首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
图像垃圾邮件的发展和防范   总被引:2,自引:0,他引:2  
垃圾邮件一直困扰着人们,图像垃圾邮件是垃圾邮件的变种,其危害远远大于传统的文本类垃圾邮件.本文首先给出了图像垃圾邮件的定义,介绍了图像垃圾邮件的类型和特点,然后分析了图像垃圾邮件的演进过程,总结了图像垃圾邮件的构造方法,最后探讨了图像垃圾邮件的防范措施.  相似文献   

2.
为了逃避基于文本的垃圾邮件系统的检测,越来越多的垃圾邮件制造者将文本信息嵌入到图像中。为了有效地检测出图像型垃圾邮件,提出了一种基于灰度—梯度共生矩阵(GGCM, gray-gradient co-occurrence matrix)的图像型垃圾邮件识别方法。先通过灰度—梯度共生矩阵提取图像的特征信息,然后运用最小二乘支持向量机(LS-SVM, least squares support vector machines)进行分类。实验表明,该方法具有较高的分类精度和较好的实时性。  相似文献   

3.
罗元  蔡祖嫘  张毅 《激光技术》2015,39(1):85-89
为了改善在滤除微机电系统微结构图像的噪声时导致边缘模糊的问题,提出了一种改进的各向异性SUSAN滤波算法。该方法用独立强度传播模型决定长短轴的方差,由该点的梯度方向决定滤波器的长轴方向,由局部图像的灰度值与核值的差构成的局部均值构成SUSAN滤波器的自适应阈值,从而构建出各向异性SUSAN滤波器。该算法在平滑图像同时能保持图像的边缘特征。结果表明,各向异性SUSAN滤波器能够很好地降噪并保持图像的边缘信息。  相似文献   

4.
卢力  王勇涛  田金文  柳健 《通信学报》2006,27(8):160-164
提出了一种基于SUSAN算法自动消去主图像中云区遮挡影响的方法。该方法首先利用SUSAN算法有效提取主图像和参考图像中的角点,然后采用概率松弛法寻找主图像和参考图像间的匹配点,将主图像与参考图像配准,在此基础上搜索主图像的云区,最后进行融合得到去云图像。实验结果表明该方法具有较好的去云效果。  相似文献   

5.
元件角度识别是贴片机元件视觉检测的关键,其参数的精确获取直接影响贴片机进行元件贴装的准确性.SUSAN算法是一种基于图像灰度比较的算法,不涉及梯度的计算.讨论了该算法的模板和门限的选取方法,继而提出一种改进的SUSAN边缘检测算法对矩形片式元件进行边缘检测,并通过试验比较了该算法与传统的几种边缘检测算法的优劣.试验证明改进的SUSAN算法能更好地提取复杂成像条件下元件图像的边缘,提高了贴装过程中元件角度识别的精度和稳定性.  相似文献   

6.
针对红外小目标在背景较为复杂时边缘模糊不易被检测、虚警率高等问题,提出了一种基于SUSAN背景抑制的改进Top-Hat的检测方法。该方法先将原图像做SUSAN背景抑制,再对抑制后图像做开运算,最后将开运算结果与原图像做比较并分别赋值得到结果图像。为了验证改进Top-Hat方法的优越性,在图像做完背景抑制后分别做传统Top-Hat处理与改进后的Top-Hat处理,并对其结果进行了对比。结果表明,所提算法能够大大提高复杂背景下红外小目标的检测概率,有效地减少伪目标数量,即降低了虚警率。  相似文献   

7.
分析了现有文字区域检测方法,介绍了图像型垃圾邮件文字区域检测算法,并结合实验数据进行了验证分析。  相似文献   

8.
提出了一种基于自适应阈值和限定角点区域的红外图像边缘增强方法.首先介绍了SUSAN边缘增强算法,然后改进了SUSAN算法阈值的自适应选取和角点区域限定的方法,最后在实际应用中,提取出了红外图像清晰、连通的边缘特征.实验结果表明,改进后的方法能够有效地增强红外图像的边缘,得到令人满意的效果.  相似文献   

9.
结合区域生长和SUSAN的图像分割方法   总被引:1,自引:0,他引:1  
针对区域生长算法对噪声敏感问题,提出了一种结合区域生长算法和SUSAN算子进行图像分割的方法。在基于区域平均灰度差的图像分割算法的基础上,运用SUSAN算子作为区域生长的终止准则。试验表明,该方法对噪声不敏感,且提高了分割准确度,能对目标进行有效的分割。  相似文献   

10.
刘刚  梁晓庚 《红外》2008,29(12)
本文提出了一种基于灰度形态学累加和SUSAN算法的红外弱小运动目标检测方法.首先利用Butterworth滤波器对原始红外图像进行高通滤波,得到包含少许噪声点和目标点的处理图像;然后,通过基于灰度形态学的多帧累加的方式进一步提高图像的信噪比;最后利用SUSAN检测算子对多帧累加过的红外图像进行分割并将真实目标检测出来.为了提高小目标检测的实时性,给出了基于FPGA DSP的硬件实现结构.实验表明,该方法能够较好地消除背景和抑制噪声,从而准确有效地检测红外运动弱小目标.  相似文献   

11.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

12.
13.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

14.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

15.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

16.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

17.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

18.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

19.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

20.
我国LTE网络现处于初期建设阶段。运营商根据4G技术特征和业务特点,如何进行网络规划定位及网络部署已成为LTE网络建设的核心问题。以无线网络仿真为基本工具和方法,针对网络仿真发现的问题,反思4G技术特点、网络定位、建设策略、思路、方法性等问题,通过商用网实例和分析提出LTE网络规划问题,并针对部分问题给出相关建议,旨在引出对4G网络规划相关问题的思考,更好地定位和建设4G网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号