多种链编码在数字图像中的标定算法

来源 :计算机应用研究 | 被引量 : 18次 | 上传用户:wyt20070210
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出了一种基于边界标定自动机获得二值图像Freeman编码的高效算法,并介绍了基于自动机获得二值图像区域的顶点链编码以及边界码的算法。实验证明,基于自动机获得各种链编码的算法具有高效率、高精确度等优点。
其他文献
介绍了信息抽取(IE)技术的基本概念、信息抽取系统的抽取过程。对现有的信息抽取系统构建方法进行了分类和介绍,并对这些方法进行了讨论和比较,同时指出了构建中文信息抽取系统所需要解决的关键的基础问题。
介绍了一种基于离散余弦变换域(DCT)中频系数置换的盲水印算法,用该算法对数字水印进行了自适应嵌入方法研究。该算法突破了数字水印的加性算法、乘性算法等传统的水印嵌入方法;解决了被提取水印中含有原始图像DCT系数从而影响水印检测准确性的问题。该算法使用人类视觉模型对水印图像进行自适应嵌入,使嵌入的数字水印从根本上不可逆。实验证明该算法对数字水印的滤波、剪切、噪声等攻击有很强的鲁棒性。
介绍了利用量子行为粒子群算法解决非线性方程组的问题。求方程组的解归结为一个最优化问题,当方程组有多个解时,它的适应值函数就是具有多个最优解的多峰函数。为此,引进一种物种形成原理算法,该算法根据群体微粒的相似度并行地分成子群体。每个子群体是围绕一个群体种子而建立的。对每个子群体进行QPSO最优搜索,从而保证方程组中每个可能的解都能被搜索到,具有良好的局部寻优特性。对几个重要的测试函数进行仿真实验,结
针对视频水印中存在的线性共谋攻击问题,通过分析线性共谋攻击的数学模型,基于通信分集技术建立了一个有效抵抗线性共谋攻击的视频水印设计框架,并根据该框架提出了一种新的能够有效抵抗线性共谋攻击的空域自适应视频水印方案。理论分析和实验结果表明,该方案不仅对剪切、帧去除、帧插入、帧重组以及不可察觉的几何变形具有很好的鲁棒性,而且能够有效地抵抗线性共谋攻击,同时对H.264压缩也具有较好的鲁棒性。
分析了OWL构造子与图形元素的映射关系,提出了在可视化本体建模中实施模型检查的原理和方法。该方法已成功应用于图形本体编辑器VO-Editor的开发实践中。
提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此识别进程的异常行为。通过实验表明了此方法的可行性和有效性;并分析了方法在实现中的关键问题。
研究了OpenPGP加密原理、加密密钥和密钥环、数据包、信任关系模型以及OpenPGP使用的几种主要算法,提出一种基于OpenPGP协议的客户端设计方法,保证了邮件安全。
利用已有复合离散混沌动力系统在不变分布和迭代轨迹的若干性质,以Logsitic映射产生的离散混沌序列的伪随机性作为基础,选择迭代函数产生新的离散混沌序列值,设计了图像加密算法。最后讨论了算法的安全性,经实验证明此算法使得加密图像具有很高的保密效果。
以CT图像为基础,针对周围型肺部肿瘤分割问题,首先将经过预处理的CT图像利用阈值技术二值化,并采用形态滤波方法去掉散点和小桥,然后将每个连通区域标记出来,根据判断准则确定可疑的肿瘤区域。该方法使对阈值选取的敏感性和所需的人机交互减小到最低限度。
为了实现信息可控的安全网络环境,需要对特定的P2P应用系统进行测量与分析。测量的出发点在于寻找协议的主导节点或服务节点,在一定意义上是该应用协议可能存在的瓶颈。选取BitTorrent、Skype和Tor分别作为这三类不同的P2P应用系统的代表,分析其协议特性,并对它们的覆盖网络进行主动测量,最终得到互联网上协议主导节点的总量及分布情况,以便于进一步的监管分析。