基于纹理特征相似度伪装评估模型

来源 :电子技术与软件工程 | 被引量 : 0次 | 上传用户:qq1226
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出一种基于灰度共生矩阵和小波变换的方法相结合进行纹理相似度判别的评估模型。图像的纹理特性综合反映了斑点构成的分布和特征,因此伪装与背景的纹理特性差异,可以反映出他们之间的综合特性差异。灰度共生矩阵可定量描述纹理特征,而小波变换将图像分解为不同层次,可以模拟在不同观察距离上伪装效果的评估。本文在进行模型分析将伪装图像进行多层小波分解,只在变换后的低频部分,对不同层次上伪装和背景图像的低频图像纹理特征进行比较,能够较好的反映伪装和背景在不同观察距离上的综合纹理相似度。
其他文献
The European Conference on Computer Systems(EuroSys)is a premier international forum for presentin computer systems research,broadly construed.EuroSys 2015 seeks papers on all areas of computer system
期刊
传统的掌纹识别算法在大多情况下运行缓慢以致效率不高,通常会依赖昂贵的技术装备而导致成本较高。针对这一问题,提出基于关键路径优化交叉遗传算法(CGA)的掌纹识别算法。首先,利用关键路径算法找到染色体的关键路径,借助于交叉概率剔除染色体的最差候选种群;然后选择最佳候选种群进行交叉运算,有效地改善低质量掌纹图像的问题;最后,在掌纹图像上的实验验证该算法的有效性及可靠性。实验结果表明,相比18项参数总和算
期刊
决定网络空间领域围绕安全展开的正邪之争和战略博弈成败的诸要素中,以高精尖技术为主的"物"的要素固然重要,但创造、掌握、应用"物"的人则更为关键。党和国家高度重视信息安全人才队伍建设,习近平同志在中央网络安全和信息化领导小组第一次会议上强调,"要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍","要培养造就世界水平的科学家、网络科技领军人才、卓越工程师、高水平创新团队。"毫不夸张地说,
期刊
近年来,国际上围绕信息安全的斗争愈演愈烈,夺取信息安全控制权是战略制高点。信息安全人才已成为国家竞争的核心所在。目前,我国没有将信息安全列为一级学科,由于国家安全的客观需要,挂靠在计算机、通信和数学等其他一级学科下开展信息安全硕士和博士的培养。尽管这种混乱局面严重影响了信息安全人才有序培养,但经过实践,信息安全学科定位逐渐清晰、内涵与人才培养目标明确,基本形成了一套特色鲜明、相对完善的
期刊
在我国信息安全保障体系建设中,信息安全人才培养工作十分重要,人才培养的成功与否,直接关系到我国信息安全事业的兴衰。我认为,在当前的信息安全大背景下,真正能够承担得起信息安全保障工作中较为重要的技术岗位的人才,大学本科毕业后还需要2至3年的再培养,也就相当于硕士研究生以上的学习经历。目前我国信息安全专业的硕士、博士研究生培养已经相对成熟,这与我国拥有众多学术、教学水平较高的信息安全专业研究
期刊
斯诺登事件给我国敲响了一个警钟,我们再也不能用一般的力量、行动和认识对待信息安全问题。斯诺登事件再次证明,在网络空间中,围绕信息安全的斗争是异常激烈的,以美国为首的西方发达国家,在网络空间是有规划、有计划、成体系地部署和构建攻击力量,利用其在IT领域的技术优势,开发系列化的高技术
期刊
信息安全学科是计算机、电子、通信、数学、物理、生物、管理、法律和教育等学科交叉融合而形成的一门交叉学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的学科内涵、理论、技术和应用,并服务于信息社会,从而构成了一个独立的学科。任何一个现有一级学科都无法完全包含信息安全学科,这就证明了信息安全学科是一个独立的一级学科。目前在信息科学技术领域普遍存在"技术超前、理论滞后"的现
期刊
针对海量的社交媒体数据进行情感分析,能够实时检测与跟踪公众对社会事件、政治活动、公司战略、重大决策等方面的观点,同时了解用户在其评论、博客、微博等文本中的情感倾向.本文首先论述了从作者角度出发、针对文本中的主观词等构建的文本情感词典研究现状,包括基于辞典的和基于语料库的生成方法及其典型应用.然后阐述了从读者角度出发、通过读者对文档的情感反馈而构建的公众情感词典研究进展,包括其数据来源,以及词层和主
期刊
"震网"事件震动了世界,也令中国防范工业控制系统信息安全的神经紧绷了起来。"震网"事件后不多久,工业和信息化部出台了《关于加强工业控制系统信息安全管理的通知》(亦称451号文件),此后,国务院发布了《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号)等,均对重点领域工业控制系统信息安全的管理提出了指导意见,要求建立国家信息安全保障体系,并且明
期刊
密码破译的主要目的是得到密钥或明文,它是密码学中的重要内容,密码算法的安全性就取决于其被破译的难度。简单来看,密码破译主要有以下3种方法:穷举攻击、数学攻击及侧信道攻击,以下分别进行简要介绍。
期刊