基于离散余弦变换和聚类算法的遥感图像融合

来源 :微计算机信息 | 被引量 : 5次 | 上传用户:wdasheng
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文将二维离散余弦变换(DCT)应用于多光谱图像与全色光学图像融合问题的研究中。首先,对全色光学图像和多光谱图像的亮度分量(Y)作DCT变换;根据变换矩阵DCT系数分布特点,对DCT系数进行聚类,通过统计不同类的DCT系数的数目,将DCT变换矩阵分为低频分量和高频分量;用Y分量的低频分量代替全色光学图像的低频分量,保留全色光学图像的高频分量,反DCT变换,得到最终的融合结果。实验表明,融合图像在空间细节信息的表现能力和光谱特性保持性能上均是比较优良的,说明该方法是可行有效的。
其他文献
基于网络控制系(networked control system,NCS)的网络空间特性,分析了NCS信息安全的体系结构,讨论了针对NCS的各种安全策略,提出了自律分散NCS安全体系,设计具有自律可控性和自律可
针对具有滞后性、非线性和耦合性的高精度运动轨迹控制。尤其在控制对象精确的数学模型难以建立的情况下,很难实现精确的定位.本文提出了基于非线性跟踪微分器(NTD)的插值模糊控
本文介绍了用P89c58单片机为核心设计的停车场管理功能板的设计。该功能板结构简单、有较高的性价比。并且配以简单的周边设备就能够组成一套完整的停车场现代化管理系统。比
为了保证在Internet上通信的安全性,本文讲述了一个基于PKI规范的通用认证系统的实现方案,并给出了它的应用前景。
DDoS攻击数据流在发生网络拥塞的情况下并不降低他们的发送速率,充满了路由器的缓冲区,剥夺其他正常数据流的带宽。基于这一网络行为,从拥塞控制的角度束研究DDoS攻击目标端的防
面向对象数据库作为第三代数据库,具有前两代数据库无法比拟的优点,满足复杂数据结构和海量存储需要,是新型数据库如多媒体数据库、空间数据库、演绎数据库、工程数据库的实现基
分布式入侵检测系统有许多优点,如可测量性和抗破坏性。然而,在具体实施过程中存在着许多障碍。移动代理(MA)技术有着适合分布式入侵检测系统具体实施的许多特性。基于移动代理的
本文详细介绍了与电爆装置(EED)电磁危害检测装置配套使用的测控软件的设计,主要包括计算机和信号调理器之间串口通信的实现。以及利用数据采集卡进行数据采集部分编程。本系统
网络控制是客车技术发展的趋势。客车网络控制系统设计过程中需要对系统层与节点层的一些关键问题进行研究.以助于提高网络控制的性能。文中对控制其局域网CAN的相关概念,如CAN
本文提出了一种基于身份标识和双线性对的环签名方案,谊方案较好地满足了环签名的安全需求,它不需要群建立过程.也无法撤销签名者的匿名性,因而可以有效地保护实际篓名者的隐私权