基于指纹方向图的模糊二值化算法研究

来源 :计算机应用 | 被引量 : 4次 | 上传用户:qazaq1313
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
深入研究了指纹图像二值化算法,提出一种基于指纹方向图的模糊二值化算法,算法根据指纹方向图的特性,引入了模糊数学的理论,能够在保持特征点不丢失的基础上完成一般指纹图像处理中的滤波和二值化的处理。
其他文献
近日,亚钛数码首度在国内推出了其5.1的音箱产品——亚钛5007。亚钛5007的箱体采用了简约的设计.黑色的箱体配合银色装饰的面板。在充分展示5007沉稳内涵的同时也具有了时尚气息
毕业,是一个让人百感交集的时刻:激动,因为即将挣脱校园的束缚;胆怯,因为即将感受社会的残酷;伤感,因为即将告别同窗的兄弟姐妹……我们应该做些什么,来凝固这些值得永久回忆的片段?    一、特别的毕业礼物    毕业时, 我们都会与同学们互赠礼物。毕业纪念册是一个很好的选择,用它留下同学们的照片和联系方式,也一并带上每个人浓浓的祝福。不过,这么重要的礼物可不能敷衍了事,必须得特别一些。如何做?并非重
“哎哟!老哥.我的亲哥哥.你可来了!快帮我看看,DreamMail发不了信了!那边头儿还等着呢,再发不走就要炒我鱿鱼了!”刚一上班.同事小蔡就十万火急地找到我。打开DreamMail一试果然如此
将免疫克隆策略用于网络结构的聚类中,能够得到克隆网络对数据进行合理的聚类分析。采用克隆网络对入侵检测数据进行学习,即用一个小规模网络来表示海量数据,完成数据的压缩表示。再利用图论中的最小生成树对克隆网络的结构进行聚类分析,从而获得描述正常行为和异常行为的数据特征,实现合理的聚类。该算法可实现对大规模无标识原始数据的入侵检测,区分正常和异常行为,并能检测到未知攻击。在KDD CUP99数据集中进行了
现在市场上,nVIDIA在高端有采用G71核心的GeForce 7900GTX/GT,中端有非常具有性价比的采用G73核心的GeForce 7600GT/GS与GeForce 7300GT,低端则有目前大红大紫采用G72核心的GeForc
通过在曲线细分过程中引入三个参数,给出一种新的细分曲线构造的算法,并利用生成多项式等方法对细分法的一致收敛性、C^k连续性进行了分析。在给定初始控制数据的条件下,可以通
以多分形小波模型(MWM)为基础,选取了Haar,Daubechies,Coiflets,Sym lets四种小波基,分别研究不同小波对此模型的影响。通过对真实流量、模型合成流量进行多种实验的分析、比较,得出结论:在多分形小波模型中采用Haar小波合成的流量,能够更准确的反映原始流量的统计特性。
首先借鉴Leighton M icali协议中的多重单向散列建立密钥思想,设计了一种基本的多重单向散列密钥分配协议。该协议能确保所有邻居节点能建立安全链路,但是安全性能差。然后结合多重单向散列与随机密钥预分配,提出了多重单向散列随机密钥预分配协议,并详细分析了性能。与现有的协议相比,该协议只需很少的单向散列运算,计算负载小,安全性能高,非常适用于传感器网络。