首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
传统的纯相位全息成像方法,大多数依赖于高强度的迭代,耗费时间长,成像质量不高,针对此问题,提出了一种深度学习与分层角谱结合的纯相位全息图生成算法,在快速生成全息图的同时提高了全息图再现质量.通过LeNet网络结构预测三维物体的复振幅信息,降低了计算量,采用精确的角谱算法生成三维物体的高质量纯相位全息图.通过仿真实验证明...  相似文献   

2.
在计算全息再现过程中,受空间光调制器(SLM)自身像素尺寸的影响,再现像的尺寸很小。基于计算全息中相位型全息图上的每一点都包含有物体各个点的全部相位信息,提出一种扩大计算全息再现像尺寸的方法。利用空分复用法,将SLM分为四部分,每部分上分别加载含有物体不同场景的相位型全息图。在光学再现过程中,通过计算机控制加载到相应场景的全息图中相位光栅的变化,调节四个再现像的位置,实现了再现像的无缝拼接,从而得到计算全息大尺寸再现。实验结果证明了该方法的可行性。将该方法跟现有的几种方法进行对比,并进行了相应的讨论。  相似文献   

3.
提出了一种基于角谱衍射理论的误差扩散算法。通过分层角谱算法计算得到三维物体的复振幅全息图,利用误差扩散法计算得到纯相位全息图,并重建出清晰的再现像,实现了对三维物体纯相位全息再现像的散斑噪声的抑制。仿真实验验证了该方法的可行性及优越性,所提方法明显提高了重构图像的质量。  相似文献   

4.
合成孔径数字全息的记录、再现及实现   总被引:2,自引:0,他引:2  
钟丽云  张以谟  吕晓旭 《中国激光》2004,31(10):207-1211
介绍了合成孔径数字全息记录和再现的基本原理,提出了相应的实现方法和技术方案。特别对合成孔径数字全息再现中的两类方法:用单参考光记录的子全息图数字再现光场复振幅叠加或强度叠加,以及用多参考光记录的子全息图数字再现光场复振幅叠加或强度叠加方法进行了详细理论分析和实验研究。结果表明,合成孔径技术是一种提高数字全息再现像的分辨率的有效方法。与传统的子全息图直接拼接的合成孔径数字全息再现方法相比,用子数字全息图再现光场复振幅叠加或强度叠加两种再现方法均可实现合成孔径数字全息的再现,并可显著提高再现像的分辨率,但强度叠加方法的记录和再现难度远小于前者。在实际中可以根据解决问题的要求和子数字全息图的记录情况选用。  相似文献   

5.
迂回相位编码的傅里叶变换计算全息图及其再现   总被引:3,自引:0,他引:3  
光学全息图直接利用光学干涉法在记录介质上记录物光波和参考光波叠加后形成的干涉图样,而采用计算全息(CGH)的方法可不借助参考光直接记录物光波的复振幅信息。如果对迂回相位编码的全息图再进行一次逆的快速傅里叶变换,则可由计算机模拟完成物光波的全息图再现。试验结果也验证了该方法的可行性。  相似文献   

6.
波前编码过程将计算全息所得的复振幅波前变换为与显示器件匹配的调制函数,是计算全息显示的关键技术之一。现有的计算全息显示器件大多只能实现单一振幅或单一相位调制,因此需要将复振幅波前编码为相应的振幅型或相位型全息图。本文围绕基于液晶空间光调制器的计算全息显示,综述了相位优化编码与复振幅转化编码的基本原理与算法步骤,分析了常见的波前编码方案框架,针对不同编码方法的适用范围进行讨论,为计算全息图波前编码提供方法选择参考。  相似文献   

7.
利用数字全息和相位恢复算法实现信息加密   总被引:2,自引:1,他引:2  
季瑾  黄飞  王亮  冯少彤  聂守平 《中国激光》2007,34(10):1408-1412
提出了一种基于数字全息技术和相位恢复算法的信息加密方法。运用相位恢复算法得到数字全息图的纯相位频谱分布,实现了对全息图的加密;对纯相位频谱分布实施逆傅里叶变换(IFT)则可以得到解密后的全息图。利用菲涅耳近似法和卷积法对解密后的全息图进行数字重构得到了再现像。该加密方法区别于常用的随机相位加密方法,不再需要制作随机相位板。实验结果表明,该加密方法既适用于对二维图像加密,也适用于对三维物体进行加密。  相似文献   

8.
基于小波变换的硬拷贝全息水印   总被引:6,自引:1,他引:5  
提出一种基于离散小波变换的硬拷贝数字全息水印方法。首先利用共轭对称延拓傅里叶计算全息生成水印全息图;然后对其进行小波分解,将包含全部水印信息的高频分量嵌入到载体图像小波分解的中频区域以实现信息隐藏。由于全息图的频谱可控性和不可撕毁性,本文全息水印方法具有很好的不可见性,可以实现水印盲提取,不仅能够抵抗剪切、噪声、滤波和...  相似文献   

9.
分析了传统全息片的微观结构,介绍了细光束成像和合成孔径数字全息记录、再现的基本原理,研究了利用传统方法拍摄的散射物体透射式、振幅型全息片实现合成孔径数字全息的方法,给出了实验结果。理论分析和实验结果表明,利用传统透射式、振幅型全息片,通过光学显微镜放大制作子数字全息图和合成孔径数字全息图,经计算机处理是可以得到完整再现像的,其性质与细激光束照射成像一致。用子全息图再现像的复振幅叠加方法和采用子全息图再现像的强度叠加方法均可实现合成孔径数字全息图的再现,且强度叠加方法的视觉效果要好些,但它们对缩小再现像中散斑的尺寸没有帮助。用子全息图拼接成的合成孔径全息图得到的再现像效果最好,可以缩小再现像中散斑的尺寸,信噪比、分辨率均有提高。要得到更好的再现像,需要用更多的子数字全息图拼接成尺寸更大的合成孔径数字全息图。  相似文献   

10.
利用四阶迂回相位计算全息原理实现原始图像计算全息图的制作,并将其作为水印信号嵌入到载体图像。在水印嵌入过程中选择载体图像离散余弦变换(DCT)域中频系数作为嵌入点,以提高抗JPEG压缩能力,而对全息水印数据的Arnold置乱处理可明显提高水印信息的抗剪切能力。仿真实验结果表明,基于迂回相位编码方法的计算全息水印技术在透明性和稳健性方面具有一定优势,特别在抗剪切方面具有优良性能。计算全息术及置乱的引入使所嵌入的水印具有较高的安全性。  相似文献   

11.
周雷  申溯 《电讯技术》2012,52(3):352-356
在研究双随机相位加密和数字水印技术的基础上,提出了一种新的基于菲涅耳变换 的盲信息隐藏方法。该方法将待隐藏水印信息经过透镜组微缩或放大成像后,利用随机相位 板进行随机相位加密,然后离轴记录其像全息图像,通过编码将其以适当强度嵌入到原始宿 主图像中,从而实现盲信息隐藏。理论分析和仿真实验表明:该方法对JPEG有损压缩、图像 剪切、噪声污染、图像旋转、中值滤波等具有一定的抵抗能力,且具有一定安全性 、鲁棒性和不可见性,对于提高传输信息的隐蔽性具有重要意义。  相似文献   

12.
基于计算全息图编码的水印技术是一种脆弱水印技术,由于其极容易被破坏的特性,非常适合用于图像内容的认证,在图像的认证鉴定的时候,通过比较提取的水印和初始水印的相关性鉴定图像内容的完整性,可以有效防止篡改和对修改图像的欺骗性应用。同时,图像的内容被篡改时,水印信息应该提供图像被伪造的证据。利用计算全息图作为水印,嵌入的水印可能被使用傅里叶变换恢复,进而,宿主图像也能被利用同样的全息模式进行篡改和嵌入水印,为了避免这种弊端,还需要引入加密方法。  相似文献   

13.
一种基于DWT-DCT变换域的全息水印技术   总被引:5,自引:3,他引:2  
在研究傅里叶全息技术基础上,提出了一种结合离 散小波变换和离散波变换(DWT-DCT)变换的彩色图像数字水印算法,使得水印 拥有强鲁棒性和不可见性。首先,对水印信息进行傅里叶变换,并生成全息水印图; 其次,将载体图 像在RGB空间内的蓝色B分量进行小波分解,对其低频部分进行DCT;最后, 将水印全息图嵌入其高频系数 中。实验结果发现,以k=0.05的强度嵌入水印后,含水印图像的峰值 信噪比(PSNR)达到47,能有效抵抗 信号处理和裁切攻击,同时提取出的水印和原始水印的相似性(NC值)能保持在0. 75以上,说明本文水印 算法有较强的鲁棒性和不可见性。本文算法能够抵抗裁切、滤波、噪声和JPEG压缩攻击,可 用于数字图像版权保护方面。  相似文献   

14.
This paper presents a robust phase watermarking scheme for still digital images based on the sequency-ordered complex Hadamard transform (SCHT). The transform matrix of the SCHT exhibits sequency ordering which is analogous to frequency in the discrete Fourier transform (DFT). Hence, sequency-based image analysis can be performed for image watermarking while providing simple implementation and with less computational complexity for computation of the transform. As the SCHT coefficients are complex numbers which consist of both magnitudes and phases, they are suited to adopt phase modulation techniques to embed the watermark. In this proposed scheme, the phases of the SCHT coefficients in the sequency domain are altered to convey the watermark information using the phase shift keying (PSK) modulation. Low amplitude block selection (LABS) is used to enhance the imperceptibility of digital watermark, and amplitude boost (AB) method is employed to improve the robustness of the watermarking scheme. Spread spectrum (SS) technique is adopted to increase the security of watermark against various unintentional or intentional attacks. In order to demonstrate the effectiveness of the proposed watermarking scheme, simulations are conducted under various kinds of attacking operations. The results show that the proposed scheme is able to sustain a series of attacks including common geometric transformations such as scaling, rotating, cropping, painting, and common image-processing operations such as JPEG compression, low-pass filtering, sharpening, noising and phase perturbation, etc. Comparisons of the simulation results with the other schemes are also mentioned and the results reveal that the proposed scheme shows better robustness.  相似文献   

15.
数字水印对Stirmark攻击的鲁棒性分析   总被引:3,自引:0,他引:3  
随着计算机、网络和通信技术的飞速发展,特别是Internet的普及,信息的安全保护问题日益突出。数字水印技术作为知识产权保护的有效手段,易受到各种恶意攻击而导致水印无法提取。本文研究了数字水印在各种常见攻击下的鲁棒性度量问题,以标准测试工具Stirmark软件为平台,定量分析了Digimarc水印对信号处理变换和几何变换攻击的鲁棒性,所得结果有助于数字水印算法的设计和改进,使其具有更好的安全性和稳健型。  相似文献   

16.
A method of computing and recording a continuous-tone hologram is described in the letter. Certain limitations of binary computer generated holograms, arising from coarse quantisation of amplitude and phase, are overcome in this simple single-step technique.  相似文献   

17.
A fully vectorial 3D beam propagation method (BPM) has been applied to obtain a required pattern of computer generated hologram (CGH) with a variable profile of four phase levels. The computer reconstruction of the CGH image having one and two focal spots was performed by application of the fully vectorial 3D BPM method. After transferring the CGH by EBL technique an adequate phase profile was obtained. Inter-level parameter method was developed to obtain the estimated an electron beam dose required for the even topographical patterning. Using this method, an EBL exposure dose determined to achieve the required relief amplitude of 1.29 μm was 43 μC/cm2. The manufactured holograms showed that the overall proposed production process, from the 3D BPM computer simulation to e-beam lithography, can be used to obtain good quality product with reasonable time and computational resources.  相似文献   

18.
基于频域滤波的计算机制真彩色彩虹全息图模拟再现   总被引:1,自引:1,他引:1  
杨鑫  李勇  王辉  吴琼 《中国激光》2012,39(8):809001-193
提出了一种计算机制真彩色彩虹全息图模拟再现方法。根据衍射及几何光学的原理,分析了彩色彩虹全息图再现时空间观察窗口与频谱面窗口的对应关系。在计算机中构造照明光(红、绿、蓝三色)的分布,并分别与全息图相乘,采用傅里叶变换对上述结果进行频谱分析,并通过频域滤波获取与特定观察窗口位置对应的频谱信息;然后进行逆傅里叶变换得到全息面上的再现像。将逆傅里叶变换结果衍射一段距离,可得到对应于特定观察窗口、位于不同位置处的再现像。通过计算机模拟得到了与光学再现一致的结果,表明了该方法的可行性。为快速、经济地验证计算机制真彩色彩虹全息图的正确性提供了一种途径。  相似文献   

19.
谭秀湖  刘国枝  王雪松 《电子学报》2006,34(11):1981-1985
针对数字图像的版权保护,提出一种基于特征空间分解的非对称数字水印方法,即对数字图像的特征空间分解,将水印嵌入到最少受图像改变影响的子空间,使嵌入的水印具有鲁棒性.同时,因水印嵌入矩阵(密钥)与提取矩阵(公钥)不同,可公开除密钥外所有其它信息.通过对特征子空间选取限制,算法具有高的检测概率和安全性,低的虚警概率.仿真得到的结果,表明了算法具有好的鲁棒性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号