共查询到14条相似文献,搜索用时 468 毫秒
1.
分通道相位调制潜像法防伪效果的评价 总被引:2,自引:2,他引:0
目的以图像半色调加网原理为理论基础,运用相位调制潜像技术实现一种光栅防伪方法。方法设计原图与潜像,对其设置加网参数进行数字加网,在C,M,Y,K通道分别嵌入潜像作为防伪母版,根据加网线数的不同,设计具有对应周期的数字光栅,而后与防伪母版进行适当角度覆合完成防伪信息的提取。用加权信噪比(WSNR)和彩色图像结构相似度法(CISI),分别评价各通道潜像的隐蔽性及信息提取的差异。结果隐藏信息的隐蔽性好,隐藏信息提取再现清晰。结论该防伪方法对于图像加网线数无明显选择性,而通道对于防伪效果有明显影响。K通道中的潜像隐蔽性最差,不适合作为防伪母版。M和C通道中潜像的提取效果最好,是该防伪方法的适用通道。 相似文献
2.
3.
4.
5.
基于周期无穷大纵向莫尔条纹的半色调防伪技术研究 总被引:3,自引:3,他引:0
目的通过分析莫尔条纹的种类及产生原理,以纵向莫尔条纹效应和半色调加网图像的信息隐藏为理论基础,研究一种半色调图像防伪方法。方法首先对周期无穷大的纵向莫尔条纹的特性及半色调加网图像的网点排列特性进行了分析,结合半色调图像加网参数,得到纵向莫尔条纹参数与数字加网参数之间的匹配关系;再根据各参数之间的关系对半色调加网图像的部分网点进行调整,实现了隐藏信息的嵌入;最后依据上面各参数关系制作数字光栅,对加入防伪信息的半色调图像进行检测,完成了防伪。结果该防伪技术中隐藏信息的隐秘性好,隐藏信息检测再现清晰,防伪效果较好。结论提出了一种半色调图像防伪新方法。 相似文献
6.
光栅隐形潜像防伪技术研究 总被引:2,自引:2,他引:0
目的研究借助光栅材料实现高档印品的防伪技术。方法结合光栅材料特殊的光学特性和半色调图像加网技术,提出隐形潜像防伪技术,采用最小阈值矩阵的原理,实现变角度加网防伪技术。详细论述每种防伪技术的原理,分别使用Photoshop和Matlab编程模拟来实现这些算法。结果以EPSON Stylus Pro7880C为图像输出设备,在隐形潜像防伪技术中,当光栅片线条角度与印刷品呈45°或135°时,可以清晰看到隐藏的潜像信息;在变角度加网中,使用对应光栅在特定角度21.14°条件下叠加在含水印图像上,清楚地观察到了防伪信息。结论通过实验,表明光栅隐形潜像防伪技术在印品防伪中具有较好的应用效果。 相似文献
7.
目的基于阈值矩阵的加网方法设计出具有微观结构防伪功能的艺术网点,并对潜在的应用价值进行探讨。方法研究分析最小阈值矩阵加网的算法及原理,对阈值矩阵进行改进,使其产生微观的艺术效果。结果可以实现在不同角度上微观艺术网点设计,计算机完成加网实验,在不同色版上都得到了具有微观艺术形貌的加网图像,而且四色重组后的印刷图像达到了理想的半色调化效果。结论基于最小阈值矩阵设计的微观艺术网点可以实现调幅加网在网点层次的防伪,建立了具有微观艺术效果的网点系统,并且与光栅防伪等其他的防伪技术相结合。 相似文献
8.
目的根据潜像信息嵌入的通道不同,产生的隐藏和提取效果会存在差异的原理,研究一种拼接潜像分通道嵌入的相位调制光栅防伪技术。方法将蝴蝶形态的潜像分割成对称的左右2个部分,在CMYK 4个通道两两成组分别嵌入潜像的左侧部分和右侧部分,无缝对接形成完整的防伪信息;对整体潜像隐藏性进行主客观评价,证明K版的不适用性;设计与不同加网线数宿主图像所对应的数字光栅,提取隐藏信息,潜像显著性好。结果分通道拼接潜像法有良好的防伪效果,其中潜像的两部分分别位于C版和M版时其隐蔽性与提取显著性均最佳,K版不适合作为防伪信息的嵌入通道,宿主图像的加网线数对拼接潜像的防伪效果无明显影响。结论该研究成果实现了潜像的双通道参与,提高了工艺的复杂性,增强了仿伪效果,为相位调制潜像防伪技术提供了新的理论。 相似文献
9.
10.
11.
聚集态网点阈值矩阵生成方法及潜在应用研究 总被引:2,自引:1,他引:1
目的对聚集态网点阈值矩阵的动态生成方法与算法,及潜在的应用问题进行分析与探讨。方法依据网点网格坐标系,建立网点函数阈值矩阵的生成方法以及网点灰度阈值矩阵的阈值动态分布原则,并得到网格内元素的阈值映射关系式。结果网格内元素的排布顺序越大,网格内获得的阈值就越大,通过对网点函数进行特殊处理,可使网点阈值矩阵的数据中心点相对于网格中心产生一定的偏移,形成具有特殊加网效果的阈值矩阵。结论在不影响图像外观的情况下,通过在网点函数中引入特殊的位相变化信息,加网时就能在图像预定区域生成含有特殊位相编码信息的网点分布,可为图像特定区域植入预期的有意义的编码信息,在图像复制、信息隐藏和印刷防伪等领域具有实际指导意义。 相似文献
12.
13.
A new (to our knowledge) method is proposed in this paper for color image hiding and extracting using the phase retrieval algorithm in the fractional Fourier transform (FRFT) domain and Arnold transform (ART). Based on a cascaded phase iterative FRFT algorithm, the three channels (R, G, and B) of the secret color image permuted by ART are encrypted. Then the encoded information is embedded in the blue channel (B channel) of the enlarged color host image. Using the security enhanced encryption method, not only the random phase mask and the wavelength but also the transform parameters of ART and FRFT are provided as additional keys for decryption. It is shown that the security of information hiding will be enhanced. Computer simulations are performed to show the hiding capacity of the proposed system. Numerical results are presented to verify the validity and efficiency of the proposed method. 相似文献
14.
Many interactions between searching agents and their elusive targets are composed of a succession of steps, whether in the context of immune systems, predation or counterterrorism. In the simplest case, a two-step process starts with a search-and-hide phase, also called a hide-and-seek phase, followed by a round of pursuit–escape. Our aim is to link these two processes, usually analysed separately and with different models, in a single game theory context. We define a matrix game in which a searcher looks at a fixed number of discrete locations only once each searching for a hider, which can escape with varying probabilities according to its location. The value of the game is the overall probability of capture after k looks. The optimal search and hide strategies are described. If a searcher looks only once into any of the locations, an optimal hider chooses it''s hiding place so as to make all locations equally attractive. This optimal strategy remains true as long as the number of looks is below an easily calculated threshold; however, above this threshold, the optimal position for the hider is where it has the highest probability of escaping once spotted. 相似文献