首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   1篇
电工技术   2篇
无线电   1篇
自动化技术   6篇
  2021年   1篇
  2020年   3篇
  2018年   1篇
  2014年   1篇
  2011年   1篇
  2006年   2篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
为增强水印图像的视觉隐秘性并抵御几何失真能力,设计NSST变换耦合粒子群优化的鲁棒水印算法。提取图像对应的Y(亮度)、U(色度)、V(浓度)成分;引入非下采样Shearlet变换(nonsubsampled Shearlet transform,NSST),对Y、U和V实施分解,形成对应的低频子带,将其分割为若干个子块;建立粒子群算法的适应度函数,优化子块的嵌入强度;构建水印嵌入方法,将水印信息隐藏到NSST系数中;构建训练图像集,计算这些样本的多元极谐变换(quaternion polar harmonic transorm,QPHT)矩,从中确定8个QPHT系数;训练支持向量机,预测攻击参数;构建水印检测方法,从校正图像中提取水印。测试数据表明,较已有的鲁棒水印技术而言,所提方案具有更高的不可感知性与抵御几何攻击的能力。  相似文献   
2.
李贤阳 《福建电脑》2014,(11):139-140
信息技术的快速发展,高校应用系统的数据存储量与日剧增大,"信息孤岛"问题日益突出。本文结合高校数据共享的需求,分析了高校在数据集成的难点,并对提出数据集成的解决方案。  相似文献   
3.
谢志伟  李贤阳 《福建电脑》2006,(8):189-189,198
针对校园服务器而言,经过一个学期时间的运行,服务器系统已经紊乱,这时恐怕要安装相应的操作系统和应用软件.本文就是详细概述有关安装软件方面需要注意的问题。  相似文献   
4.
李贤阳  黄婵 《福建电脑》2011,27(8):206-207
本文简单分析传统学习方式存在的不足之后,在信息技术与课程整合下以建构主义理论为基础构建了学生自主探究学习方式,并对该学习方式进行了详细的分析。  相似文献   
5.
为提高移动物联网感知终端的定位能力,降低因信道噪声而导致的乖离现象,提出了基于综合权值校准与均跳估测的移动物联网终端坐标感知算法。首先,将定位数据报文拆分为定位节点坐标、跳数、定位节点ID三部分,待定位节点通过解析定位数据报文,获取与定位节点间的跳数及坐标,当仅当待定位节点同时接收到多个定位数据报文时,从中解析定位节点坐标,并根据接收到的3个定位节点坐标来构建三角定位方法,以精确获取坐标,降低坐标抖动现象。随后,根据均方差理论来设计了基于权值微分修正的邻域半径预定位方法,实现定位坐标的精确化获取,引入微分方式增强定位精度。最后,根据不同定位节点在网络中的权值差异,设计了基于均跳估测的终端坐标精确化方案,采取均衡化机制来增强网络对节点的捕捉能力,以修正节点坐标,从而提高物联网终端感知精度。仿真实验表明,与当前相关的物联网节点定位技术相比,该算法具有更低的节点坐标乖离程度和更强的运动轨迹预测能力。  相似文献   
6.
为了兼顾水印算法的透明性与抗几何变换能力,引入光学加密方法,提出了基于相位截断菲涅耳变换与全变分分解的鲁棒水印算法。引入Logistic映射,通过对其迭代来获取混沌序列,以构建一个随机掩码;基于Fresnel变换,联合随机掩码,对水印信息完成光学加密;再利用相位截断机制,得到2个私钥。借助全变分分解方法来处理宿主图像,获取卡通与纹理部分;引入离散小波变换(DWT),分别对加密水印与纹理部分实施分解,输出各自对应的子带信息;并将这些子带信息进行融合,通过可逆DWT方法,获取嵌入水印后的纹理信息;通过组合水印纹理部分与初始的卡通部分,形成水印图像。设计水印检测机制,在水印图像中检索出编码水印,借助2个私钥来复原水印。测试数据显示:所提算法兼顾了理想的水印透明性与鲁棒性,在多种几何变换下,所复原的水印失真较小,对应的相关系数维持在0.9以上。  相似文献   
7.
邱桂华  李贤阳  韩开旭 《计算机仿真》2021,38(4):209-212,217
谣言在社交网络内传播的速度快,一旦传播人群密度较大,很容易造成严重后果的问题,因此提出了一种社交网络中网络谣言传播力信息拦截模型仿真,将社交网络内用户分为易感类、潜伏类、感染类与免疫类,明确不同类型用户下谣言传播力,在此基础上经过模型平衡点以及阈值内在机理分析,得出处于构建饱和接触率下,新网民不会对社交网络内谣言传播态势造成大面积影响.然后分析传染病模型内的临界阈值,超出临界阈值的会被拦截,反之则不会拦截.仿真结果证明,所构建的模型拦截谣言传播人员的密度较高,模型效果良好.  相似文献   
8.
李贤阳  谢志伟 《福建电脑》2006,(11):203-204
本文简单介绍了行为主义理论、认知主义理论在多媒体课件中的应用;详细地论述了建构主义理论及其在多媒体课件中的应用。  相似文献   
9.
为了提高图像行为的识别精度,使其能够准确判别行为识别中的微小变化以及遮挡问题,提出了基于深度运动图(depth motion maps,DMM)与正则化协同表示的行为识别算法。首先,将深度图像序列投射到3个正交平面上,得到了3个方向的投射图。对于不同的投射图,通过测量两个连续映射之间的绝对差值来表示运动能量,并将所有深度图像序列中运动能量进行叠加,获得了3个方向的深度运动图。随后,根据这些投射图,DMM能从多个方向获取更多具有判别力的运动信息。再引入Hough变换(Hough transform,HT)算子,提取DMM中3个方向的HT特征,并其进行归一化融合,获取DMM-HT特征。最后,引入Tikhonov正则化计算系数向量,构建正则化协同表示分类器,对每个位置样本的分类标签完成深度行为分类学习,实现人体行为的准确识别。实验数据表明,与当前行为识别技术相比,算法具有更强的鲁棒性,能完成各种行为的识别,在遮挡、噪声等干扰条件下具有更高的识别精度。所提算法能够较好地适应复杂环境下的人体动作准确识别,在智能家居、视频监测、人机交互等领域具有良好的参考价值。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号