仓储物害虫分类识别中纹理特征的提取

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:candyhaiyu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 阐述了在仓储物害虫分类识别研究中,利用计算机数字图象处理技术,根据仓储物害虫图象的灰值游程矩阵自动提取图象的纹理特征的主要技术和方法。试验结果表明,该方法对外部形态相近或近缘种的分类提供了比较稳定的特征值,有利于机器的自动和快速识别。
  关键词 仓储物害虫 游程距阵 游程长度 纹理特征
  文章编号1002—8331—(2003)01—0218—02 文献标识码A 中图分类号TP391.41
其他文献
摘 要 IP数据网络流量分析模型的研究一直是通信网络性能分析中一个及其重要的问题。许多文献提出一些不同的流量模型,其中包括;马尔可夫模型、回归模型、长程依赖流量模型和(p)漏桶模型。这些模型描述了网络流量的一些特性,并具有特定的使用范围。但是随着网络技术的发展和新网络应用的不断涌现,网络流量呈现出一些新的特性。通过对实际网络测试结果的时频分析,发现网络混合流的包速率变化呈现出一定的周期性,而且
期刊
摘 要 移动代理技术是一种新型的分布式网络计算模式,它很好地解决了网络间任务分配合作的问题,但是移动代理技术存在的安全问题限制’了它的应用。该文为移动代理技术设计了一套安全框架,旨在解决移动代理技术中的安全认证及安全通信问题。  关键词 移动代理 安全认证 安全通信 代理平台  文章编号1002—8331—(2003)01—0170—03 文献标识码A 中图分类号TP393.08
期刊
摘要 采用网络技术是当今发布统计信息的一种最好的方式。文章较详细地介绍了一个比较实用的统计网站的设计并通过实例讲述网站最新技术ASP的应用。  关键词 网络 WEB IIS ASP SQIjERVER ODBC  文章编号1002—8331—(2003)01—0184—04 文献标识码A 中图分类号TP393
期刊
摘 要 针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。  关键词 反跟踪 数字指纹 指纹双向校验  文章编号1002—8331—(2003)01—0175—03 文献标识码A 中图
期刊
摘 要 介绍了如何对时序数据库进行数据库挖掘,其中包括数据预处理,识别重要的预测属性,提取相应的关联规则文章采用的是基于信号处理和信息论网络的方法,并使用模糊和集成的概念来简化规则库。  关键词 时序数据库 数据挖掘 信息论网络 模糊化关联规则  文章编号1002—8331—(2003)01—0188—03 文献标识码A 中图分类号TP311.13
期刊
摘 要 给出了对Web页面进行智能个性化检索的系统结构和实现原理,采用ASent技术和用户手工调整相结合的方法确定用户检索的个性化模式,通过K—modes算法聚类学习用户反馈信息,产生新的个性化模式。更精确地满足用户的个性化检索需求,降低了检索结果的重复率,在一定程度上提高了检索的精度和效率。  关键词 智能个性化检索 ASent 信息滤波 K—modes算法  文章编号1002—83
期刊
摘 要 阐述了CORBA电信日志服务规范, 由此提出了一种基于日志服务的IP全网事件监测解决方案,并从系统设计、功能实现和程序说明三方面进行了具体论述。  关键词 日志服务 SNMP 事件监测  文章编号1002—8331—(2003)01-0181-03 文献标识码A 中图分类号TP316.4
期刊
摘 要 主要研究在分布式、异构和历史遗留数据库中进行数据挖掘的方法和策略。首先讨论分布式数据库的挖掘方法,在此基础上进行扩展讨论异构数据源的数据挖掘方法;最后,讨论历史遗留数据库的挖掘方法。  关键词 数据挖掘 分布式 遗留数据  文章编号1002—8331—(2003)01—0191-04 文献标识码A 中图分类号TP311.13
期刊
摘 要 分析了在目前监控系统开发中数据库应用面临的普遍问题,从实际应用的角度出发提出了在监控系统开发中数据库应用开发应该遵循的原则并通过比较提出了适应用户需求的一种数据库应用开发模型,最后结合作者的开发产品的实例进行了说明。并对数据库系统适应当前应用的发展方向作了展望。  关键词 分布式数据库 监控系统 开发模型  文章编号1002—8331—(2003)01—0198—04 文献标识
期刊
摘 要 随着社会信息化进程的加快,基于计算机和网络的各种管理信息系统的应用日趋广泛,数据容量急剧增长,信息安全性、可用性问题也日益突出。该文从计算机安全学的角度研究了管理信息系统中信息的可用性问题,系统分析了管理信息系统中信息的安全威胁,在此基础上给出了管理信息系统中信息的安全机制,并提出了增强信息安全性、可用性的策略。  关键词 MIS(管理信息系统)信息 可用性 安全性 策略  文
期刊