图像的带参二值化理论和技术及其应用

来源 :计算机应用研究 | 被引量 : 25次 | 上传用户:jcx88
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出的图像带参二值化理论、技术和方法具有很强的普适性,而且还能用于基于人类视觉对比度分辨限制的底层图像的挖掘和隐藏。当然,图像的带参二值化理论、技术和方法是提出的灰度/色度谱分级平坦化理论和技术提供的图像的灰度/色度信息作支撑。
其他文献
为了克服门限签名方案应用的局限性,结合矢量空间秘密共享方案和RSA数字签名方案,提出了一个针对小授权子集数的轻量级分布式群数字签名方案。不同于门限数字签名方案,对于具有N个成员且授权子集数小于N的群组,群组的任意授权子集都能够代表群组产生签名,而非授权子集不能代表群组产生签名。签名合成者可以容易地验证群组成员提交的个体签名的合法性,并且群组签名的合法性也可以容易的得到验证。通过对方案的安全分析表明
根据小波变换原理,给出了一种基于小波系数区域相似度的医学图像融合方法。首先,以图像小波变换系数的区域均值、方差、协方差统计参量构造匹配度和加权因子,对高频子图进行区域融合;然后,在低频部分采用绝对值取大的规则,进行图像融合;最后经过小波逆变换得到融合图像。实验证明,该方法得到的融合图像具有良好的视觉效果和量化指标,体现出更强的融合性能。
中文专利独立权利要求分为前序部分和特征部分。文中构建的专利无效检索模型,充分考虑了这一信息,从专利数据库中统计出40个分割词对独立权利要求进行分割处理。具体检索中采用两步检索:第一步进行布尔检索以提高召回率;第二步对申请专利与第一步返回专利独立权利要求的前序部分和特征部分分别进行相似度计算,适当组合后作为整体的相似度。实验中对分割前后以及分割后不同的词语权重选择方法对检索效果的影响作了比较,结果显
为了尽可能地保证更多的网格应用在截止时间内完成,采用模糊统计法和最大隶属度原则计算出网格应用性能差率的门限,利用该门限对应用作出相应调整,部分解决了现有网格监控的不足。最后进行了仿真测试,从总运行时间和截止期内的完成率两个方面说明了该监控是有效的。
以中药益寿降压饮治疗高血压病30例,并同西药心痛定进行临床对比观察,现报告如下.
给出了使用RBAC96模型模拟实施BLP模型的方法,包含实施BLP模型的安全标记、简单安全属性、自由*-属性和严格*-属性以及针对可信主体定义的可信范围的方法。
脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了描述。该算法可计算出信息网络中任意两对节点之间访问路径的最大综合脆弱性,为网络安全控制提供了有效评估手段。
分析了当前IDS(intrusion detection system)的缺陷,讨论了数据融合技术应用在IDS领域的可行性,提出了一种基于数据融合(data fusion)的IDS(DFIDS)模型,融合决策采用算术平均值的方法,以达到降低漏报率和虚警率的目的,模拟实验证实了这一点。基于数据融合的入侵检测方法是IDS发展的一个重要方向。
现有的融合算法不能很好地区分噪声和视觉上有意义的特征信息,针对此问题提出了一种基于模极大值和相关性的图像噪声抑制融合算法。首先利用二进小波分解后高频系数的局部模极大值得到各尺度的图像边缘,然后利用小波系数的模极大值抑制噪声,结合子带关联和尺度相关的融合准则对去噪后的边缘进行融合,最后基于边缘重构图像。算法在抑制噪声的同时更好地保护了边缘特征信息,同时减少了计算量。理论分析和实验结果表明了算法的有效