基于多速率小波变换的CT-MR图像融合方法及性能评价

来源 :第一届中国高校通信类院系学术研讨会 | 被引量 : 0次 | 上传用户:aerostock
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
研究基于多速率小波变换的CT-MR图像融合方法,对融合的源图像先进行插值放大,再经过小波融合算法生成融合图像,最后通过欠采样恢复图像的大小。利用图像的统计特性、模糊积分进行融合图像效果评价,评价结果与理论分析结果、目视效果吻合.
其他文献
α稳定分布可以更好地描述实际应用中所遇到的具有显著脉冲特性的随机信号和噪声.与其他统计模型不同,α稳定分布没有统一闭式的概率密度函数,其二阶及二阶以上统计量均不存在。本文先简要介绍稳定分布的特征函数及其玻耳测度表示,再提出了玻耳测度的估计方法,并利用玻耳测度的峰值确定混合矩阵的基矢量,从而可以确定各个独立分量,并能实现信号盲分离.计算机模拟和分析表明,这种算法是一种在高斯和分数低阶α稳定分布噪声条
量子密码术是一种新的重要加密方法,它利用单光子的量子性质,借助量子密钥分配协议可实现数据传输的可证性安全。本文阐述了量子密码术和保密通信,其中包括了量子密码学的物理基础,量子密钥分配,量子通信研究现状,以及量子通信的前景。
传统对可见数字水印和不可见数字水印的研究都是分开进行的,而本文却是把它们融合在一起研究,在一幅图像里面同时嵌入可见数字水印和不可见的数字水印.对于不可见的数字水印,文中通过引进整数小波变换,嵌入不可见的数字水印;对于可见数字水印,直接在时间域上嵌入到宿主图像里.通过在一幅图像里同时嵌入可见数字水印和不可见数字水印,本文能够实现对可见水印的可去除性,且恢复所得到的宿主图像和原来不含水印的宿主图像在视
本文论述了基于软件无线电架构的数字化中频遥测接收机系统结构及实现,结合Modelsim和MATLAB软件给出了数字化鉴频的仿真结果,重点介绍了数控振荡器(NCO)的设计以及数字化鉴频的实现过程。
在数据挖掘领域中,聚类技术有着非常重要的应用。DBSCAN是一种基于密度的聚类算法,该算法将具有足够高密度的区域划分为一类,并可以在带有噪声的空间数据库中发现任意形状的聚类.但该算法是直接对整个数据库进行聚类,需要把所有数据载入内存,因此当数据量很庞大时对主存要求较高并且时间性能不高。基于取样技术对DBSCAN算法进行改进,以提高算法的时间性能,并利用遗传算法对聚类结果进行优化以保证聚类的质量,给
ID3算法是决策树中的核心算法。本文论述ID3决策树算法的基本思想;讨论ID3决策树算法的不足。针对原有算法的缺点,引入属性优先关联度对ID3算法予以改进,并通过实验表明改进后的算法是有效的。
为解决现有网络游戏安全系统存在的问题,设计了一种新型的安全系统。该系统采用了移动短信技术,提高了网络游戏的安全性。该系统具有可靠性高、实时性较好等特点。本文介绍了该系统的功能模型及工作流程。
结合数字地球中航空影像的特点,着重解决匹配中的三个问题,提出了基于坡的同名像点自动识别法。该方法以影像中的一行数据为单元,首先根据其灰度波形图将其划分为若干一级坡和二级坡,对一级坡进行精确匹配,然后根据顺序一致性约束对二级坡进行匹配,最后对坡内的点进行匹配.实验结果表明,该方法具有较高的稳定性和较快的匹配速度。
在数据库层一个安全的应用开始于应用正确的存取控制规则.Oracle数据库帮助你完成存取控制规则的一种办法是通过Fine Grained Access(FGA)控制或是虚拟个人数据库-Virtual Private Database(VPD)。本文详尽地描述怎样在Oracle HTML DB中开发一个具有这一特色的应用软件。
保障信息网络的安全需要从建立信息网络的安全控制系统开始,安全控制过程贯穿了系统的整个生命周期。本文描述了信息网络安全控制的整个过程,介绍了各个控制环节所做的主要工作,阐述了安全控制与信息系统开发生命周期的关系,为指导信息网络安全控制系统的分析、设计和开发提供了标准.