排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
为解决传统多曝光图像融合的实时性和动态场景鬼影消除问题,提出了基于灰度级映射函数建模的多曝光高动态图像重建算法。对任意大小的低动态范围(Low dynamic range,LDR)图像序列,仅需拟合与灰阶数目相同个数而不是与相机分辨率个数相同的视觉适应的S形曲线,利用最佳成像值判别方法直接融合,提高了算法的融合效率,能够达到实时性图像融合要求。对动态场景的融合,设计灰度级映射关系恢复理想状态的多曝光图像,利用差分法检测运动目标区域,作鬼影消除处理,融合得到一幅能够反映真实场景信息且不受鬼影影响的高动态范围图像。 相似文献
2.
同一场景不同曝光的图像序列,常出现曝光不足或曝光过度的区域,造成高亮或阴暗处的细节损失。针对这一问题,提出的多尺度细节融合的多曝光高动态图像重建方法,根据图像的对比度、饱和度、适度曝光量等三个测度因子生成原始多曝光图像的权重图,对分解的权重高斯金字塔进行Dirichlet函数映射,保证信息丰富区域权值最大,通过拉普拉斯金字塔重建,使得融合图像所包含的细节信息最大化并且最大限度地减少失真。 相似文献
3.
4.
工作流系统访问控制为企业的工作流安全技术框架提供了可靠的保证。基于任务角色的访问控制模型通过任务将角色和权限联系起来.然后给用户指派合适的角色.用户通过其指派的角色获得可以执行的任务。然而在工作流多个任务实例同时执行过程中用户通过角色获得多个任务需要同时执行,如果用户执行的任务选择不当,将会导致工作流中某一任务实例中途挂起或夭折。本文根据工作流执行的特点.在基于任务角色访问控制模型的基础上,时工作流执行过程中任务实例出现的瓶颈问题进行了分析,提出了任务基本分配策略,事务任务,互斥任务,任务基数约束等分配方案,有效地提高了工.作流的执行效率。 相似文献
5.
基于标识的无线传感器网络密钥预分配方案 总被引:1,自引:1,他引:0
付争方 《计算机工程与设计》2008,29(13)
密钥分配是无线传感器网络中极具挑战性的安全问题之一.为了实现无线传感器网络中的安全通讯,需要对传感器结点间传递的信息进行加密.由于受每个传感器结点自身资源的限制,传统网络中使用的密钥分配策略,并不适用于无线传感器网络.提出了基于结点ID的密钥预分配方案,实现了非对称和对称密钥体制、分布式和集中式密钥管理的结合,有效地提高了传感器网络其安全性和连通性. 相似文献
6.
在RBAC模型基础上,提出了一种新的基于角色的时空访问控制模型(ST-RBAC)。ST-RBAC对RBAC中的用户、客体、许可、角色等要素进行了时空化,使之具备时空属性。与RBAC相比,该模型在不增加规则的前提下,通过要素之间的时空关系隐性地实现模型的时空约束。在计算和存储能力受限的移动计算、普适计算环境中,该模型可以得到应用。 相似文献
7.
随着Internet的迅速发展,网络蠕虫已严重威胁着网络信息安全。现有的网络蠕虫传播模型仅仅考虑了网络蠕虫传播的初始阶段和达到稳定状态时的网络特性.不能刻画网络蠕虫快速传播阶段的网络特性。文章运用系统动力学的理论和方法.建立一种基于潜伏期的网络蠕虫传播模型,能够从定性和定量两方面分析和预测网络蠕虫传播趋势。模拟结果表明网络蠕虫潜伏期与免疫措施强度是影响网络蠕虫传播过程的重要因素。 相似文献
8.
针对无线传感器节点能量、通信能力及计算能力有限等特点,将蚁群算法应用于无线传感器网络,提出一种改进的蚁群路由算法,考虑了节点的能量、距离、通信半径和传输方向等参数.实验结果表明:该算法有效地减少了网络能量消耗、节点死亡数、路由跳数和数据传输的路径长度,延长了无线传感器网络的寿命,实现无线传感器网络在通信过程中快速、节能的路由。 相似文献
9.
在高级语言环境中算术表达式的结果是通过语言环境预设的算法思想计算出来的,然而高级语言初学者并不了解表达式的计算过程和方法。本文采用算符优先分析和堆栈的方法给出了算术表达式的计算过程。这将有助于高级语言初学者和计算机编程人员熟悉计算机内部表达式计算的处理过程,以及更好地学习和掌握高级语言的编程技术。 相似文献
10.
借鉴人类社会行为关系的规律和普适计算环境的特点,依据信任的滞后性和服务的前瞻性矛盾的动态演化规律,提出普适计算环境中信任关系的建立、信任度的衡量和更新以及基于信任的级联服务模型;通过直接和间接(第三方推荐)的方法动态地对信任程度进行多角度评估,以级联服务的方式从众多可选择的服务目标中筛选出最符合用户要求的服务,克服了单一设备不能完全满足服务请求属性和服务选择盲目性的缺点,提高服务的质量和效率。 相似文献