首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对解密一个加密图像耗时长的问题,基于混沌帐篷映射加密算法提出一种图像加密预览算法。算法首先采用图像识别与图像分割技术选择图像关键区域或采用图像缩略图技术生成原图像的预览图像;然后利用混沌帐篷映射加密算法分别对原图像及其预览图像进行加密;最后将加密后的原图像和预览图像进行整合生成加密图像。该算法在解密原图像前先解密预览图像,实现加密图像预览功能。实验表明,该算法可以对加密图像进行解密前预览,预览效果好,耗时短。  相似文献   

2.
基于知识的WWW图像中主体的识别   总被引:2,自引:0,他引:2  
图像主体识别在图像检索中具有重要意义。单纯利用图像分析识别图像主体相当困难。文章提出了利用WWW中的相关文本做提示,根据图像分析得到的图像主体视觉特征和图像主体知识库识别图像主体的方法,阐述了从WWW中提取图像主体名和视觉特征描述词的方法以及图像主体区域分割、视觉特征识别方法和结合图像主体知识库识别图像主体的方法。最后给出了初步的实验结果。  相似文献   

3.
刘丽丽  赵玉 《计算机仿真》2023,(4):195-198+218
多聚焦图像在融合过程中,若源图像分辨率过低会直接影响图像的融合效果。为提升图像融合效果,提出基于焦深扩展的多聚焦图像融合算法。采用焦深扩展方法对光学系统实施优化,通过优化后的光学系统生成聚焦图像,并对获取的聚焦图像中的退化图像实施修复处理,提升源聚焦图像质量;使用双三次插值的单帧超分辨率法对图像实施分解处理,获取源聚焦图像的高分辨率图像,结合滤波处理算法,获取聚焦图像的细节系数;利用逆小波变换方法对图像细节系数,依据计算结果实现多聚焦图像融合。实验结果表明,使用上述方法开展图像融合时,融合效果较好,图像融合质量较高。  相似文献   

4.
潘瑜  孙权森  夏德深 《计算机工程》2011,37(13):210-212
提出一种基于主成分分析(PCA)分解的图像融合框架。对源图像进行主成分分析,依据前几个主成分重建图像,经过下采样过程得到近似图像,对近似图像进行上采样,得到上层图像的差异图像(即细节图像),将最底层近似图像与各层细节图像进行累加完成图像的重构。实验结果表明,该方法能保持图像细节,具有较好的融合效果。  相似文献   

5.
唐凤仙 《数字社区&智能家居》2014,(25):5974-5975,5978
图像分割技术关系到图像的处理效果,是优化图像的关键技术。目前对图像分割方法的研究内容较多,由于图像的特异性和对图像的需求不同,图像分割不能确定一个具有广泛意义的分割方法。该文介绍图像分割的基本内容,针对目前使用较为普遍的图像分割技术如阀值分割、基于边缘的图像分割以及利用数学模型进行分割的方法,提出各个分割方法的特点和优势,并介绍图像分割技术的应用现状,给图像分割提供一定的参考和技术支持。  相似文献   

6.
图像分割技术关系到图像的处理效果,是优化图像的关键技术。目前对图像分割方法的研究内容较多,由于图像的特异性和对图像的需求不同,图像分割不能确定一个具有广泛意义的分割方法。该文介绍图像分割的基本内容,针对目前使用较为普遍的图像分割技术如阀值分割、基于边缘的图像分割以及利用数学模型进行分割的方法,提出各个分割方法的特点和优势,并介绍图像分割技术的应用现状,给图像分割提供一定的参考和技术支持。  相似文献   

7.
陈莹  林京君 《计算机仿真》2022,39(1):158-161
目前的图像特征提取方法在对模糊图像特征进行提取时,没有通过导向滤波对模糊图像进行优化,导致模糊图像特征提取结果不能有效保留图像边缘细节信息、提取图像特征运行速度较慢以及图像特征提取效果较差.提出基于优化导向滤波的模糊图像特征提取方法.首先对模糊图像进行去噪处理,其次利用导向滤波对模糊图像进行优化,在窗口内进行求和运算,...  相似文献   

8.
岳根霞 《计算机仿真》2021,38(2):225-229
针对传统多模态病变图像挖掘误差较大的问题,提出了一种基于遗传算法的多模态病变图像关联挖掘方法.通过获取病变图像Shannon信息熵中条件熵与联合熵的关系,对病变图像的互信息进行归一化处理;通过遗传算法对病变图像互信息的最优解进行搜索,获取病变图像的最优模态;建立最优模态获取模型,获取多种成像设备病变图像的最优模态,实现多模态病变图像的合成.为了验证基于遗传算法的多模态病变图像的图像挖掘误差较小,将该多模态病变图像与基于刚体模型的多模态病变图像、基于图像灰度的多模态病变图像、基于图像特征点的多模态病变图像进行对比,得到这四种多模态病变图像的图像挖掘误差分别为0.41、0.2、0.19、0.063,通过比较可知该多模态病变图像的图像挖掘误差最小,即该多模态病变图像更加精准.  相似文献   

9.
由于海量图像中的数量规模大,造成有相同图像检索特征的干扰图像过多,图像低层视觉特征和高层区分特征之间存在的差异度过小,传统的图像检索方法难以充分表达图像的可检索的差异化特征信息,造成图像检索方法鲁棒性不强,检索误差大.提出一种运用图像细微特征区分概念的低复杂度海量图像检索优化方法.针对检索图像的灰度差异,进行图像归一化处理,最大化减小海量图像相似特征对检索方向的消极影响,依据SIFT算法,通过寻求图像极值点的坐标、尺度空间及方向实现对图像细微特征的提取,根据图像颜色的直方图相交的相关理论,计算图像的特征相似度,实现检索图像与目标图像特征相似度匹配,完成对细微特征区分的海量图像检索.实验结果表明,利用改进算法进行细微特征区分的海量图像检索,能够提高检索精度.  相似文献   

10.
针对秘密图像共享产生无意义影子图像的问题,为了减少影子图像的噪点,把秘密图像分割成小块,并重新分组。然后通过比较图像块相似度把秘密图像共享到载体图像中,得到含有秘密图像的马赛克图像。最后采用可逆的信息隐藏技术,把位置信息隐藏到马赛克图像中,得到有意义的影子图像。实验表明,该算法可以提高影子图像的质量,与zhai等人的算法相比马赛克图像的PSNR平均提高7dB。结论证明:该算法增强和保障了秘密图像的安全性和完整性。  相似文献   

11.
This article provides an overview of the mathematical methods for calculating the parameters of Hidden Markov Models (HMM) used in conjunction with the map coordinates measured by the global positioning systems (GPSs) of mobile navigation systems. These methods are analyzed and compared. There is considered an example of calculating of emission probability of observations emissions and transition probabilities for the Hidden Markov Model of a road network. The example is accompanied by the construction of a states diagram of the HMM and a trellis diagram of the Viterbi algorithm. Using the example, there is estimated the influence of the choice of the value of the standard deviation for the probability density distribution of the minimum distances and the angles difference between the direction of the road element and the direction of the velocity of the vehicle on the probability of the path on the Viterbi trellis. It is proposed to use the functional dependence of the optimal path on the standard deviations and the orthogonal distances for the correction in the process of testing and the practical application of the algorithm of map matching based on the HMM.  相似文献   

12.
A constructive technology of the solution of the parametrized problems of the programmed optimal control of systems with the distributed parameters under the conditions of different requirements for the permissible deviation of the resulting spatial distribution of the controlled value from the set magnitude in the uniform metric is proposed. The developed technique uses a special procedure of the one-criterion convolution of the considered constraints and the subsequent reduction to the typical form of the problems of mathematical programming on the extremum of a function of a finite number of variables with an infinite number of constraints (semi-infinite optimization problem), which is solved by the scheme of the previously developed alternance method. An example of optimization by the criteria of the speed and energy consumption of unsteady heat conduction processes with two different restrictions on the accuracy of approximation to the given temperature conditions, which is of independent interest, is given.  相似文献   

13.
人工免疫在未知木马检测中的应用研究*   总被引:2,自引:1,他引:1  
针对传统木马检测技术比较被动这一缺陷,提出一种基于人工免疫原理的木马检测方法。利用人工免疫具有自适应以及免疫学习能力的特点,将人工免疫原理应用到木马检测中。分析了数据来源特征,给出了计算抗体与抗原或抗体与抗体之间相似度以及抗体的适应度公式,建立了一个木马检测系统模型;实验测试了利用人工免疫的方式检测木马能有效提高木马检测的检测率,减少误报率。  相似文献   

14.
The dynamics of psycho-physiological characteristics of participants of laboratory markets in the process of making economical decisions in the decentralized control system is analyzed. For this purpose, the method based on the comparison of stabilographic data with the history of market actions recorded in the course of the experiment is used. The key tool for data analysis is the new segmentation algorithm, which provides efficient partitioning of the stabilographic time series into homogeneous fragments. The segmentation algorithm is obtained as the solution of the problem of estimation of the parameters of the hidden Markov model. The application of this algorithm on the level of individual decision making proves the hypothesis of connection of the stabilogram segmentation time instants of the participant with the time instants of signal actions on the laboratory market. On the level of group decisions, the effect of synchronization of stabilographic time series of participants at the time instant of auction culmination connected with revelation of private information is supported. The degree of synchronization is estimated using a proximity factor calculated based on the specially aggregated canonical correlation.  相似文献   

15.
为分析既有建筑物增设地下空间托换桩的稳定性,利用Ansys建立增设侧向支撑的钢筋混凝土桩的三维有限元模型,通过改变桩周土水平抗力系数的比例系数、桩周土开挖深度、桩身截面边长、桩身配筋率和载荷偏心距等参数,分析桩的受压极限承载力和相应支撑轴力的变化规律.结果 表明:桩受压极限承载力和相应支撑轴力随载荷偏心距和桩周土开挖深...  相似文献   

16.
肖文  胡娟 《计算机应用》2018,38(4):995-1000
频繁项集挖掘(FIM)是最基础的数据挖掘任务之一,被挖掘数据集的特征对FIM算法的性能有着显著影响。数据集稀疏度是体现数据集本质特征的属性之一,不同类型的FIM算法对数据集稀疏度的可扩展性有着很大的不同。针对如何量化度量数据集稀疏度及稀疏度对不同类型FIM算法性能影响等问题,首先回顾并讨论了已有的度量方法,然后提出两种新的量化度量数据集稀疏度的方法(基于事务差异度的度量方法和基于FP-Tree的度量方法)。这两种度量方法均考虑了FIM任务背景下最小支持度对数据集稀疏度的影响,反映的是事务频繁项集之间的差异度。最后通过实验验证了不同类型FIM算法对数据集稀疏度的可扩展性。实验结果表明,数据集稀疏度与最小支持度成反比,基于垂直格式的FIM算法在三类典型FIM算法中具有最佳的稀疏度可扩展性。  相似文献   

17.
为了提高低数据量环境下物联网密钥的安全性与可靠性,需要对低数据量环境下物联网密钥管理算法以及密钥管理方案进行设计研究;使用当前管理算法对低数据量环境下物联网密钥进行管理时,在物联网网络节点增加到一定数量的情况下,无法保证低数据环境下物联网的安全性与可靠性;为此,提出一种基于LHKE的低数据量环境物联网密钥管理算法与方案设计方法;该算法是由当前算法为基础结合Qoskm算法优点形成的一种新的低数据量环境下物联网密钥算法,此算法将设立两个相同的低数据量密钥树,通过计算组播成员在物联网上的信任度与安全度,将信任度与安全度较高的组播成员放在一棵低数据量密钥树上,其他的组播成员放在另一棵低数据量密钥树上,再通过LHKE算法的初始化、子密钥生成和网络密钥生成3个阶段,对低数据量环境下物联网密钥进行管理;实验仿真证明,所提算法提高了低数据量环境下物联网密钥的安全性与可靠性。  相似文献   

18.
针对矿物浮选过程泡沫大小分布随着药剂量的改变而动态变化的特点,提出一种基于泡沫大小动态分布特征的具有自学习功能的浮选生产过程加药量健康状态统计模式识别方法.首先,通过泡沫图像分割、气泡尺寸分布核密度估计获得浮选气泡大小的概率密度分布函数,采用无监督的最远邻聚类方法获得典型药剂量添加状态下的气泡尺寸统计分布特征集;然后,采用简单的贝叶斯推理方法获得测试时间段对应的药剂添加健康状态分析识别结果,并根据浮选生产工况状态的动态变化对各典型药剂状态下的气泡大小统计分布特征集进行在线学习修正.实验结果表明,所提出方法能实时获取泡沫尺寸分布的动态变化,实现浮选药剂操作健康状态的自动识别与评价,为进一步实现浮选生产过程的加药量优化控制奠定了基础.  相似文献   

19.
针对载客无人车运行计划的制定,提出了一个基于时空路网的无人车载客系统模型。通过使用时空网络技术细致的刻画了路网中乘客以及无人车的运行轨迹,将动态的原始路网转化为静态的时空路网,降低了模型的复杂度。通过将模型线性化,不仅使得模型的最优解更易获得,而且增加了模型的求解效率。通过对一系列的算例进行求解,验证了模型的有效性和可行性。通过对算例的分析得出提升乘客所能接受的合乘乘客数、增加投入的无人车数量以及分散布置无人车能够提高无人车载客系统的运行效率,使得乘客能够更快捷的到达其目的地。  相似文献   

20.
随着电子商务的发展,电子商务应用对密码的需求日益增长,而我国密码法律制度所确定的密码专控管理模式下所能提供的密码产品种类、数量都非常有限,难以满足这种庞大的市场需求,造成了电子商务中密码应用的“民主化”,这种“民主化”一方面说明现有的密码法律制度脱离经济发展的客观实际,已经不能发挥其规范作用和社会作用;另一方面“民主化”的负面效应对个人、社会和国家信息安全造成的威胁在现有密码法律制度框架中已经无法解决。我们要尊重电子商务用户保障隐私权的要求,就要实现密码的自由化与市场化;我们要降低密码“民主化”的风险,就要在密码自由化的同时,通过一定的标准加以约束。密码发展标准化和专利化的趋势,正是对上述问题的回应。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号