首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于模糊最大熵的红外图像增强算法   总被引:2,自引:1,他引:1       下载免费PDF全文
针对红外图像整体亮度偏暗、对比度较低、目标与背景区分不明显的特点,论文提出了一种基于模糊最大熵和改进的S函数的图像增强算法。该方法首先通过模糊最大熵准则求取最佳阈值,再使用改进的S函数对阈值两侧的像素灰度进行模糊域的非线性拉伸,从而得到增强后的红外图像。实验结果表明,该算法能明显提高红外图像对比度,突出目标并降低背景噪声。  相似文献   

2.
掌纹识别是生物特征识别领域的前沿课题,其中非接触式的掌纹识别技术因其具有用户体验性好、无卫生污染等特点,日益成为相关研究领域的热点。但是非接触式的掌纹识别技术易受背景复杂、光照不足等不良因素的影响,给掌纹的图像采集与特征的提取匹配带来了困难。为了更好地解决这些问题,需要采用更为有效的图像增强技术。文中介绍了非接触式图像采集与预处理过程中图像增强技术的基本概念,对该技术实现方法进行了归类阐述和分析,探讨了该技术的发展趋势。  相似文献   

3.
鉴于现有的平台直方图均衡图像增强算法的平台阈值难于选择的问题,文中提出了一种结合直方图紧凑均衡的图像增强算法,将稀疏的直方图分布紧凑化,同时构造自适应平台阈值选取方法,增强图像的细节,限制背景和噪声。该方法克服了传统平台直方图方法整体提升,细节不突出的缺点。目前算法已经嵌入工程硬平台,针对大量低照度图像的实验结果表明,算法能够根据图像内容,自适应选择平台阈值,提升图像细节,较好地抑制背景,同时计算简单,便于实际应用。  相似文献   

4.
人工神经网络与模糊系统是计算智能的核心内容,二者的混合系统是近年来的一个研究热点。分类是数据分析中的研究重点,随着数据的复杂化和多样化,对分类的要求越来越高,有时仅凭经验和专业知识难以确切地进行分类,因此研究如何运用神经模糊分类算法进行数据分析具有重要意义与实用价值。鉴于其强大的数据分析功能,研究中采用模糊C均值聚类算法和Gath-Geva聚类算法对数据进行分类,并对测试数据进行仿真试验,其测试结果良好。  相似文献   

5.
通信网络故障诊断的核心就是进行告警相关性分析,定位根源告警,从而定位故障。文中将基于数据挖掘的相关性分析方法与模糊理论相结合应用于网络故障实时诊断:将模糊聚类方法应用于网络告警模糊化处理,提出了一种应用于告警模糊关联规则知识库建立的挖掘算法,最后应用模糊聚类和模糊匹配方法对实时收集的新发告警集进行根源告警的模糊推理。模糊理论在通信网络故障诊断中的应用,为网络故障的实时诊断提供了一种崭新思路,对网络故障的及时恢复具有重要意义。实验仿真验证了整个思路的可行性。  相似文献   

6.
本文介绍了滤波器的分类,并且着重介绍了以MAX275为核心的有源滤波器的设计方法和注意事项。  相似文献   

7.
为解决PowerBuilder查询模式中如何实现模糊查询的问题,提出支持模糊查询的设计思想,并从编程实践的角度给出解决方案,列出通用的窗体和事件及函数过程代码。通过若干实际项目的应用,验证该设计具有良好的执行性能和通用性。  相似文献   

8.
针对使用底层API进行GPU加速时存在的编码复杂以及效率低下等缺陷,文中试图利用基于中间层的OPENACC加速技术对传统的串行代码进行改写,从而达到改善开发效率,简化代码之目的。文中以传统的串行高斯模糊算法为处理对象,在其中添加OPENACC指令,提出基于OPENACC指令的GPU加速算法,并对算法流程进行了分析和说明。通过与原生CUDA和串行高斯的结果对比之后,发现随着处理像素数量的增加,串行高斯性能呈指数变化,而CUDA和OPENAC则呈线性变化。结果表明,该算法能在不改变原有非并行代码结构的基础上,通过增加高效的OPENACC指令即可获得与CUDA近似的图像处理质量和处理性能,且较CUDA具有更高的代码开发效率。  相似文献   

9.
云数据处理系统中广泛采用了多数据副本复制技术,以防止数据丢失,如果数据复制的份数或位置不当,就会引起数据的可用性小于用户期望的数据可用性或存储空间的浪费(如复制份数过多)。针对该问题,经研究提出了一种基于模糊预测的数据复制优化模型,该模型由模糊预测模块和复制优化模块组成。模糊预测模块以节点信息(CPU信息、节点带宽信息、内存信息和硬盘信息)作为输入,预测出节点的可用性;复制优化模块把节点的可用性和用户期望的数据可用性作为输入,计算出在满足用户期望情况下数据复制的份数和位置。提出的复制优化模型能根据云数据存储系统中数据节点可用性实现动态的优化数据复制,能获得较高的存储性价比。模拟实验中基于模糊预测的数据复制优化模型策略需要的存储空间分别是Hadoop策略的42.62%,42.84%,但文件的平均可用性可达到88.69%,90.54%,表明提出的基于模糊预测的复制模型实现了在节省存储空间的同时保证了文件可用性。  相似文献   

10.
高光谱图像的有效压缩已经成为高光谱遥感领域研究的热点。提出了一种基于分类KLT(Karhunen-Loève Transform)的高光谱图像压缩算法。该算法利用光谱信息对高光谱图像进行地物分类,根据相邻波段的相关性对高光谱图像进行波段分组。在地物分类与波段分组的基础上,对每组的每一类地物数据分别进行KL变换,利用EBCOT(Embedded Block Coding with Optimal Truncation)算法对所有主成分进行联合编码。实验结果表明,该算法能够取得优于JPEG2000以及DWT-JPEG2000的压缩性能,适合实现高光谱图像的有效压缩。  相似文献   

11.
ICP算法用于点云对齐,对点云质量有很高的要求,Kinect设备采集的原始点云较为粗糙,给ICP计算带来很大不便。文中设计了一种并行正向反馈ICP算法,将新旧点云带权叠加,以优化新点云的质量,并提供给ICP的下一次循环,同时又采用一种基于GPU的并行二叉树约减算法,提高计算速度。该算法用于增强现实的注册环节,运行结果流畅稳定。这种改进算法增加了深度数据的可用性和稳定性。  相似文献   

12.
由于现代社会飞速发展,知识产权已成为每个开发商或个人的保护重点。本加密狗依据USB接口的硬件加密装置与专用的加密程序互相配合来实现对应用数据的写入、保存、读取,从而实现知识产权保护。本加密狗主要实现的功能是增加安全性、文件加密、知识产权保护,是根据用户输入的数据,进行检测和校对并输出相应的结果。  相似文献   

13.
刘平 《计算机与现代化》2013,(8):184-186,191
混沌系统生成的序列具有较好的伪随机性,DES算法有效地实现了密码体制中扩散和混淆,本文充分利用此优良特性提出一种基于混沌理论和DES的数字图像加密算法。实验结果表明,此加密算法对密钥有较强的敏感性,可提高含密数字图像存储和其在传输中的安全性,还可有效解决图像加密算法空间域和频域所存在的问题。  相似文献   

14.
刘中华      王晖  陈宝国 《微机发展》2013,(12)
景象匹配定位是精确制导的重要技术,随着武器系统日益精确化,影响匹配制导精度的匹配区选择得到了广泛的关注。基于景象信息量、稳定性和区域唯一性对景象特征指标进行了分析研究,讨论了各特征参数对匹配性能的影响;给出了由粗到细的分层选取方案,并对特征指标进行了量化;提出了一种由粗到细的分层多尺度匹配区选取方法。实验结果表明该方法具有较大的抗鲁棒性,能够在复杂基准图上有效地选取出满足要求的景象匹配区。  相似文献   

15.
医学图像处理的智能化是医学图像领域应用的一个重要研究方向。传统的医学图像分析往往是开环的,图像的分割算法独立于后续图像的识别,智能化低,对检测员的技术水平要求较高。鉴于此,本文将强化学习运用于血细胞图像,采用闭环机制将血细胞的特征信息反馈到图像的分割算法中,并对分割效果进行评价,实现血细胞图像分割的智能化。  相似文献   

16.
低质量指纹通常被定义为模糊、高噪声、低对比度等情况下的指纹。利用人体固有的指纹生理特征来进行个人身份鉴定的指纹识别技术中,图像增强技术是其中一个非常重要的步骤。低质量指纹图像增强效果直接影响低质量指纹图像的识别效果。文中在简介指纹识别过程的基础上,以一种典型的低质量指纹图像增强算法-Gabor滤波增强算法为例,重点阐述了Matlab GUI设计的一般步骤及其在低质量指纹图像增强中的具体实现。对用户开发Matlab GUI应用程序和利用GUI处理图像等相关问题都有一定的借鉴意义。  相似文献   

17.
李海荣  方中纯 《微机发展》2013,(7):101-103,107
近年来,图像处理技术取得了巨大进步,但随之也带来了不断增长的计算量。为了提高图像处理速度,作为主流解决方案之一的基于MPI的并行处理技术日益受到重视。文中首先介绍了MPI的基本知识,然后以图像处理中的一项重要技术-图像锐化(采用梯度算法)为例,说明了采用MPI对图像进行并行处理的具体过程,并就其中的两个核心步骤:建立并行算法模型及程序代码的编写进行了详细的阐述。最后通过对实验数据的分析说明了并行计算在图像处理领域所起到的重要作用。  相似文献   

18.
从目前高校教学模式状况出发,介绍了目前云计算在高校教学模式方面的应用状况,重点阐述了云计算将对高校教学模式产生的影响,有效地解决了高校目前教学模式不足、不均问题,节省了成本,最后提出了高校应用云计算存在的问题。  相似文献   

19.
目前,家庭网络是重点研究领域之一,家庭网络提供重要服务之一是远程控制家庭网络里的信息家电,由于家庭网络由异构网络协议和各种服务模型组成,远程控制服务导致家庭网络受到各种安全威胁。分析了国内外家庭网络研究现状和存在的安全威胁,对家庭网络安全研究的各种方法的优缺点进行了分类分析和总结,提出了家庭网络安全研究的科学问题与研究和发展方向,从而为家庭网络安全研究相关技术的进一步研究提供一定的理论基础。为用户提供简单易用、安全可靠的家庭网络环境,并提供隐私保护是家庭网络安全研究的最终目标。  相似文献   

20.
详细介绍了在中兴主设备基础上,基于集中化处理协作式无线电和实时云计算架构,对C-RAN技术的应用进行了研究,同时对C-RAN的建设模式分别进行了对比分析,最后,对C-RAN技术应用价值分别进行阐述说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号