首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 117 毫秒
1.
基于红外云图的台风中心智能定位方法   总被引:1,自引:0,他引:1       下载免费PDF全文
牛海军  杨夙 《计算机工程》2010,36(9):195-196
台风中心附近的云墙是同心圆状云带且其灰度值范围较固定,针对该特点,利用红外云图对台风中心进行智能定位,提出由云图预处理、Snake活动轮廓模型提取台风云墙轮廓点、最小二乘法拟合圆组成的3步定位方法。实验结果表明,该方法定位速度快、精度高,能满足气象业务的实时性要求。  相似文献   

2.
金明星  张长江 《计算机应用》2010,30(6):1602-1605
将Berkeley小波变换(BWT)和线性分配伪彩色增强方法相结合,给出一种有效的台风云图伪彩色增强方法。首先在Berkeley小波域增强云图的细节,然后将增强后的云图分别利用经典的线性分配和改进的线性分配法进行彩色增强。最后将所给出的方法与直接利用经典的线性分配方法、经典离散正交小波预处理后利用改进的线性分配方法进行对比分析。实验结果证明,该方法简便易行,运算量小,在应用中有较大的灵活性,为低对比度台风云图增强处理提供了一种新途径,同时能够有效突出台风眼区和外围螺旋云带等台风结构信息,为后续台风中心定位和台风强度预报提供参考。  相似文献   

3.
台风是最严重的自然灾害之一,做好台风等级分类预测是防灾减灾的关键。针对现有卫星云图特征提取复杂、识别率低等问题,基于卷积神经网络框架,以北太平洋1978—2016年近1 000多个台风过程的卫星云图作为样本,提出改进深度学习模型Typhoon-CNNs。该框架采用循环卷积策略增强模型表征力,使用十折交叉验证引入信息熵、Dropout置零率以优化模型灵敏度及防止过拟合。通过800样本测试集对模型Typhoon-CNNs进行验证,实验结果表明,本文算法的分类精度达到92.5%,台风和超强台风2个等级的预测正确率达到99%,优于传统分类方法。最后对模型提取的特征图进一步分析,模型能够准确识别台风眼和螺旋云带,从而证明Typhoon-CNNs对台风等级分类的可行性。  相似文献   

4.
目的 热带气旋(TC)是生成于热带或副热带洋面上的强烈天气系统。在TC的监测分析和预报工作中,准确地确定其中心实时地理位置至关重要。此外,TC的精确位置也是TC强度估计的重要参数。对此,提出一种利用偏差角方差定位TC中心的方法。方法 首先,从红外卫星云图中截取热带气旋主体云系区域,并分别利用Bezier直方图和K均值聚类方法分割得到主体云系二值图像和红外亮温变化剧烈位置二值图像。其中,主体云系二值图像可将TC的主体云系从卫星红外云图中分割提取出来,用割提取出来的图像进行定位可以剔除掉外散环流的小云块对定位结果的影响;而红外亮温变化剧烈位置二值图像则可分别将TC中心密闭云区,螺旋云带和外散环流的边缘及梯度较大区域分割出来,这些区域是最后TC中心定位的主要依据。将上述两幅二值图像相与得到气旋主体云系红外亮温变化剧烈位置的二值图像,这一步剔除了TC的外散环流,而得到的二值图像便可分别将TC中心密闭云区和螺旋云带的边缘及梯度较大的区域分割出来。然后,对得到的气旋主体云系红外亮温变化剧烈位置二值图像进行Hough变换检测以减小气旋中心的搜索范围。最后,以检测区域内每个像素点为参考中心计算得到偏差角矩阵,并计算偏差角矩阵的方差填入对应检测区域内作为参考中心像素点的位置得到方差矩阵,将方差矩阵中值最小的位置作为气旋中心。因为TC除了少数特别强的时候大多数可以用圆形描述,而绝大多数时候TC要用螺旋线描述,但是具体是几度螺旋线来描述合适很难确定,本文用偏差角的方差就可以衡量这些云带、边缘的偏离状况是否集中,方差越小就表示偏离状况越集中。结果 运用该方法对400幅无眼TC红外图像和197幅有眼TC红外图像进行中心定位,分别与中国气象局(CMA)、日本气象厅(JMA)和美国台风预警中心(JTWC)的主观定位结果进行比较并取平均偏差,本文方法对有眼TC定位平均偏差约为27 km,无眼TC平均偏差约为45 km。具体到分别与CMA、JMA和JTWC的比较,对于有眼TC定位偏差分别为26.82 km,26.05 km和27.84 km,无眼TC定位偏差为45.84 km,44.84 km和47.15 km。结论 就结果而言,本文方法定位与CMA、JMA的偏差比较接近,与JTWC的偏差较大。就西北太平洋的TC而言,CMA和JMA的定位精度较高,JTWC精度稍低,这是与认知相符合,并且也证明了本文方法具有较高的可信度。此外,本文方法为TC定位提供了新的参考依据。  相似文献   

5.
虚拟现实中的三维卫星云图技术研究   总被引:2,自引:0,他引:2  
谢晓方  乔勇军 《计算机应用》2004,24(Z2):276-278
使用卫星云图对云仿真是虚拟现实视景仿真中的一项新技术.以卫星云图原始数据为数据源,从中提取定位和定标信息,文章从坐标和投影变换、云图数字高程模型(DEM)生成和三维仿真实现三个主要方面详细介绍了虚拟现实中三维卫星云图的实现方法.生成云图DEM是三维化的关键,这里用墨卡托投影生成规则云图网格,用大地主题解算计算距离,用火箭外弹道学的方法来计算高程.  相似文献   

6.
为研究石油工业中普遍存在的非牛顿流体的螺旋流现象,利用粒子图像测速技术PIV及流体计算软件,建立切向引流的垂直圆管螺旋流场的三维模型,紊流计算模型选取κ-ε两方程模型得到了垂直圆管流场的速度云图、向量图、轴向速度及径向速度分布情况.结果表明,轴向的速度对整个螺旋流场的速度影响较大.  相似文献   

7.
基于FY-2C气象卫星云图的台风分割方法的研究   总被引:4,自引:0,他引:4       下载免费PDF全文
在利用FY-2C气象卫星云图进行台风中心自动定位与跟踪的研究中,台风云系的分割是处理中关键的一步。结合台风主体云系具有灰度值较高、面积较大、活动范围有限和像素集中的特点,综合采用阈值法、数学形态学法和数理统计等方法,对FY-2C气象卫星云图中的红外一通道兰勃托原始投影云图中的台风分割进行了研究,取得了满意的效果。  相似文献   

8.
基于云导风场的形成期台风定位   总被引:1,自引:0,他引:1  
研究形成期台风云图的普遍性规律,根据云图对象的特殊性对求取运动对象光流场的传统MCC(最大相关系数)算法进行改进,由此生成的云导风矢量图能够准确体现风场绕台风中心旋转这一客观事实.本文将云导风矢量与台风中心的关系归纳为台风定位判定规则,编制的定位算法对于各类形成期台风具有普遍适应性,定位结果较令人满意.  相似文献   

9.
利用测量数值是连续变化的和颜色参数是离散数值的特点,针对地下工程沉降离散监测点的数据分析要求,通过总结各种云图的生成方法,提出了一种新的绘制彩色云图的方法。该法使用简便,绘制效率高、易于推广。如果观测的数据点的位移沉降大于允许值,如出现塌陷,根据该测点及周围测点的位移变化,定位预警点,具体预警点云图颜色会出现显著变化,与周围区域形成鲜明对比。  相似文献   

10.
台风中心的旋转定位   总被引:5,自引:0,他引:5       下载免费PDF全文
台风在大气中绕着自己的中心急速旋转、同时又向前移动的空气涡旋。由于台风中心集中了台风绝大部分的能量和含水量,也是台风破坏力集中的地方,因为台风中心的定位对于台风路径预测和灾害预报来说都是非常重要的。传统的台风中心定位方式精度底,误差大,难以满足实际需要。为了准确地进行台风中心的定位,根据台风卫星云图的数字化特征和台风运动规律,提出了旋转定位方式。它的理论基础是,根据运动学和台风学原理,台风虽然是非刚性物体,但是其中心部分可相对看成是刚体的运动,因为热带气旋中心具有转动矢零的特点。这样,在卫星云图序列动画中,找出前后两次相应特征点的轨迹,即可算出其中的转动原点,也就是转动矢量为零的点。由于该方法结合了云图特性和运动因素,因而提高了精度和合理性。由此可见,对于台风这样的运动物体,结合其运动特征的中心定位法是台风中心定位的必然方向。  相似文献   

11.
云计算环境虚拟机匿名身份证明方案   总被引:1,自引:1,他引:0  
张严  冯登国  于爱民 《软件学报》2013,24(12):2897-2908
作为云环境的重要构成部分,虚拟机的身份管理与认证是云计算安全中的重要问题.由于云计算环境具有大规模、分布式等特点,通常在云内存在多个身份权威.而现有的虚拟机身份证明方案中,身份权威的信息是公开的,因此在应用于云计算环境时,将造成组织结构、虚拟机位置等相关性信息的泄露,与云环境的结构透明、位置无关等特性相违背.提出的虚拟机身份证明,在保障原有认证性和信任关系的情况下,实现了身份证明过程中对身份权威信息的隐藏,避免了上述组织结构、位置等信息的暴露,可支持云环境结构透明、位置无关的特点.此外,该方案实现了对平台属性的安全证明,且证明过程无需身份权威的参与,避免了校验者和身份权威的合谋攻击,进一步提高了方案的安全性和实用性.  相似文献   

12.
由车辆自主形成的车载云用于交通传感数据的本地化处理和消耗,实现高时效性的智能交通管理。针对车载云的高度动态性、自组织性和高时效性特点及其车联网中用户身份和位置隐私保护需求带来的车载云管理挑战,设计了基于非对称群密钥协商协议的动态自组织车载云管理方案,通过车辆自组织的群密钥协商自动形成车载云,利用群密钥控制车载云服务提供与访问,利用群密钥更新动态管理车载云。该方案使用可追踪的一次性假名技术实现车辆的匿名认证和条件隐私保护,并在群密钥协商阶段只使用一次双线性,使运算实现了更高的效率;密钥协商和更新过程利用支持批量验证的轻量级签名实现高效的消息源认证和完整性认证,在确保效率的前提下保证自组织环境下车载云通信的安全性;密钥协商协议的动态密钥更新机制实现车载云中车辆的动态加入或退出,适应车载云的动态性特点。在随机预言机模型和求逆计算Diffie-Hellman(ICDH)问题困难假设下,证明了非对称群密钥协商方案满足选择明文安全性。安全性分析显示所提方案能够保护车辆用户的身份和位置隐私,能够实现恶意车辆的合法追踪,保证通信的保密性、完整性和防假冒以及车载云动态管理的前向安全性。性能对比分析证明所提方案在实现相同功能和满足相同安全性的情况下具有一定的通信和计算效率优势。  相似文献   

13.
随着云存储技术的快速发展,越来越多的个人用户和企业将私密数据存储在云端。然而,多数云平台以明文形式存储数据信息,从而导致隐私泄露、非法访问等问题。为提高隐私数据的安全性,提出一种可搜索加密方案,在实现连接关键词搜索的基础上,完成一对多的文件共享。通过制作关键词的索引来避免记忆关键词的位置,在无需引入可信第三方的情况下进行文件的安全保密共享。随机预言机模型下的验证结果显示,该方案的安全性基于q-双线性Diffie-Hellman问题。通过Java编程语言实现本文方案,模拟用户和服务器间的交互,结果表明,该方案具有可行性,其效率优于GSW-1、GSW-2和FK方案。  相似文献   

14.
云存储方式是将数据上传到云服务器中,以此来减轻本地存储的负担。然而,把数据存储到不受信任的第三方云服务器上,可能导致一些数据安全隐患的出现,其中最典型的是数据的完整性问题和隐私问题。针对数据完整性问题和隐私问题,提出一种基于区块链的云存储方案。该方案利用区块链的梅克尔树属性、匿名性、不可篡改等特点构建安全云存储系统,有效地解决了数据完整性问题和隐私保护问题。  相似文献   

15.
传统云环境下的属性加密方案在判定用户访问权限时通常仅依据年龄和职业等用户常规属性,而忽视了访问时间和位置的约束问题。为较好满足边缘计算的实时性和移动性需求,提出一种支持时间与位置约束的多授权外包属性加密方案。通过将时间域与位置域信息同时引入属性加密过程,实现更细粒度的访问控制。采用多授权机构共同管理属性信息,解决单授权机构的性能瓶颈问题,满足用户跨域访问需求。针对边缘计算中移动终端资源受限问题,将大部分解密计算外包至边缘节点,减轻移动终端设备负担。分析结果表明,在边缘计算环境下,该方案以较低的计算和存储开销实现了具有时间和位置约束的访问控制,并且可有效保障用户数据安全。  相似文献   

16.
数据拥有性证明技术是当前云存储安全领域中的一大重要研究内容,目的是不必下载所有文件,就能安全而高效地远程校验存储在云服务器中的数据是否完整.目前已陆续提出了许多批处理数据拥有性证明方案,但大多数方案都没有考虑用户数据出错后的错误定位问题,仅有的几个批处理校验方案也只能单独定位错误数据所在服务器或其所属用户.提出了利用定位标签辅助第三方审计员快速定位错误的方法,并在Zhou等人工作的基础上,利用Merkle Hash Tree构造数据定位标签,实现了一个多用户、多服务器环境下支持批处理校验且具备错误数据定位功能的数据拥有性证明方案,可以在批处理校验失败后快速定位错误数据的拥有者和所在服务器.在随机谕言机模型下,该方案是可证明安全的,且性能分析表明,定位错误数据的能力和效率比其他具有单一定位功能的方案更高.  相似文献   

17.
随着网络和存储技术的发展, 提供可共享和便捷使用云存储服务已成为互联网的一种重大新型应用模式和发展趋势。但由于系统规模巨大且存储内容多变, 传统的性能评价及测试方法已不适用于云存储平台。提供云存储系统性能评测的思路, 建立面向不同用户、适用于不同阶段的多指标三维评测体系, 采用云测试云的方案测试不同物理位置上的节点访问性能。  相似文献   

18.
Power and delay aware cloud service provisioning to mobile devices has become a promising domain today. This paper proposes and implements a cooperative offloading approach for indoor mobile cloud network. In the proposed work mobile devices register under femtolet which is a home base station with computation and data storage facilities. The resources of the mobile devices are collaborated in such a way that different mobile devices can execute different types of computations based on cooperative federation. The proposed offloading scheme is referred as cooperative code offloading in femtolet-based fog network. If none of the mobile device can execute the requested computation, then femtolet executes the computation. Use of femtolet provides the mobile devices voice call service as well as cloud service access. Femtolet is used as the fog device in our approach. The proposed model is simulated using Qualnet version 7. The simulation results demonstrate that the proposed scheme minimizes the energy by 15% and average delay up to 12% approximately than the existing scheme. Hence, the proposed model is referred as a low power offloading approach.  相似文献   

19.
In cloud storage, storage servers may not be fully trustworthy. Therefore, it is of great importance for users to check whether the data is kept intact. This is the goal of remote data possession checking (RDPC) schemes. In this paper, an RDPC scheme based on homomorphic hashing is proposed. To enable data dynamics, the Merkle hash tree is introduced to record the location for each data operation in the scheme. Data dynamics, including the most general forms of data operations such as block modification, insertion and deletion, are supported. Our scheme provides provable data possession and integrity protection. The security and performance analysis shows that the scheme is practical for real-world use.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号