排序方式: 共有107条查询结果,搜索用时 531 毫秒
51.
针对传感器网络在军事领域的应用。本文提出一种适用于战场监视系统的三维无锚点自定位算法。该算法首先对布撒后的全网节点进行不基于地理信息的分簇算法,缩短了全网坐标建立的启动时间。当簇头节点能量将消耗尽时,再进行基于地理信息的分簇算法更新簇头节点。采用OFDM测距方法后,减小了节点间的测距误差。仿真实验表明,传感器网络鲁棒性较高,在区域为400m×400m×50m的三维空间内,随机放置200个节点,其平均定位误差为0.64%,满足战场传感器监视系统的要求。 相似文献
52.
镜头聚类是视频内容分析的重要途径。镜头聚类的基本任务是基于镜头的物理特征对镜头进行分类。本文设计和实现了一种新的镜头聚类方法 ,这种方法从一个初始分割开始 ,经多次聚类分裂与合并的迭代 ,自动地进行误差校正。这种方法既不需要通过人工交互来解决试探聚类方法的误差调节问题 ,也不需要迭代聚类算法中难以确定的经验参数和经验阈值的设定 ,克服了普通聚类方法的缺点 ,在实际应用系统中取得了较好的效果。 相似文献
53.
红外警戒系统点目标检测距离理论分析 总被引:1,自引:0,他引:1
给出了红外警戒系统点目标探测距离的计算模型与公式,分析了影响点目标探测距离的参数间关系,并得出有关目标提取算法及传感器参数选择的几点重要结论. 相似文献
54.
王朴 《国防科技大学学报》1998,20(3):23-27
在多媒体会议系统中,同时显示多方会议参加者的动态图像,是提高现有的多媒体会议系统性能的重要方向之一。本文全面地讨论了多个视频图像的组合方式、策略和方法,提出了视频图像重迭级的概念和按视频图像重迭级组合图像的算法,从网络传输数据量和图像组合工作量两方面,分析比较了各种图像组合方式的性能。 相似文献
55.
通过分析数字化战场对视频信息传输的需要,结合数字视频信息传输的关键技术,指出在装甲数字化部队的战场信息传物系统中,应在窄带传输的基础上发展宽带传输,采用以数字微波扩频通信系统为主的无线通信来保中数字化战场的视频传输. 相似文献
56.
在基于多媒体DSP处理器DM642并行处理平台上,提出一种雷达、电视视频图像压缩解压缩技术系统方案。采用多尺度小波分解技术和MPEG4压缩解压缩技术,分别对采样后的雷达视频、电视及红外视频数据压缩并分发到网络,由终端接收解压缩后融合实现多层多窗口综合显示。应用该方案可以实现舰载视频传感器和显控台以及武器系统的动态组合,提高装备的使用灵活性。 相似文献
57.
基于运动一致性的视频对象分割方法研究 总被引:2,自引:0,他引:2
视频运动对象检测和分割是图像处理中最具挑战性的问题之一。针对目前大部分分割算法相当复杂而且计算量大的问题,提出了一种基于运动一致性的视频对象分割方法。该方法从MPEG压缩码流中提取运动矢量场来分割视频对象,首先对运动矢量场进行滤波和校正,然后进行全局运动补偿得到对象的绝对运动矢量场,最后采用K-means聚类算法对运动矢量场进行聚类分析从而分割出感兴趣的视频运动对象。MPEG标准测试序列的试验结果证明,该方法是有效的。 相似文献
58.
59.
Ross W. Bellaby 《Journal of Military Ethics》2016,15(4):299-319
The surge in threats aided by or carried out through cyberspace has placed significant pressure on the intelligence community to adapt or leave itself open to attack. Indeed, many in both political and intelligence circles argue for access to ever greater amounts of cyber information in order to catch potential threats before they become real. By collecting all our digital information, the intelligence community argues that it is not only able to detail what people have done or are currently doing but also predict what their next move might be. However, the ethical implications are unclear and the backlash following Edward Snowden’s revelations have shown that such activities are not without controversy. This leaves the debate stuck between the important, ethical role that intelligence can play and the potential for its unrestrained use to cause undue harm. This paper will resolve this by giving greater detail to cyber-intelligence practices, highlighting the different levels of harm that the various intelligence operations can cause. The essence of this paper is not that cyber-intelligence should be banned outright, but that it can be justified given the necessary circumstances. Therefore, the paper will develop a specialised set of Just Cyber-Intelligence Principles, built on the just war tradition, to outline if and when such activities are justified. 相似文献
60.