首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
基于HHT的多分量LFM信号检测与参数估计   总被引:3,自引:0,他引:3  
陈文武 《现代雷达》2007,29(12):59-61
文中将Hilbert—Huang变换应用到多分量线性调频信号(LFM)信号的分析中:首先利用经验模态分解法(EMD)将原信号分解成有限个本征模态函数(IMF);然后埘各个IMF进行Hilbert变换,获取瞬时频率、瞬时振幅,得到信号的Hilbert谱,该谱反映r瞬时振幅在频率一时间平面上的分布,从而可以比较准确地检测和估计各LFM分量的初始频率和调频斜率等参数。仿真结果验证了该方法的有效性。  相似文献   

2.
在介绍Hilbert Huang变换理论的基础上,提出了一种基于HHT变换的语音去噪算法。首先对带噪语音信号做EMD分解,得到各阶IMF分量,然后对高频的IMF分量用小波域去噪中的阈值方法进行处理,然后把经过阈值处理的高频IMF分量和低频的IMF进行叠加,得到重构后的信号,即去噪信号。仿真实验表明基于Hilbert Huang变换的去噪结果优于小波软、硬阈值法的去噪结果,显示了Hilbert Huang变换在处理非平稳信号中的优越性。  相似文献   

3.
盖强  殷福亮  邹岩崑 《电子学报》2008,36(9):1763-1765
 本文研究了局域波分析的二维分解算法,实现了二维Hilbert-Huang变换的分解方法,清晰地分解出图像的细节.同时在去除图像噪声应用中,与小波分析进行了对比,取得了满意的效果,从而拓宽了Hilbert-Huang变换的应用范围.  相似文献   

4.
Hilbert-Huang变换及其在心音信号分析中的应用   总被引:1,自引:0,他引:1  
全海燕  王威廉 《信号处理》2003,19(Z1):312-315
本文从窄带信号的角度对Hilbert-Huang变换进行探讨,证明了窄带实信号的相位等于其解析复信号的相位.据此说明在Hilbert Huang变换中,进行经验模态分解(Empirical Mode Docomposition,简称EMD)后,若EMD筛选出的模式分量为一窄带信号,则随后进行Hilbert变换得到的瞬时时频分布及能量分布从数学上讲是合理的.而且从窄带信号的角度出发,可以深刻理解Nordeng E. Huang等人定义固有模态函数(Intrinsic Mode Function,简记为IMF)的依据,以及EMD方法的实质,即从信号本身出发,将其分解为一系列中心频率可变的窄带信号.同时,从该角度出发也揭示了为实施Hilbert-Huang变换,所需进行信号分解的方向.最后,本文示例了Hibert-Huang变换在心音信号中的应用.  相似文献   

5.
基于EEMD的信号处理方法分析和实现   总被引:4,自引:1,他引:3  
Hilbert—Huang变换是一种具有良好自适应性,能够对非线性非平稳的信号进行分析的时频分析方法。而经验模式分解是HHT的核心部分。针对传统EMD分解带来的模态混叠问题,介绍了引入白噪声辅助分析方法的改进型算法EEMD并且通过Matlab平台进行了信号仿真系统设计和实验,验证了EEMD方法的抗混分解能力。  相似文献   

6.
小波变换以其多分辨率分析和时频局域特性在信号处理中得到了广泛的应用.二维Mallat小波分解只能将图像分解为平滑、水平细节、垂直细节、对角线细节等四个部分.大多数图像特别是自然图像存在丰富的方向信息,然而Mallat分解只能对水平、垂直、对角线三个方向分析图像细节,所以在分解方向上存在不足.Contourlet变换除了具有和小波一样的多尺度、时频局部性,还具有方向性和各向异性.但是这种方法变换后数据量大于原始数据,存在冗余.将Mallat分解和Contourlet中的方向滤波相结合,提出了一种新的图像压缩方法,保持了二维Mallat分解的无冗余性,并且充分利用了Contourlet的方向性.仿真实验表明这种方法优于单独采用Mallat分解和Contourlet变换.  相似文献   

7.
给出一种在二维小波变换基础上进行混沌映射,将图像加密的方法。该方法应用二维小波分解算法分解图像信息,再对其实行正弦混沌映射,从而完成图像的加密。解密时,首先对系数进行正弦映射的逆映射,再进行二维小波重构,实现对原始图像的解密。仿真结果证明了该方法的有效性。  相似文献   

8.
针对高分辨雷达目标散射回波的非平稳特性,提出了利用Hilbert—Huang变换进行时频分析获得目标特性的方法。首先利用简单电磁散射模型仿真了三类目标的一维距离像,然后采用Hilbert—Huang变换对各类目标在不同姿态角下的回波进行时频分析,提取时频分布图的边际谱作为目标特征矢量,利用径向基函数神经网络分类器对特征矢量进行训练和学习,最后对三类目标作了识别,仿真对比实验验证了该方法的有效性。  相似文献   

9.
为了解决经典Otsu法对复杂图像分割的不足,提出了一种新的分割算法来提取零件的表面缺陷,将形态学和小波变换理论应用到Otsu算法中。该算法采用两次分割,分别为将零件从背景中分割出来以及将缺陷从零件中分割出来。算法首先采用形态学中的顶帽变换和底帽变换相结合将零件从图像背景中分离出来,得到目标图像;然后选择单层小波系数分解目标图像,再将分解后的图像进行低频重构,去除冗余信息和噪声;最后分别应用一维和二维Otsu算法将缺陷从低频重构后的图像中分割出来。实验证明,所提出的算法较经典的一维和二维Otsu算法,具有分割精度高、抗噪性能强的优点,并且改进后的一维Otsu算法要优于改进后的二维Otsu算法。  相似文献   

10.
本文在对理想和实际原始图像信号的二维频谱及其幅频特性进行数字分析的基础上,提出了对小波变换二维频谱分解的两种改进方案,从而可利用图像信号的频谱特性和人眼的视觉特性,进一步压缩码率,在保证图像质量的前提下,提高压缩性能。最后提出了设计菱形滤波器来获得原始图像信号二维菱形频谱的方案,该方案将在后继的论文中介绍。  相似文献   

11.
合成孔径雷达三维有源欺骗干扰   总被引:1,自引:1,他引:1       下载免费PDF全文
唐波  郭琨毅  王建萍 《电子学报》2007,35(6):1203-1206
该文提出对合成孔径雷达实施三维有源欺骗干扰,因为传统的二维有源欺骗干扰不能对抗具有三维观测能力的干涉合成孔径雷达.与仅需使用一台干扰机的二维有源欺骗干扰不同,三维有源欺骗干扰的实现依赖于两(或多)个干扰机的配置.文中对三维有源欺骗干扰的误差进行了分析.最后,文章对有源欺骗干扰的图像自然衔接问题进行了讨论,通过压制真假图像的衔接边缘,可以解决欺骗图像与真实图像的自然衔接问题.  相似文献   

12.
二维非等长图像置乱变换   总被引:5,自引:0,他引:5       下载免费PDF全文
邵利平  覃征  高洪江  衡星辰 《电子学报》2007,35(7):1290-1294
传统的2维图像置乱变换一般用于正方形图像处理,对宽高不等的矩形图像,需进行正方形扩展,或使用高维置乱变换阵置乱.本文对此问题做了改进,提出了一种新颖的2维非等长图像置乱变换,给出了周期存在判据,用以选择合适的置乱系数,使得在不增加额外存储空间和计算代价的基础上,可用于非等长图像置乱,并且存在可恢复周期.实验表明所提方法的有效性和可行性.  相似文献   

13.
局域波自适应时频分析特性研究   总被引:1,自引:0,他引:1       下载免费PDF全文
王孝通  盖强  张海勇  徐晓刚 《电子学报》2005,33(12):2187-2190
局域波自适应时频分析是处理非平稳数据较为有效的新方法.该文较系统地研究了局域波分析的瞬时频率估计、分解的物理意义、高于小波分析的时频分辨率、没有Wigner-Ville时频分布交叉项和分解二维图像的特性.  相似文献   

14.
一种基于小波变换的信息隐含技术   总被引:5,自引:3,他引:2  
给出了基于小波变换的图像处理技术。对图像数据先进行二维离散小波变换,根据小波变换后高、低频分量的特点,用数据隐含技术将加密信息隐藏在小波变换图像的高频部分。这种基于小波变换后的图像,几乎没有附加传输信息量。  相似文献   

15.
基于平坦度的激光雷达强度图像的滤波算法   总被引:6,自引:2,他引:6  
赖旭东  万幼川 《中国激光》2005,32(10):325-1329
激光雷达是一种比较新的获取地面信息的方法,这种方法得到的数据不仅包括不规则间距的三维数据点云,还包括激光强度信息。现有的激光雷达数据处理方法大都是将三维数据点进行处理得到数字地面模型(DTM),对于激光强度信息的处理方法的研究比较少。针对激光雷达数据中像素级融合了三维信息和强度信息的特点,提出了一种基于高程信息平坦度的均值滤波算法。先将激光雷达的强度信息转换为灰度图像,然后在对各像素进行均值滤波处理时,融合了对应的激光雷达距离信息中该像素邻域内的高程信息。运用此算法和传统均值算法对激光雷达数据进行了处理,并且使用多种指标对处理结果进行了比较。结果表明,该算法既保持了传统均值滤波的优点,又改进了对弱边缘目标的保护。  相似文献   

16.
提出了一种基于图片分割的人脸特征提取方法,该方法利用二维离散余弦变换对每个子图进行分解,并提取其中最具代表性的系数作为该子图的特征,文中构造了一对多的支持向量机作为分类器来识别不同的人脸。基于ORL人脸数据库对算法性能进行了模拟,实验结果表明,所提出的算法实现简单,并具有较好的性能。  相似文献   

17.
本文是在O.R.Mitchell(1977)关于滤除卫星照片中云的掩盖一文的基础上,对去云的问题进行了进一步的研究。本文的发展有以下三点:(1)重新推导了关于云层失真的数学模型;(2)以新推出的数学模型为基础提出了两级滤波的处理方案;(3)提出了一种噪声抵消法和一种三维处理方案。对以上设想做了部分实验验证,在微型机上做了计算机模拟实验,还在S101图像处理系统上进行了正式实验,取得了初步有效的实验结果。  相似文献   

18.
Data security becomes more and more important in telemammography which uses a public high-speed wide area network connecting the examination site with the mammography expert center. Generally, security is characterized in terms of privacy, authenticity and integrity of digital data. Privacy is a network access issue and is not considered in this paper. We present a method, authenticity and integrity of digital mammography, here which can meet the requirements of authenticity and integrity for mammography image (IM) transmission. The authenticity and integrity for mammography (AIDM) consists of the following four modules. 1) Image preprocessing: To segment breast pixels from background and extract patient information from digital imaging and communication in medicine (DICOM) image header. 2) Image hashing: To compute an image hash value of the mammogram using the MD5 hash algorithm. 3) Data encryption: To produce a digital envelope containing the encrypted image hash value (digital signature) and corresponding patient information. 4) Data embedding: To embed the digital envelope into the image. This is done by replacing the least significant bit of a random pixel of the mammogram by one bit of the digital envelope bit stream and repeating for all bits in the bit stream. Experiments with digital IMs demonstrate the following. 1) In the expert center, only the user who knows the private key can open the digital envelope and read the patient information data and the digital signature of the mammogram transmitted from the examination site. 2) Data integrity can be verified by matching the image hash value decrypted from the digital signature with that computed from the transmitted image. 3) No visual quality degradation is detected in the embedded image compared with the original. Our preliminary results demonstrate that AIDM is an effective method for image authenticity and integrity in telemammography application.  相似文献   

19.
基于正则化增强的SAR图像分割方法   总被引:2,自引:0,他引:2  
王岩  梁甸农  郭汉伟 《信号处理》2003,19(3):227-229
SAR图像存在强烈的相干斑噪声,因此对SRN图像的分割非常困难。本文利用图像幅度的二维微分作为正则化约束对SAR图像进行增强,在抑制噪声的同时,保持了区域的边缘。对正则化增强的SAR图像进行简单的灰度门限分割,就可以取得很好的效果。试验结果表明了该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号