基于目标分解的极化SAR遥感信息处理方法研究

来源 :国防科学技术大学 | 被引量 : 1次 | 上传用户:szcentsweb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
极化SAR通过不同的极化天线发射与接收电磁波,能够获得丰富的目标散射信息,因而在遥感领域具有广阔的应用前景。从极化SAR数据中提取信息以实现遥感图像解译是当前的研究热点。论文立足于极化SAR信息处理,以地物分类与目标识别为主要目的,重点围绕全极化SAR与简缩极化S AR的目标分解方法进行了系统的研究,主要工作如下:  1、拓展了Stokes矢量的概念。根据二维极化电场的密度矩阵在SU(2)群的Pauli基上展开为Stoke s矢量的形式,将三维极化电场的密度矩阵在SU(3)群的Ge ll-ma nn基上展开,得到了三维情况下的广义Stokes矢量。将双站情况下的协方差矩阵在SU(4)群的复合Pauli基上展开,验证其展开系数即为M ue ller矩阵的元素,从而说明Mue lle r矩阵可以理解为SU(4)群上的广义S tokes矢量。  2、推导了一般情况下n维密度矩阵的极化度表达式。二维电场的极化度取决于密度矩阵特征值的分布。将以上思想推广到 n 维电场,给出了 n 维密度矩阵的极化度的计算方法。该结论适用于所有n维Hermite矩阵,从而可以直接计算协方差矩阵与相干矩阵的极化度。  3、将Mueller矩阵的广义极分解与对称极分解应用于极化SAR遥感信息处理。分析了 S inc la ir 矩阵的极分解,讨论了移相器与双路衰减器意义与作用。改进了Mue lle r矩阵的广义极分解与对称极分解的方法,从中提取参数并分析其性质,并将这些参数应用于极化SAR 地物分类、舰船检测与海上溢油检测。  4、提出了三种主要简缩极化模式(CTLR、DCP 与 π/4)的 Freeman-Durden分解方法。将全极化SAR的三分量模型映射到三种主要简缩极化模式上,得到了这三种简缩极化模式的三分量模型。针对简缩极化Freeman-Durden分解中方程数目少于未知数的问题,提出了求解不定方程的方法,根据三个分量的非负性讨论了待定系数的取值范围与估计方法。将分解结果表示为 Stokes 矢量的形式,解释其物理意义。  5、提出了GTLR模式(椭圆极化发射、水平与垂直极化接收)的Freeman-Durden、sm??与m??分解方法。考察这三种方法在不同椭圆极化参数下的分解结果,以搜寻出效果更佳的简缩极化模式。  以上研究结果均得到极化SAR实测数据验证。
其他文献
超宽带(UWB, Ultra-Wideband)技术是目前无线通信领域中较为先进的技术之一,由于其具有高容量、低发射功率、抗干扰能力强和低成本等优点,故其在通信、雷达和无线定位等领域
超宽带通信技术以其强抗多径衰落、高速率、低功耗等优良特性而备受关注。超宽带系统利用纳秒及亚纳秒量级的极窄脉冲实现通信,使得系统对同步错误非常敏感,因此实现快速捕获
木霉菌(Trichoderma)是一类重要的生防真菌,具有适应性强、抗菌谱广、诱导植物抗性和多重拮抗作用机制等特点。木霉菌生防相关基因的表达由内源信号途径所调节,G蛋白介导的信
随着国民经济的发展和技术水平进步,人们的安防意识日益增强,对于视频监控系统的需求也越来越迫切。宽带移动视频监控系统已经成为视频监控系统的新技术和新要求,视频监控系统服
学位
摘要:随着社会的迅速发展,如今我们已经进入了一个信息时代,信息技术已经被运用于生活中的各个方面。因此,对于职业高中生来说,计算机的重要性毋庸置疑,培养他们在计算机课堂上的创新意识刻不容缓。并且随着传统的信息技术不断的被革新,相关学科教师的教学模式也同样需要创新。所以,相关学科教师要打破传统的教学模式,营造一个富有创新精神的课堂,提高中职生在计算机方面的创新意识。那么如何转变教学观念,创新教学模式,
本文详细地介绍了混沌振子理论在微弱信号检测中的应用,分析了duffing振子对参数的敏感性和对噪声的免疫能力,阐述了相图变化作为信号检测的理论依据。文章建立了微弱信号幅
水下警戒阵列新体系结构研究未来的战争,是信息的对抗;未来的水下警戒阵列,是网络在水下的延伸。中国海岸线总长度1.8万千米,水下警戒对国土安全意义深远。什么样的水下警戒阵列
随着通信技术和网络技术的发展,视频监控系统已进入数字化、无线化和智能化阶段。数字化、无线化的视频监控系统已成为安防领域的发展趋势。与传统视频监控系统相比,在某些特
随着计算机系统在航空、航天及一些军事等领域的应用,计算机系统的可靠性越来越成为人们关注的问题。在这些领域中,计算机一旦出现故障,就会导致巨大的经济损失,甚至会产生军事、
本文主要讨论JPEG图像中的隐写及隐写分析算法。文章首先介绍了信息隐藏的一些基本概念;然后研究和实现了目前流行的几种隐写算法;接着讨论了隐写分析技术的主要方法和理论,着重