基于改进结构相似度的区域划分图像融合技术研究

来源 :计算机应用研究 | 被引量 : 7次 | 上传用户:lovelyhuanhuan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于相似度理论的区域划分图像融合技术在异质传感器图像融合方面取得了较好的研究进展,但传统相似度参数不能真正反映图像在结构方面的相似度信息。使用反映图像细节结构信息的小波相似度替代传统的相关系数相似度,并使用反映人类视觉的对比度敏感函数对不同尺度的小波系数进行加权,利用加权相似度对待融合图像进行冗余与互补划分。实验结果表明,该方法能够进一步衡量图像间的结构相似度,取得了优于传统相似度参数的融合效果。
其他文献
继以现象学、整体化和哲学为导向的教育人类学之后,在过去几十年里,以教育一历史为导向的人类学也日益兴起。它从对迄今为止的教育人类学研究的批判出发,突出强调其研究的双重历
本文结合历史与现实,阐述了当今大学通识教育的几个主要方面,诸如通识教育的含义与根据、意义和作用以及通选课和师资问题等。这些是作者在近年实践与研究中的认识,兼与某些不同
在贵刊2006年第2期读到陈洪捷教授《何谓studium generale?)一文,受益甚多,因为笔者此前也对这个概念有所误解。细究之下,我才发觉自己的这种误解来自对纽曼的阅读。在《大学的理
经过长这三年的争议与论证,87所日本国立大学法人于2004年春开始起步运作。时至今日,法人化改革已迈过第一年的旅程。2005年夏秋之际,各国立大学法人分剐公开了各枝的财务状况报
首先介绍了在神经密码应用中的树型奇偶机模型,在综述神经密码协议研究的基础上,构建了一个使用含有衰减项的神经网络同步学习规则的新的密钥交换协议,并对其进行了理论分析。仿真实验结果表明,此协议可以使神经网络的同步性能提高4倍以上,对几种常见攻击的抵御表现良好,与传统的协议相比,新协议同步计算开销更小,安全性更高。
由北京大学教育学院主办的“比较制度国际研讨会”于2005年10月14~16日在北京大学举行,来自中国、美国、英国、德国、法国的19名学者参加了研讨会。
针对神经密码学中现有队列机制学习规则安全性不足的问题,提出了一种新的安全性更高的学习规则。该学习规则修改了原学习规则改变权值的幅度,使权值修改的幅度不会因为突触深度的增加而增加,从而避免了因权值修改的幅度过大使神经密码的安全性降低。最后利用概率统计实验对该学习规则在简单攻击和几何攻击下的安全性进行仿真。实验结果证明该学习规则与改进前的学习规则和经典学习规则相比,安全性均有所提高。
网络的覆盖和连通性是无线传感器网络(WSN)的基本问题。为了组建一个健壮网络,并解决现有算法在传感器节点的通信半径小于两倍感知半径情况下不能实现分布式运行的问题,提出一种基于网格的分布式k覆盖多连通节点部署算法。该算法将监控区域划分为网格,各网格根据节点的剩余能量和覆盖贡献度等计算出优先级,各网格分布地使用贪婪算法迭代地选择优先级高的节点转为活跃状态直到网格达到k覆盖,整个网络达到多连通。理论分析
针对视感知中的特征捆绑问题主要通过以下三个方面进行研究:首先,构建静息态和任务态的脑网络,利用堆结构贪婪算法进行模块划分;其次,计算视觉脑区之间的Z值;再次,计算视觉脑区之间的连接度。实验证明了视觉信息加工的两条通路、脑网络动态平衡特性以及参与绑定的重要脑区。研究视觉特征捆绑认知过程,有助于计算机视觉建模,为提高图像识别技术奠定基础。
通过总结所有IaaS(infrastructure as a service)云服务定价的方法,明确了pay-per-use和subscription是目前业界普遍采用的两种定价方法,分析了IaaS云服务定价影响因素,并把IaaS云计算服务的五大基础参数(初始投资、合同期限、资源折旧、服务质量和资源年限)映射到BSM模型中,利用复利摩尔定律和BSM模型公式计算出IaaS云服务在两种定价方法(pay