首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
多目标跟踪面临的最大挑战是身份转换问题,其由目标物体间的相互遮挡造成.针对该问题,提出一种基于跟踪模型和关联模型的多目标跟踪方法.首先在跟踪模块针对每一个跟踪个体采用粒子滤波器还原其各自轨迹片段,并计算可信因子评估遮挡程度;然后在关联模块,将人体分割为头部、躯干和腿三部分,将人的面貌分为前侧和背侧两种,利用HSV颜色直方图方法提取各部分特征描述符,利用K最近邻方法探测个体之间的匹配程度,进行再次识别以实现轨迹片段的融合.实验结果表明,同传统的方法相比,提出的算法可有效避免由于遮挡引起的身份转换问题,且目标检测准确率有较大提高,检测准确率达到90.5%.  相似文献   

2.
移动队列规则耦合角度约束的医学图像匹配   总被引:2,自引:2,他引:0       下载免费PDF全文
当前医学图像的特征匹配主要依靠像素灰度来完成,但是像素灰度对空间信息不敏感,当匹配图像之间存在灰度信息不均衡以及噪声干扰时,将导致误匹配率较高,对此,本文提出了一种基于移动队列规则耦合角度约束的医学图像匹配算法.首先,利用高斯金字塔模型对源图像进行滤波预处理,以减少源图像中存在的噪声等干扰;再利用Harris算子对预处理后的源图像进行特征检测,获取图像的特征点;然后,利用SURF(Speed Up Robust Feature)特征描述子,获取特征点对应的特征描述子.并通过尺度空间理论获取特征点集,通过将特征点集进行排序来形成队列,从而设计移动队列规则,完成特征点的匹配;最后,通过求取匹配特征点间的夹角,形成角度约束模型,对匹配特征点进行提纯,剔除伪匹配特征点,使得匹配准确度得以提升.从仿真实验结果与分析可见,在对医学图像进行匹配时,本文所提出的方法具有匹配精度高、鲁棒性能好等特点.  相似文献   

3.
为明确不同培养方法对新生大鼠大脑皮质神经元成熟时间、形态特征、纯度及活力等生物学特性的影响,采用DMEM培养基加Neurobasal无血清培养基法或Neurobasal无血清培养基法原代培养新生24h内SD大鼠大脑皮质神经元,倒置显微镜下观察细胞形态,MTT法检测细胞活力,免疫荧光细胞化学染色法检测神经元纯度及活性.结果显示,2种方法培养的神经元形态差异无统计学意义;但与DMEM培养基加Neurobasal无血清培养基法相比,Neurobasal无血清培养基法培养的神经元成熟更早,数目更多,纯度更高,活力更强(p0.05).结果提示,原代培养的大脑皮质神经元部分生物学特性受培养方法直接影响;Neurobasal无血清培养基法所得神经元纯度与活性较高,这为实验目的导向的神经元原代培养方法选择提供了借鉴.  相似文献   

4.
在犯罪案件现场发现与嫌疑人(或受害人)相关联的植物物证,鉴定它们来源和进行个体识别,可为案件的调查取证提供有价值的证据或线索.该研究采用一种RAD-seq技术对18个桂花样品(15个已知样本、3个盲测样本)进行DNA建库和高通量测序,序列多态性分析,评估其遗传多样性,并用基于SNP和基于k-mer频谱的2种比较分析方法探讨了RAD-seq数据用于个体识别的科学性和对植物物证进行同一性认定的可行性.结果表明,2种方法都能成功识别3个盲测样本.相比较而言,基于k-mer频谱的方法在稳定性和自动化程度上要优于基于SNP亲缘关系树的分析方法,更易推广到公安物证鉴别应用中.RAD-seq技术结合该文的分析方法能够识别出未知植物物证样品A,B和C分别对应于植物物证桂花1,4和11,实现了对案件中关联植物物证进行精确检验鉴定的方法和一个小型鉴定实例,但其识别能力有待扩展到更大样本集和更多物种中.  相似文献   

5.
物联网中感知数据路由传输机制研究   总被引:1,自引:1,他引:0       下载免费PDF全文
物联网将具有感知、通信、计算等功能的设备集成在一起,实现数据采集、加工和传输.物联网感知层可以将传感器按照自组织模式连接,通过节点号实现数据路由和转发,必然会造成不同类型的网络很难兼容.一种新的物联网感知数据命名机制,通过以信息为中心的命名规则,构建新型的路由传输机制,利用消息队列维护数据包的处理.仿真结果表明,新的命名方法和路由机制,减少了网络中的数据流量和请求延迟,提高了网络传输性能.  相似文献   

6.
鱼类能量学研究通常用耗氧率(MO_2)表征其某一生理状态的代谢强度.为考察不同流量和时间对鱼类标准代谢率(SMR)测定的影响,本研究在水温(25±0.5)℃条件下选取80尾鱼体健康、体质量相近的中华倒刺鲃Spinibarbus sinensis幼鱼作为实验鱼,研究在不同流量和测定时间条件下中华倒刺鲃幼鱼SMR数据的变化规律及稳定性.实验共设定5个流量梯度(1L/h,2L/h,3L/h,4L/h,5L/h),每一流量连续测量6个时间点,每隔1h测定1次SMR.结果显示:随着流量(v)逐渐加快,实验鱼呼吸室与空白呼吸室的溶氧差值(ΔMO_2)呈指数型下降,二者的拟合方程为ΔMO_2=0.872 2 v~(-0.999 8)(R~2=0.994,p0.001).不同流量条件下,中华倒刺鲃幼鱼ΔMO_2的变异系数差异明显(p0.001);其中,在流量5L/h条件下,ΔMO_2的变异系数最大.设定流量对中华倒刺鲃幼鱼SMR测定无显著影响(p0.05).当流量越大时,在不同测定时间下SMR重复性的比例趋于变小.在设定的流量范围内中华倒刺鲃幼鱼SMR无显著差异,考虑样本量的大小、实验鱼体质量及低氧敏感性,建议鱼类SMR测定的流量设置不宜过快,并且SMR测定时间介于末次摄食后24~72h之间.  相似文献   

7.
提出了一类Lipschitz非线性连续时间时滞系统基于非均匀采样测量的网络化状态估计方法.利用线性连续时间系统采样控制的方法,在考虑系统和网络传输时滞及量化等因素的条件下,通过构造新的李雅普诺夫泛函得到了保证估计误差系统全局渐近稳定的线性矩阵不等式条件.在此基础上,给出了状态估计器增益矩阵基于线性矩阵不等式的计算方法.最后,通过仿真例子验证了本文方法的有效性.  相似文献   

8.
基于特异性识别汞离子的单克隆抗体,以胶体金标记抗体作为检测探针,样品中的汞离子和检测线上的包被抗原竞争与免疫探针结合,建立了一种快速测定水样中汞离子的胶体金免疫层析试纸条方法.在最优实验条件下,试纸条对汞离子的检出限为100μg/L,与其他金属离子没有交叉反应,样品的加标回收实验结果与酶联免疫吸附分析方法(ELISA)有很好的相关性.整个分析过程在10min内可以完成,表明该方法可以快速直接检测汞离子,不需要复杂的样品预处理过程.  相似文献   

9.
为了提高当前红外(IR)与可见光(VI)图像的融合质量,保持良好的可视化细节和突出IR目标,有效减少模糊,降低信息冗余,通过改进THT(Top-Hat Transform)机制,设计了一种新的红外-可见光图像融合算法.首先,为了有效地提取源图像的特征和细节,在传统的高帽变换(Top-Hat Transform,THT)中引入了多尺度计算,分别在不同尺度上提取红外和可见光图像的不同亮(暗)特征区域;其次,通过多判别对比融合规则来综合两个图像中的同一尺度的特征区域,将所有尺度上的特征进行累加,获取特征图像;然后,通过最大尺度结构元素的开、闭运算得到源图像的平滑明亮、暗图像,在平滑图像上利用Gaussian模糊逻辑融合规则获取基础图像;最后,将提取的亮与暗特征图像导入基础图像中形成新图像,输出图像融合.实验表明:与当前流行的融合方法相比,本文方法具有更好的视觉质量和定量分析结果.  相似文献   

10.
为了提高系统容量、频谱效率和传输速率,可以允许接收端的天线数小于发送端的天线数,即所谓的系统过载情况.而业界提出的针对第五代通信网络的功率域非正交多址接入(PDNOMA,Power Domain Non-Orthogonal Multiple Access)方式,通过功率域叠加复用可以增加用户接入数量.该研究结合系统过载和用户非正交叠加复用,介绍了过载的非正交多用户系统的基本原理,并在接收端提出一种多用户检测方法,基于迭代干扰消除的串行干扰消除算法(IICSIC,Iterative Interference Cancellation based Successive Interference Cancellation).仿真表明:与PDNOMA系统的串行干扰消除(SIC,Successive Interference Cancellation)算法和过载系统的迭代干扰消除(IIC,Iterative Interference Cancellation)方法相比较,所提的方法性能明显较好.  相似文献   

11.
在线社会网络多维度链式信任计算算法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对在线社会网络中用户间的复杂关联和信任问题,本文提出一种链式优化方法来降低用户关联的复杂性,同时结合多维度用户评价、时间衰减、共谋识别以及目标用户信誉值几方面综合计算目标用户的动态信任值,建立了在线社会网络优化及信任计算算法,有效地解决了在线社会网络的信任计算问题.  相似文献   

12.
局域网中攻击者利用ARP欺骗对网段内主机进行攻击,严重威胁着局域网的安全。本文通过对攻击者常使用的监听、截获和恶意攻击等ARP欺骗方法的分析,对基于ARP欺骗原理的匹配IP法、数据帧检测法、Echo时间法、ARP应答分析法和工具软件检测法等检测方法进行总结,提出制定ARP缓存更新策略、利用交换设备进行控制等多种防范ARP欺骗的策略,并提出了一种新的防范ARP欺骗算法,从而达到拒绝ARP欺骗、保护网络安全目的。  相似文献   

13.
邱奕炜  黎树明 《安徽农业科学》2011,39(33):20917-20919
总结广西各级气象部门信息网络面临的安全威胁来源,主要有:病毒入侵和黑客攻击;基于操作系统和应用软件安全漏洞的攻击;网络用户密码盗用与权限滥用;非授权用户对关键部门信息系统的非法访问等。指出针对目前存在的网络安全威胁,关键是要提高各级领导及用户的安全防范意识,增加信息网络系统安全设备的部署。对于病毒入侵和黑客攻击的防御,可采取在网络中部署网络版杀毒软件、硬件防火墙、入侵检测系统IDS等来应对;对于基于操作系统和应用软件安全漏洞的攻击,可通过安装操作系统、应用软件的升级补丁进行完善;网络用户密码盗用与权限滥用的威胁,可通过合理设置用户权限,设置复杂的用户密码等安全手段加强防护;狙击非授权用户对关键部门信息系统的非法访问,可以通过划分子网、设置虚拟局域网(VLAN)以及防火墙黑白名单等多种方法保护关键部门信息系统不被非法访问。  相似文献   

14.
针对无线传感器网络 Sybil攻击的安全性威胁问题,分析了其攻击原理和现有的防范算法.提出了一种分散式防范算法,分别采用测量一致性、测量与计算一致性2种方法对攻击节点进行检测.该算法改变了传统集中式防范算法的思路,并能滤除攻击生成的虚节点.仿真和实验结果表明,该算法对Sybil攻击有很强的针对性,能达到99%的虚节点滤除率,并且有很好的鲁棒性.  相似文献   

15.
利用原像采样单向陷门函数和盆景树下格的扩展及格基的随机化方法,基于格构造了一个代理签名方案在随机预言机下,基于平均情况的小整数解问题SIS(Small Integer Solution)和非均匀小整数解问题ISIS(Inhomogeneous Small Integer Solution)的困难性假设,证明该方案在适应性选择消息攻击下是安全的.与基于数论假设方案相比,该方案密钥空间较大,但计算效率更高.  相似文献   

16.
梁怿  王磊  赵廉斌  马健 《油气储运》2019,(6):692-696
在网络安全形势与挑战日益严峻、复杂的环境下,工业网络传统的单点式防御策略已不能满足当前网络安全形势的需要。基于互联网领域的立体式安全防护理念,根据工业网络防护特性,提出了在工业网络构建深度防御理念的方案:在工控终端部署基于白名单的安全系统,在局域网设置基于最小权限原则的访问控制策略,在网络边界增加缓解威胁的网络安全工具。将该方案应用于西气东输天然气管道SCADA系统网络进行4次渗透测试,经历了 WannaCry、Petya等蠕虫病毒攻击的考验。结果表明:基于深度防御理念的网络安全防护策略能够有效防护来自工业系统外部和内部的攻击,极大提高了 SCADA系统工业网络的安全性与可靠性。  相似文献   

17.
针对目前我国冬笋采收只能依靠传统人工经验法,没有合适的探测设备的问题,根据高频电磁波作用下冬笋与土壤的介电特性差异导致反射系数显著不同的原理,设计基于微波反射法的冬笋探测器。该探测器通过2块贴片天线向土壤发射并接收电磁波信号;构建基于卷积神经网络的回波序列检测模型,用于所设计冬笋探测器接收回波信号的分类,利用回波信号的电磁波衰减强度判断土壤内是否有冬笋存在。试验结果表明,本研究提出的回波序列检测模型通过冬笋探测器回波信号判断土壤内有无冬笋的准确率为79.08%,漏警率为21.47%,虚警率为20.37%,与支持向量机以及频谱阈值法相比,回波序列检测模型在冬笋探测的准确率、虚警率、漏警率方面均为最优。该探测器能对地下冬笋位置进行预测,可提高冬笋采收效率。  相似文献   

18.
僵尸网络已经成为当前网络中的主要安全威胁,特别是随着对等网络技术的发展,僵尸网络在技术上充分采用结构化对等网络的组网技术,使得僵尸网络的鲁棒性大大提高,给人们带来的安全威胁也前所未有。为了更好地降低基于P2P的僵尸网络所带来的安全威胁,研究提出了一种基于P2P的Botnet防御模型PBDM,PBDM模型有四个部分构成,分别是检测、分析、入侵、反制。最后通过实验表明,PBDM模型具有很高的防御成功率。  相似文献   

19.
在使用土地覆盖类型分类模型分类高原土地覆盖类型的过程中,由于不同类别地物间光谱信息更相近,在没有多特征降噪的情况下,容易产生噪声偏差,导致土地覆盖类型错分,设计一种基于遥感图像光谱特征融合的高原土地覆盖类型分类模型。设计特征提取方法,提取遥感图像中几何特征的空间特征与属性特征,以展示遥感图像光谱更多的空间细节信息;将遥感图像按照一定模式规则进行处理和运算,构建三种多特征融合模式,使用SVM作为分类工具,计算其中参数,实现元素的线性可分。模型性能测试结果表明:设计的分类模型所得到的分类结果在生产精度、总体精度、Kappa系数这三个指标中的评分均达到了0.7以上,验证了设计模型在高原土地覆盖类型分类中的准确性。  相似文献   

20.
随着网络应用的不断深入,网络的安全问题也不断暴露出来,如何保障网络的正常运行、资源的合法访问,使网络免受黑客、病毒、恶意软件和其它不良意图的攻击就显得尤为重要。因此,在校园网的建设和维护过程中,必须针对各种不同的安全威胁,制定相应的安全策略,以确保校园网的正常运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号