首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 320 毫秒
1.
李楠  姬光荣 《现代电子技术》2012,35(8):54-56,60
为了更详细地研究隐马尔科夫模型在图像识别中的应用,以指纹识别为例,纵向总结了几种基于隐马尔科夫模型的指纹图像识别算法,包括一维隐马尔科夫模型、伪二维隐马尔科夫模型、二维模型及一维模型组。分别从时间复杂度、识别精确度等方面总结出这四种隐马尔科夫模型在图像识别时的优缺点,得出不同待识别图像适合使用的识别模型的结论。  相似文献   

2.
符阔  陈忠泽 《无线互联科技》2014,(1):124-126,146
从大型指纹库识别不完整或局部指纹仍然是今天的一大挑战。在此文中,我们研究利用小波变换用于指纹方向场重建问题。特别的,我们提出了一种基于小波的多尺度方法从局部的指纹重建全局拓扑表达。然后提出基于结合参数模型和非参数模型来描述重建问题,我们提供了一般表达式可用于所有有效的反变换模型的解决方案。这种方案允许我们分割保护存在的方向场同时预测丢失的未知部分的结构。我们还开发了基于脊线拓扑特征的一些先验信息来估计丢失的方向结构的算法。我们的统计实验表明我们提出的基于模型的算法能有效的恢复指纹的方向场并应用于指纹匹配,这样重大的提高了局部指纹识别其他模块性能。  相似文献   

3.
从大型指纹库识别不完整或局部指纹仍然是今天的一大挑战。在此文中,我们研究利用小波变换用于指纹方向场重建问题。特别的,我们提出了一种基于小波的多尺度方法从局部的指纹重建全局拓扑表达。然后提出基于结合参数模型和非参数模型来描述重建问题,我们提供了一般表达式可用于所有有效的反变换模型的解决方案。这种方案允许我们分割保护存在的方向场同时预测丢失的未知部分的结构。我们还开发了基于脊线拓扑特征的一些先验信息来估计丢失的方向结构的算法。我们的统计实验表明我们提出的基于模型的算法能有效的恢复指纹的方向场并应用于指纹匹配,这样重大的提高了局部指纹识别其他模块性能。  相似文献   

4.
基于移动蜂窝网络技术的定位方案是提供网络优化、紧急救援、公安巡警和位置服务等应用的重要技术途径之一。传统的基于小区基站位置信息的定位方案定位精度低、定位误差大,无法满足某些定位应用需求。基于指纹定位的方案能够在基于小区粗定位方案基础上大幅度提升定位精度、节约计算成本、增强适用性,成为定位研究的热点。针对室外指纹定位的业务需求,深入研究分析了两种基于机器学习的栅格化和非栅格化室外指纹定位方案。通过参数加权、数据拟合等方法对于大规模指纹数据进行了清洗,提高数据源的有效性。通过划定研究区域、栅格化、构建指纹数据库、训练模型、修正模型、非栅格化、粗定位耦合、匹配参数、训练参数等子模块的实现,分析和优化了算法的运行效率和定位精度,确定了影响算法性能的关键指标。进而结合仿真结果,分析了两种基于指纹的定位方案的性能。最后介绍了基于机器学习的指纹定位方案在实际应用中的典型场景。  相似文献   

5.
一个新颖的轮廓线跟踪算法   总被引:1,自引:0,他引:1  
马波  张田文 《信号处理》2004,20(2):174-178
提出了一个新颖的基于隐马尔科夫模型与光流的轮廓线跟踪算法。曲线描绘由B样条形状空间向量来表达,能够捕捉全局和局部变形。提出应用沿曲线的光流计算来预测曲线在下一帧的位置,在预测曲线的基础上,提出应用隐马尔科夫模型来准确定位曲线的位置。隐马尔科夫模型提供了一种有效的概率手段来融合多种量测特征比如边缘,曲线平滑性,区域灰度或颜色统计信息等等,能够更准确的定位曲线位置。基于仿射形状空间的实验了表明本文所提出算法的有效性。  相似文献   

6.
基于复小波邻域隐马尔科夫模型的图像去噪   总被引:14,自引:1,他引:13       下载免费PDF全文
刘芳  刘文学  焦李成 《电子学报》2005,33(7):1284-1287
多分辨信号和图像模型可用于捕获图像中平滑和奇异区域的统计结构,但是,基于正交小波变换的模型受到平移变化的影响从而降低了其准确性和实时性.本文将邻域隐马尔科夫模型LCHMM( Local Contextual Hidden Markov Model)扩展到复小波的范围,提出了一种基于复小波的邻域隐马尔科夫模型C-LCHMM( Local Contextual Hidden Markov Model Based On Complex Wavelet),该模型具有近似平移不变性及分辨率高的特点、能够捕获小波系数的邻域的统计特征、且计算复杂度小.仿真试验表明基于复小波邻域隐马尔科夫模型(C-LCHMM)用于图像去噪的效果优于典型的去噪算法.  相似文献   

7.
黄岗 《电子设计工程》2013,21(17):60-62
通过对马尔可夫模型进行深入的分析的基础上对隐马尔科夫模型做了详细的讨论,对马尔科夫模型在语音识别、疾病分析等方面的应用做了介绍,同时针对隐马尔科夫模型在估值问题、解码问题和学习问题等经典问题上的应用做了研究。最后讨论了马尔科夫模型其隐马尔可夫模型的缺陷,并提出相关的改进建议。  相似文献   

8.
IPv6协议是现有IP协议的替代版本,针对其协议的识别具有很重要的意义。传统的协议识别均为基于完整的数据包进行的,当面对不完整数据包时,这些协议识别方案会遇到不同的瓶颈与难题。于是提出一种基于比特流的协议识别方案,该方案综合了传统协议识别技术中的模式匹配算法,同时采用隐式马尔科夫模型对量化后的数据进行处理和计算,以达到对比特流进行协议识别的功能。该方案的优点是能够克服数据包不完整的缺点,同时隐式马尔科夫模型的引入使得协议识别所需时间大大降低,是一种切实可行且较为有效的协议识别方案。  相似文献   

9.
数字指纹--新型数字版权保护技术   总被引:1,自引:0,他引:1  
主要介绍了以数字图像为载体的数字指纹技术的需求和发展,阐述了数字指纹的定义、特征、分类及系统模型,并对数字指纹的攻击和方案作了简要讨论,最后提出了数字指纹技术的研究方向。  相似文献   

10.
基于射频识别的指纹滤波定位技术是当前室内定位中常使用的技术之一。针对该技术存在的卡尔曼滤波算法不能准确适应环境噪声变化,致使定位精度不高的问题,提出了一种适应时变噪声的贝叶斯卡尔曼滤波算法。所提算法结合Sage-Husa滤波模型和贝叶斯模型,实现了过程和测量协方差矩阵的最优化,有效地降低了噪声,提高了指纹滤波定位的精度。实验结果表明,与变分贝叶斯卡尔曼滤波和Sage-Husa滤波相比,无障碍情况下,基于改进算法的定位精度提高了6%以上;有障碍干扰下,则提高了14. 6%以上。  相似文献   

11.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

12.
模糊金库是一种应用广泛的典型生物加密框架,在此基础上,结合指纹,文中提出一种基于混沌映射的可撤销自动配准指纹加密方案,基于随机数,通过构造单向的,带有可撤销参数的自动配准函数和混沌映射变换,变换指纹细节点,组成不包含原始指纹信息的指纹加锁集,即使攻击者得到指纹加锁集,也无法获得任何指纹隐私。由于对同一指纹,只要改变随机数,就能产生新的指纹加锁集,降低了交叉匹配带来的隐患。最后,结合实验表明,提出的方案能够有效保护指纹隐私和系统密钥。  相似文献   

13.
刘彦  王玲 《信息技术》2004,28(4):46-48
指纹图像的无损压缩解决方法,是从指纹数据压缩的基础开始分析,对已经采集的指纹数据进行DPCM线性预测,随后采取霍夫曼编码处理,通过信道后,进行霍夫曼解码和DPCM预测解码。在完成整个编解码的过程中,突破了传统的DPCM线性预测方法,针对指纹图像的纹理特征,构出指纹图像特有的方向图,借助于各个象素的方向向量进行线性预测。实验结果表明引入了方向向量,将增强预测的效果,大幅度的提高压缩比。数据和图像证明了这一方法的实用性和合理性。  相似文献   

14.
LDPC码加权位翻转解码算法的研究   总被引:1,自引:1,他引:0  
彭立  朱光喜 《信号处理》2004,20(5):494-496
本文以Tanner图上的迭代消息流传递技术为基础,分析了Gallager提出的LDPC码第一解码方案,给出基于校验和的位翻转硬判决解码算法。在此基础上引入接收信号作为可靠性评估,使评估值作为硬判决的加权系数,从而提出基于校验和的加权位翻转解码算法。加权位翻转算法充分考虑了接收符号的信息;为了快速搜索翻转位,对不满足的校验方程数采用最大投票数排队算法。这些措施的合理应用改善了基于校验和的位翻转解码算法的性能。  相似文献   

15.
基于LDPC码的数字图像水印算法研究   总被引:1,自引:0,他引:1  
孔令军  肖扬 《信号处理》2007,23(4):634-636
传统的数字水印不具备抗比特攻击能力,本文提出一种基于LDPC码的数字水印算法,对水印图像编码,可抵御比特攻击。水印图像在进入高噪声信道前需要进行LDPC编码。本文给出了LDPC码的编码结构,可传播置信解码算法。通过仿真结果表明,该算法降低了水印图像在传输中的误码率,具有较强的鲁棒性。  相似文献   

16.
随着社会信息化水平的提高及不稳定因素的增加,人们迫切需要更加可靠的识别技术对身份进行认证。因此,利用生物特征进行鉴定已成为时下热潮。其中的指纹识别更是因其方便性和可靠性受到普遍认同。传统的指纹识别方法基于特征点比对寻求相似性,此种方法特征点寻找容易出错,且随着指纹的模糊、破坏、污损或是其他问题,均会使识别率明显降低。针对这些问题,该文提出基于深度卷积神经网络(CNN)的CBF-FFPF(Central Block Fingerprint and Fuzzy Feature Points Fingerprint)算法对污损指纹图像进行分类识别。CBF-FFPF算法提取指纹中心点分块图像及特征点模糊化图,合并后输入CNN网络,进行指纹深层特征识别。将该算法与基于主成分分析(KPCA),超限学习机(ELM)和k近邻分类器(KNN)的指纹识别算法进行比较,实验结果表明,所提出的CBF-FFPF算法对污损指纹识别有更高的识别率和更好的鲁棒性。  相似文献   

17.
We present a novel differential space-time modulation (DSTM) scheme that is single-symbol decodable and can provide full transmit diversity. It is the first known single-symbol-decodable DSTM scheme not based on orthogonal STBC (O-STBC), and it is constructed based on the recently proposed minimum-decoding-complexity quasi-orthogonal space-time block code (MDC-QOSTBC). We derive the code design criteria and present systematic methodology to find the solution sets. The proposed DSTM scheme can provide higher code rate than DSTM schemes based on O-STBC. Its decoding complexity is also considerably lower than DSTM schemes based on Sp(2) and double-symbol-decodable QO-STBC, with negligible or slight trade-off in decoding error probability performance  相似文献   

18.
在小小区大量部署的网络场景下,用户进行异频扫描所检测的载波数相比传统网络部署场景会大量增加,因此用户能耗也会相应增加.基于此,提出了一种基于宏小区参考信号到达时间(TOA)指纹数据库的小小区发现策略,通过减少用户不必要的异频检测操作,进而减少用户能量消耗,以解决用户在进行小小区发现时可能存在的能耗过高问题.仿真表明,该方案相比现有的基于参考信号接收功率(RSSI)指纹数据库方案,受噪声影响程度低,小小区发现准确率高.同时,该方案能有效地限制处于高速移动状态的用户进行异频检测,从而增大了用户与小小区连接的成功率.  相似文献   

19.
Current identity-based (ID) cryptosystem lacks the mechanisms of two-party authentication and user's private key distribution. Some ID-based signcryption schemes and ID-based authenticated key agreement protocols have been presented, but they cannot solve the problem completely. A novel ID-based authentication scheme based on ID-based encrypfion (IBE) and fingerprint hashing method is proposed to solve the difficulties in the IBE scheme, which includes message receiver authenticating the sender, the trusted authority (TA) authenticating the users and transmitting the private key to them. Furthermore, the scheme extends the application of fingerprint authentication from terminal to network and protects against fingerprint data fabrication. The fingerprint authentication method consists of two factors. This method combines a token key, for example, the USB key, with the user's fingerprint hash by mixing a pseudo-random number with the fingerprint feature. The security and experimental efficiency meet the requirements of practical applications.  相似文献   

20.
一种用于DRM的指纹嵌入和解密集成的实现方法研究   总被引:1,自引:0,他引:1  
多播环境下,指纹嵌入应用技术是目前信息安全研究的焦点.在信源传输端嵌入指纹影响了系统的可扩展性;而在接收端嵌入指纹,系统增加了对用户的要求.综合考虑,本文针对DRM提出了一种新的指纹嵌入和解密集成的一体化技术实现方法.该方法嵌入的指纹是不对称密钥结构的相关函数,能满足通信时系统对实时性和鲁棒性的要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号