调幅加网的原理与特点,研究了基于最小阈值矩阵的调幅加网技术在光栅防伪技术中的应用,实验验证了在半色调图像的CMY 3个色版同时加入防伪信息的可行性。研究表明,基于最小阈值矩阵的调幅加网技术可以在光栅防伪技术中得到很好的应用。  相似文献   

4.
基于噪声平衡误差扩散的彩色印刷图像防伪研究   总被引:2,自引:2,他引:0  
为提高印刷品的防伪性能,从数字印刷的角度,结合数字图像处理技术,研究了基于数字加网的半色调图像的防伪印刷技术,以及不受扫描误差影响的直接检测技术。在前人研究的基础上,提出了一种利用噪声平衡误差扩散技术在彩色的半色调图像中加入水印的方法,并且直接检测了防伪效果。结果表明,只有在对应的解码图片叠加在含有隐藏信息的彩色图像上时,才可以观察到彩色图像的隐藏信息,说明该防伪方法在加网复制印刷中具有较好的防伪效果。  相似文献   

5.
基于周期无穷大纵向莫尔条纹的半色调防伪技术研究   总被引:3,自引:3,他引:0  
王晓博  王琪  刘萧豪 《包装工程》2014,35(1):130-134
目的通过分析莫尔条纹的种类及产生原理,以纵向莫尔条纹效应和半色调加网图像的信息隐藏为理论基础,研究一种半色调图像防伪方法。方法首先对周期无穷大的纵向莫尔条纹的特性及半色调加网图像的网点排列特性进行了分析,结合半色调图像加网参数,得到纵向莫尔条纹参数与数字加网参数之间的匹配关系;再根据各参数之间的关系对半色调加网图像的部分网点进行调整,实现了隐藏信息的嵌入;最后依据上面各参数关系制作数字光栅,对加入防伪信息的半色调图像进行检测,完成了防伪。结果该防伪技术中隐藏信息的隐秘性好,隐藏信息检测再现清晰,防伪效果较好。结论提出了一种半色调图像防伪新方法。  相似文献   

6.
光栅隐形潜像防伪技术研究   总被引:2,自引:2,他引:0  
唐柱斌  肖志坚 《包装工程》2014,35(9):117-121
目的研究借助光栅材料实现高档印品的防伪技术。方法结合光栅材料特殊的光学特性和半色调图像加网技术,提出隐形潜像防伪技术,采用最小阈值矩阵的原理,实现变角度加网防伪技术。详细论述每种防伪技术的原理,分别使用Photoshop和Matlab编程模拟来实现这些算法。结果以EPSON Stylus Pro7880C为图像输出设备,在隐形潜像防伪技术中,当光栅片线条角度与印刷品呈45°或135°时,可以清晰看到隐藏的潜像信息;在变角度加网中,使用对应光栅在特定角度21.14°条件下叠加在含水印图像上,清楚地观察到了防伪信息。结论通过实验,表明光栅隐形潜像防伪技术在印品防伪中具有较好的应用效果。  相似文献   

7.
目的基于阈值矩阵的加网方法设计出具有微观结构防伪功能的艺术网点,并对潜在的应用价值进行探讨。方法研究分析最小阈值矩阵加网的算法及原理,对阈值矩阵进行改进,使其产生微观的艺术效果。结果可以实现在不同角度上微观艺术网点设计,计算机完成加网实验,在不同色版上都得到了具有微观艺术形貌的加网图像,而且四色重组后的印刷图像达到了理想的半色调化效果。结论基于最小阈值矩阵设计的微观艺术网点可以实现调幅加网在网点层次的防伪,建立了具有微观艺术效果的网点系统,并且与光栅防伪等其他的防伪技术相结合。  相似文献   

8.
杨熙  王琪  高晴华  韩雪莹 《包装工程》2016,37(21):192-197
目的根据潜像信息嵌入的通道不同,产生的隐藏和提取效果会存在差异的原理,研究一种拼接潜像分通道嵌入的相位调制光栅防伪技术。方法将蝴蝶形态的潜像分割成对称的左右2个部分,在CMYK 4个通道两两成组分别嵌入潜像的左侧部分和右侧部分,无缝对接形成完整的防伪信息;对整体潜像隐藏性进行主客观评价,证明K版的不适用性;设计与不同加网线数宿主图像所对应的数字光栅,提取隐藏信息,潜像显著性好。结果分通道拼接潜像法有良好的防伪效果,其中潜像的两部分分别位于C版和M版时其隐蔽性与提取显著性均最佳,K版不适合作为防伪信息的嵌入通道,宿主图像的加网线数对拼接潜像的防伪效果无明显影响。结论该研究成果实现了潜像的双通道参与,提高了工艺的复杂性,增强了仿伪效果,为相位调制潜像防伪技术提供了新的理论。  相似文献   

9.
随机矩阵抖动加网在光栅防伪技术中的应用   总被引:6,自引:6,他引:0  
任乐义  刘真  问双双  杨晟炜 《包装工程》2011,32(13):89-92,116
针对模式抖动加网技术在光栅防伪中的应用问题,通过对阈值矩阵进行改进,提出了在一定范围内随机选择阈值矩阵的模式抖动加网的方式,实现了随机矩阵的模式抖动加网方法在光栅防伪技术中的较好应用。  相似文献   

10.
光栅防伪技术是数字加网技术与光栅的光学性能相结合而产生的,用于对数字图像进行防伪处理的技术。光栅防伪具有简便性、可靠性和时效性的优势,在防伪领域有广阔的应用前景;随着科技的发展,用移动设备进行解码成为一种发展趋势。采用相位调整法实现隐藏信息的嵌入,先分析移动设备显示器分辨率,再通过屏幕显示器与隐藏信息的相互作用来显现出隐藏信息,改变含有隐藏信息图像的倍率达到显现效果,并在Matlab中进行模拟解码,分析比较和评价它们的解码效果。得出电子屏幕显示器在一定程度上可以对隐藏信息实现解码。研究结果能对基于移动设备取代显现层的光栅防伪研究提供一定的参考。  相似文献   

11.
聚集态网点阈值矩阵生成方法及潜在应用研究   总被引:2,自引:1,他引:1  
刘文霞  陈永利  于宏梅  班文龙 《包装工程》2014,35(15):101-104,112
目的对聚集态网点阈值矩阵的动态生成方法与算法,及潜在的应用问题进行分析与探讨。方法依据网点网格坐标系,建立网点函数阈值矩阵的生成方法以及网点灰度阈值矩阵的阈值动态分布原则,并得到网格内元素的阈值映射关系式。结果网格内元素的排布顺序越大,网格内获得的阈值就越大,通过对网点函数进行特殊处理,可使网点阈值矩阵的数据中心点相对于网格中心产生一定的偏移,形成具有特殊加网效果的阈值矩阵。结论在不影响图像外观的情况下,通过在网点函数中引入特殊的位相变化信息,加网时就能在图像预定区域生成含有特殊位相编码信息的网点分布,可为图像特定区域植入预期的有意义的编码信息,在图像复制、信息隐藏和印刷防伪等领域具有实际指导意义。  相似文献   

12.
半色调加网信息隐藏技术显隐效果研究   总被引:2,自引:2,他引:0  
郭凌华  邢铁豆  刘国栋  陈燕 《包装工程》2015,36(15):135-137,158
目的 解决目前半色调加网信息隐藏技术中显隐效果不佳的问题。方法 通过分析显隐菲林片的显隐机理, 从微观几何角度出发, 建立隐藏信息与显隐菲林片之间的几何匹配关系。结果 隐藏图文与显隐菲林片之间匹配关系的建立, 使二者能够实现一对一的精确匹配, 模拟实验的显隐效果清晰。结论 为半色调加网的信息隐藏与显隐提供了参考方法。  相似文献   

13.
Shi X  Zhao D 《Applied optics》2011,50(14):2134-2139
A new (to our knowledge) method is proposed in this paper for color image hiding and extracting using the phase retrieval algorithm in the fractional Fourier transform (FRFT) domain and Arnold transform (ART). Based on a cascaded phase iterative FRFT algorithm, the three channels (R, G, and B) of the secret color image permuted by ART are encrypted. Then the encoded information is embedded in the blue channel (B channel) of the enlarged color host image. Using the security enhanced encryption method, not only the random phase mask and the wavelength but also the transform parameters of ART and FRFT are provided as additional keys for decryption. It is shown that the security of information hiding will be enhanced. Computer simulations are performed to show the hiding capacity of the proposed system. Numerical results are presented to verify the validity and efficiency of the proposed method.  相似文献   

14.
Many interactions between searching agents and their elusive targets are composed of a succession of steps, whether in the context of immune systems, predation or counterterrorism. In the simplest case, a two-step process starts with a search-and-hide phase, also called a hide-and-seek phase, followed by a round of pursuit–escape. Our aim is to link these two processes, usually analysed separately and with different models, in a single game theory context. We define a matrix game in which a searcher looks at a fixed number of discrete locations only once each searching for a hider, which can escape with varying probabilities according to its location. The value of the game is the overall probability of capture after k looks. The optimal search and hide strategies are described. If a searcher looks only once into any of the locations, an optimal hider chooses it''s hiding place so as to make all locations equally attractive. This optimal strategy remains true as long as the number of looks is below an easily calculated threshold; however, above this threshold, the optimal position for the hider is where it has the highest probability of escaping once spotted.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号