-
题名基于极化SAR图像的建筑区提取方法研究
被引量:2
- 1
-
-
作者
江畅
何秀凤
严汝琳
孙喆
牛雨
李帅
-
机构
南京邮电大学地理与生物信息学院
河海大学地球科学与工程学院
南京烽火软件科技有限公司
-
出处
《航天返回与遥感》
CSCD
北大核心
2017年第2期72-81,共10页
-
基金
南京邮电大学校级科研基金(NY215181)
南京邮电大学大学生创新创业训练计划STITP项目(XYB2016273)
-
文摘
建筑区提取对于城市规划和灾害评估具有重要的作用。文章提出融合极化方位角补偿的散射模型提取建筑区。首先对极化SAR图像进行极化补偿处理,使得建筑物的散射成分增强,然后融合极化分解得到的散射分量和纹理特征参数作为建筑区提取依据,最后使用面向对象的提取方法进行建筑区提取。采用美国San Francisco地区L波段星载AIRSAR数据和德国Oberpfaffenhofen地区L波段机载ESAR数据分别进行实验验证。结果表明,文中方法较好地识别并提取了建筑区,提高了建筑区的提取精度,可用于受灾建筑区提取以及城市建筑区信息获取。
-
关键词
极化合成孔径雷达
建筑区提取
极化方位角补偿
纹理特征
-
Keywords
polarimetric synthetic aperture radar
built-up extraction
polarization orientation anglecompensation
texture feature
-
分类号
TP751.1
[自动化与计算机技术—检测技术与自动化装置]
-
-
题名基于聚类分析算法的海量关系数据可视化技术研究
被引量:11
- 2
-
-
作者
刘念
刘宇
-
机构
武汉邮电科学研究院
南京烽火软件科技有限公司
-
出处
《电子设计工程》
2018年第10期92-95,共4页
-
文摘
信息可视化及大数据可视化主要研究大规模非数值型信息资源的视觉展示,以达到帮助人们理解并分析数据。基于对海量的关系型数据进行有效挖掘的目的,采用将数据挖掘领域的聚类分析算法与力导引布局算法相结合的方法,提出了一种新的基于聚类分析算法的海量数据可视化方法。针对关系数据集做简单的统计和对比分析,然后通过聚类分析算法对其进行分簇,将得到的各主节点和权重、关系等数据通过力导引算法,写入弹性图布局中,最后基于图可视化的判断标准画出图布局的基本架构。通过ECharts和D3.js作为数据可视化呈现工具,并进行合理的质量评价,在选取10 000个数据情况下准确率达到了89%,证明了所提算法的快速性以及准确性。
-
关键词
数据可视化
聚类分析
关系数据
弹性图布局
-
Keywords
data visualization
cluster analysis
relational data
elastic graph layout
-
分类号
TP311.13
[自动化与计算机技术—计算机软件与理论]
-
-
题名基于自编码器的语音情感识别方法研究
被引量:5
- 3
-
-
作者
钟昕孜
廖闻剑
-
机构
武汉邮电科学研究院
南京烽火软件科技有限公司
-
出处
《电子设计工程》
2020年第6期69-73,共5页
-
文摘
在语音情感识别的研究中存在特征集维度过高的问题。高维度的特征向量易造成参数过拟合。因此需要一种合适的特征提取与筛选的方法降低特征维度。自编码器是一种应用广泛的特征降维方法,由此本文提出一种基于栈式自编码器,结合对抗训练的方法并在对抗训练中引入Wasserstein距离构造对抗损失函数进行特征降维。实验结果表明,与原始的对抗自编码器相比,经过改进的自编码器在对特征进行同等程度的降维后,准确率平均提高了3.31%。
-
关键词
语音情感识别
Wasserstein距离
栈式自编码器
对抗自编码器
-
Keywords
speech emotion recognition
wasserstein distance
stacked auto encoder
adversarial auto encoder
-
分类号
TP391.4
[自动化与计算机技术—计算机应用技术]
-
-
题名二阶SQL注入防御技术研究
被引量:1
- 4
-
-
作者
王杰
汪洋
-
机构
武汉邮电科学研究院
南京烽火软件科技有限公司
-
出处
《电子设计工程》
2018年第10期63-67,共5页
-
文摘
随着Web2.0时代的到来,大量基于B/S架构的应用程序在各个企业的业务系统中得到了广泛的应用。在应用开发过程中,如果开发者缺乏相应的安全意识,则会导致网站存在着安全隐患。SQL注入攻击所造成的损失是灾难性的。目前,大量的研究工作主要是针对于一阶SQL注入攻击,而忽略了对二阶SQL注入的研究。二阶SQL注入对Web应用带来的危害与一阶SQL注入一致,相比与一阶SQL注入,这种漏洞更加细微,更加难以被检测到。通过对比分析一阶SQL注入的过程与产生原理,设计了一个二阶SQL注入防御系统。该系统主要包括随机化模块、语法分析模块、去随机化模块、参数化替换模块。实验结果显示,该系统在二阶SQL注入的防御上有着很好的效果。
-
关键词
SQL注入
语法分析
参数化
随机化
-
Keywords
SQL injection
syntax analysis
parameterization
randomization
-
分类号
TN99
[电子电信—信号与信息处理]
-