首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  免费   1篇
自动化技术   3篇
  2024年   1篇
  2011年   2篇
排序方式: 共有3条查询结果,搜索用时 5 毫秒
1
1.
针对低质量指纹图像的特点,提出了一种基于Canny算子和数学形态学的分割算法.首先研究了两种传统的指纹图像分割方法:基于D-S证据理论的指纹图像分割方法和结合遗传算法与方向图法的指纹图像分割方法.然后介绍了一种新的利用边缘提取和数学形态学相结合的指纹图像分割方法.该方法利用Canny算子进行粗分割,再用数学形态学的原理修正边界和去除噪声.实验结果表明,该方法对于低质量指纹图像的分割效果明显优于传统的分割方法.  相似文献   
2.
尤天来  周海徽 《微机发展》2011,(10):140-142,146
众多的目标跟踪算法中,Mean—Shift跟踪算法有良好的实时性,对遮挡、目标变形具有一定的适应性,是公认的效果比较好的跟踪方法。但它也存在不足,传统的Mean—Shift算法当背景的直方图分布和目标的直方图分布类似时,或者目标受到光照、阴影等影响,或有干扰物体靠近目标时,在跟踪时很容易发生目标丢失。鉴于此,提出最先使用Kalman滤波器对距离相对比较远的红外弱小目标的大致运动位置做出目标估计,接着使用Mean—Shift跟踪算法在先前目标估计出的区域内做目标的跟踪匹配,并保证精度。实验结果指出,文中提出的算法对于跟踪系统的观察噪声扰动具有较强的鲁棒性。  相似文献   
3.
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况。针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型。以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程。计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估。针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计。实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×1011MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号