1.算法功能简介 同态滤波是减少低频增加高频,从而减少光照变化并锐化边缘或细节的图像滤波方法。 同态滤波的流程为:空间域图像→对数运算→傅里叶正变换→同态滤波――傅里叶逆变换→指数运算→同态滤波结果。不同空间分辨率的遥感图像,使用同态滤波的效果不同。如果图像中的光照可以认为是均匀的,那么,进行同态滤 ...
分类:
其他好文 时间:
2019-01-03 17:28:38
阅读次数:
212
I. 映射(Mapping) 1. 单射(Injective) 函数f 是单射当且仅当若f(x) = f(y) 则 x = y。 例子: f(x) = x+5 从实数集$R$到$R$是个单射函数。 这个函数很容易被还原:f(3) = 8,即 已知 8 可以返回 3 2. 满射(Surjective) ...
分类:
其他好文 时间:
2018-12-17 02:18:40
阅读次数:
718
区块链快速入门(六)——区块链密码学与安全相关技术一、区块链密码安全技术简介区块链和分布式账本中大量使用了密码学和安全技术的最新成果,特别是身份认证和隐私保护相关技术。区块链使用了包括Hash算法与摘要、加密算法、数字签名和证书、PKI体系、Merkle树、布隆过滤器、同态加密等密码安全相关技术,用于设计实现区块链的机密性、完整性、可认证性和不可抵赖性。二、Hash算法与数字摘要1、Hash算法简
分类:
其他好文 时间:
2018-10-19 18:19:50
阅读次数:
221
一 图像成像模型 设图像函数为f(x, y),该函数可由两个分量表征:,其中: 1)入射光函数i(x, y),取值范围为:; 2)反射系数r(x, y),取值范围为:。 一般情况下,光照变化比较缓慢,光照函数一般对应低频部分;而物体反射变化比较剧烈,反射函数一般对应高频部分。如果对图像函数做类似高频 ...
分类:
其他好文 时间:
2018-08-06 12:20:03
阅读次数:
123
区块链其实是一种点对点的分布式存储系统,它不依赖于某个节点,所有的节点上都有所有的账本信息(理论上)。下面是比较准确的描述: 区块链能够保证用户的数据安全,那么它的基础就是密码学技术。 密码学技术涉及太广了,包括 hash算法与摘要、加密算法、数字签名和证书、PKI体系、Merkle树、同态加密等, ...
分类:
其他好文 时间:
2018-03-09 17:55:45
阅读次数:
242
在4.0.1节中,我们已经介绍了一个简单的图像形成模型,即照射-反射模型。这个模型可以开发一种频率处理程序,该程序可以同时压缩灰度范围和增强对比度来改善一幅图像的表现。图像形成的照射-反射模型的表达式如下: 6.4- 16 上式不能直接用于对照射和反射的频率分量进行操作,因为两个分量的傅里叶变换之积 ...
分类:
其他好文 时间:
2018-02-04 22:46:43
阅读次数:
809
同态基本定理 设$f:G\to H$为群同态,那么同态核${\mathrm {Ker}f}\triangleleft G$,且$G/\mathrm{Ker}f\simeq\mathrm{Im}f$.反过来如果$K\triangleleft G$,那么映射$\pi:G\to G/K,g\mapsto ...
分类:
其他好文 时间:
2017-11-16 11:35:50
阅读次数:
174
同态加密技术在云计算安全模型中的关系(见红色框中内容)目前我国云计算SaaS模式存在缺乏第三方认证监督、安全保障的机制和社会信用体系。随着全同态加密技术在SaaS应用的普及,对预谋的盗取敏感数据的情况或将成为历史。 ...
分类:
其他好文 时间:
2017-06-30 14:06:33
阅读次数:
205
我司安全技术在云计算中的安全应用分析 1. 基于云计算参考模型,分析我司安全技术衍生出来的安全模型 简单来讲,云计算有关信息安全的内容可以简化为下列三个基本点:●机密性(Confidentiality)●完整性(Integrity)●可用性(Availability) 下面就基于云计算参考模型,来分 ...
分类:
其他好文 时间:
2017-06-30 12:36:07
阅读次数:
181
云计算及云安全的主流体系架构与模型 1. 云计算主流安全参考模型 1.1 云计算安全参考模型 参考文档《云计算关键领域安全指南V3.0(云安全联盟编写_英文版)》:CSA在其发布的《云计算关键领域安全指南》中提出了基于3种基本云服务的层次性及其依赖关系的云计算安全参考模型 备注:3种服务模式:●云软 ...
分类:
其他好文 时间:
2017-06-30 12:23:53
阅读次数:
170