畸变不变目标识别技术

来源 :长春理工大学 | 被引量 : 0次 | 上传用户:houjz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
光电混合图像处理是以光学相关与数字图像处理等技术相结合的方式来完成对目标图像的识别,Vander Lugt相关器和联合变换相关器是主要的光电混合相关器,随着电子技术及计算机技术的发展,光电混合相关器向着实时化、可编程化方向发展。目前,畸变目标的识别问题仍然是光学相关领域中一项非常困难的工作,为了解决这项瓶颈技术,本文对已有的最大平均相关高度(MACH)滤波器进行优化,将其首次应用在Vander Lugt相关器上。更进一步的将属于频域的MACH滤波器返回到物面得到最大平均相关高度参考图像,并应用在联合变换相关器上达到实时识别的目的。计算机模拟实验和光学实验的结果表明MACH滤波器是一个很有价值的识别工具且有很强的实用性,扩大了畸变目标的识别范围,解决了联合变换相关器对畸变目标识别的敏感问题。
其他文献
当今社会是信息高速发展的时代,面对时代的挑战,高中的课堂教学必须全面适应这一发展的需要,适应科教兴国战略和可持续发展战略的需要,在教育观念、教学内容、教学方法等方面进行
城市交通拥堵问题已普遍成为制约各大城市发展的危机。机动车数量的大幅增加加重了城市道路的负荷,由此造成的拥堵问题严重困扰了城市居民的出行和日常生活。调查数据分析表明
随着高速铁路的建设发展,基于变形控制的设计理念,对路基工后沉降提出了严格的要求。由于路基工后沉降受地基土性质、地基处理方式、路堤填筑材料、路基结构形式、动静荷载作
计算机立体视觉技术模仿人眼成像过程,通过计算不同视角下同一物体成像点之间的视差,反求物体表面深度信息,进而获取其立体结构。近年来,得益于计算机硬件性能的提升以及图像
随着网络攻击手段日益丰富,对网络流量的监测和分析成为网络空间安全体系的重要一环。为了更加有效地监控网络并识别网络攻击,需要采用自动化技术读取网络安全事件报告,同时自动分析结果。本文将网络空间安全监测体系划分为三个阶段,在第二阶段中,使用"词袋模型"向量化关键词,并通过神经网络技术分析事件报告,实现网络空间安全监测结果的自动化分析。试验结果表明,本方法在适当选取参数时能够以较大精确度实现对网络事件的
随着金属矿山开采深度的增加,矿井高温热害问题越来越严重,其主要原因是井下热源。本文首先分析了金属矿山热害造成的危害及热害类型,而后进一步分析了深部开采的井下热源,并
本文介绍了IPv4地址的获取方式,分析了IPv6地址的手动配置、无状态自动获取、有状态自动获取三种获取方式,并给出相关网络设备的配置方法,供相关读者参考。
MEMS器件的制作离不开湿法腐蚀技术,湿法腐蚀技术制作成本低廉且工艺简单。本文对硅的氧化、光刻和湿法腐蚀都做了相关的研究,尤其对硅的光刻和湿法腐蚀进行研究,利用三步光刻和四步湿法腐蚀的方法制备硅基MEMS微半球阵列三维结构。设计了独特的光刻步骤和湿法腐蚀实验,对硅基在不同的腐蚀温度和不同的腐蚀时间的腐蚀行为作出相关研究并发现了该腐蚀环境下的削角效应,得到在70℃恒温环境中,25%四甲基氢氧化铵(T
采用无砟轨道结构的客货共线铁路线路,其特点包括货车的车辆轴重大、客车的行驶速度快等。当列车通过时,轮轨系统动力响应与一般客货共线散体道床线路和客运专线无砟轨道线路
散斑干涉技术是结合了现代高科技成果(电子技术、全息技术、激光技术、信息与图像处理技术、视频技术、计算机技术、精密测试技术等)的一种有效的无损全场计量检测技术。