共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
为了逃避基于文本的垃圾邮件系统的检测,越来越多的垃圾邮件制造者将文本信息嵌入到图像中。为了有效地检测出图像型垃圾邮件,提出了一种基于灰度—梯度共生矩阵(GGCM, gray-gradient co-occurrence matrix)的图像型垃圾邮件识别方法。先通过灰度—梯度共生矩阵提取图像的特征信息,然后运用最小二乘支持向量机(LS-SVM, least squares support vector machines)进行分类。实验表明,该方法具有较高的分类精度和较好的实时性。 相似文献
3.
4.
5.
6.
针对红外小目标在背景较为复杂时边缘模糊不易被检测、虚警率高等问题,提出了一种基于SUSAN背景抑制的改进Top-Hat的检测方法。该方法先将原图像做SUSAN背景抑制,再对抑制后图像做开运算,最后将开运算结果与原图像做比较并分别赋值得到结果图像。为了验证改进Top-Hat方法的优越性,在图像做完背景抑制后分别做传统Top-Hat处理与改进后的Top-Hat处理,并对其结果进行了对比。结果表明,所提算法能够大大提高复杂背景下红外小目标的检测概率,有效地减少伪目标数量,即降低了虚警率。 相似文献
7.
分析了现有文字区域检测方法,介绍了图像型垃圾邮件文字区域检测算法,并结合实验数据进行了验证分析。 相似文献
8.
提出了一种基于自适应阈值和限定角点区域的红外图像边缘增强方法.首先介绍了SUSAN边缘增强算法,然后改进了SUSAN算法阈值的自适应选取和角点区域限定的方法,最后在实际应用中,提取出了红外图像清晰、连通的边缘特征.实验结果表明,改进后的方法能够有效地增强红外图像的边缘,得到令人满意的效果. 相似文献
9.
结合区域生长和SUSAN的图像分割方法 总被引:1,自引:0,他引:1
针对区域生长算法对噪声敏感问题,提出了一种结合区域生长算法和SUSAN算子进行图像分割的方法。在基于区域平均灰度差的图像分割算法的基础上,运用SUSAN算子作为区域生长的终止准则。试验表明,该方法对噪声不敏感,且提高了分割准确度,能对目标进行有效的分割。 相似文献
10.
本文提出了一种基于灰度形态学累加和SUSAN算法的红外弱小运动目标检测方法.首先利用Butterworth滤波器对原始红外图像进行高通滤波,得到包含少许噪声点和目标点的处理图像;然后,通过基于灰度形态学的多帧累加的方式进一步提高图像的信噪比;最后利用SUSAN检测算子对多帧累加过的红外图像进行分割并将真实目标检测出来.为了提高小目标检测的实时性,给出了基于FPGA DSP的硬件实现结构.实验表明,该方法能够较好地消除背景和抑制噪声,从而准确有效地检测红外运动弱小目标. 相似文献
11.
基于片上可编程系统的视频车辆跟踪技术研究 总被引:1,自引:1,他引:0
魏永超 《激光与光电子学进展》2011,(3):69-73
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系... 相似文献
12.
13.
基于IMS的固定移动融合的探讨 总被引:1,自引:1,他引:0
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。 相似文献
15.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。 相似文献
16.
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义. 相似文献
17.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。 相似文献
18.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合. 相似文献
19.
20.
我国LTE网络现处于初期建设阶段。运营商根据4G技术特征和业务特点,如何进行网络规划定位及网络部署已成为LTE网络建设的核心问题。以无线网络仿真为基本工具和方法,针对网络仿真发现的问题,反思4G技术特点、网络定位、建设策略、思路、方法性等问题,通过商用网实例和分析提出LTE网络规划问题,并针对部分问题给出相关建议,旨在引出对4G网络规划相关问题的思考,更好地定位和建设4G网络。 相似文献