2014年第三届数学建模国际赛小美赛B题全地形伪装解题全过程文档及程序

news2025/2/5 12:45:14

2014年第三届数学建模国际赛小美赛

B题 全地形伪装

原题再现:

  破坏性着色在军事用途中很常见,用于军用车辆、士兵制服和装备。视觉是人类的主要方向感,伪装的主要功能是欺骗人眼。军事服装中存在大量的伪装图案,以适应作战服装与特殊地形(如林地、雪地、沙漠)的匹配需要。一些伪装图案设计用于各种条件。请建立一个模型来分析各种图案的低能见度效果,开发一种定量的伪装效果评估方法,并设计出适合大多数环境的理想伪装织物图案。
  除了你的格式化解决方案,准备一个一到两页的广告页网站突出你的设计和伪装效果。

整体求解过程概述(摘要)

  战士在各种地貌环境中作战,往往需要与周围环境交融,穿着迷彩服,隐藏自己。因而有丛林迷彩、沙漠迷彩、雪地迷彩等多种迷彩服装。迷彩服具有优异的性能,适合不同地理环境的迷彩“全地形迷彩”。迷彩发射迫在眉睫。

  基于遗传算法的伪装图案优化设计模型首先讨论了目标背景色差对伪装效果的影响。考虑色差时的前向能见度表达式和计算方法,以及考虑色差时的大气透明状态分析结果和计算结果,得出不同条件下不同参数对我们伪装的初步结论。为了解决迷彩图案设计问题,在分析遗传算法特点的基础上,分析了影响迷彩图案设计颜色、形状和纹理等因素,利用层次分析法和基于信息熵的权重计算模型对目标函数进行研究,建立了迷彩图案的优化设计模型,结合面积、亮度和对比度、光斑大小、纹理等阈值距离约束,采用遗传算法求解目标函数。

  为了定量评价伪装效果,提出了一种基于傅里叶变换的纹理分析方法。利用MATLAB软件进行分析,首先指出了伪装效果评价过程中存在的指标权重因素,建立了指标权重分布信息熵模型和基于指标体系的层次聚类算法,对样本矩阵构建指标对象的归一化。根据归一化矩阵,建立样本对象索引相似度矩阵。即通过大量的实验结果对各个指标进行权重计算,然后通过权重矩阵得到所设计的伪装图像的伪装效果进行综合定量分析。算例表明,伪装设计在沙漠、林地和城市特定作业区的全地形伪装效果并不突出,但综合加权统计效果明显。实际测量值与典型的多背景匹配,验证了该方法的有效性。

模型假设:

  (1) 使用几种简单的颜色来模拟自然背景纹理;

  (2) 选取多种典型背景图像,模拟各种地形、地理战场环境;

  (3) 傅里叶变换谱基本上没有无噪声;

问题重述:

  色彩的破坏性使用在军事上非常普遍,如军用车辆、军服和士兵装备等。伪装的主要功能是欺骗人眼。战士在各种地形环境中作战,往往需要穿着迷彩服与周围环境融合才能隐藏自己,因而有丛林迷彩、沙漠迷彩、雪地迷彩等多种迷彩服。

  根据作战区域的背景光谱特征,海军陆战队采用丛林和沙漠两种色调的迷彩作战服,前者采用绿色渐变图案,主要用于森林或丛林作战,而采用棕色匹配的棕褐色沙漠迷彩用于干旱地区作战。

  为了满足跨区域伪装作战的需要,在伪装图案设计中提出了通用伪装图案的概念,即利用数字化伪装在多环境下具有良好的适应性,以满足不同区域伪装的作战要求。鉴于黑色在自然界并不常见,观察夜视后会形成非常清晰的轮廓,所以伪装图案排除黑色。通用伪装图案的伪装效果并不突出,在特定的地理防治荒漠化、森林和城市等方面,但经过整体加权统计后效果更为显著。

  这就要求我们设计出适合多地形环境的“全地形伪装”是积极发展起来的,具有优异的伪装服性能,并针对不同地理环境引入伪装,步骤如下:

  (1) 建立了模型,分析了各种模式对各种低能见度的影响,提出了伪装效果的定量评价方法。

  (2) 为大多数环境设计理想的迷彩纺织图案。

  (3) 除了格式化解决方案,准备你的表一个网站的一到两页的设计和突出你的伪装效果。

模型的建立与求解整体论文缩略图

在这里插入图片描述
在这里插入图片描述

全部论文请见下方“ 只会建模 QQ名片” 点击QQ名片即可

部分程序代码:(代码和文档not free)

load A ; 
[ V, D] = eig s( A) ;
tbmax= max ( D( : ) ) ; 
[ m, n] = size( V ) ; 
RI = [ 0. 00 0. 00 0. 58 0. 90 1. 12 1. 24 1. 32 1. 41 1. 45] ;
CI = ( tbmax- n) / ( n- 1) ;
CR = CI / RI ( 1, n) ;
clc, clear
load zbg j 
Y = pdist( X , 'minkowski') ;
YC = squar efo rm( Y)
Z = linkage( Y, 'sing le')
[ h, t] = dendr og ram( Z) ;
C = co phenet( Z, Y)
clc, clear 
load x ; 
et a = [ 0. 2498 0. 0220 0. 0665 0. 0513 0. 1614 0. 0981 0.
0719 0. 0207 0. 0985 0. 0608 0. 0136 0. 0294 0. 0560 ] ;
f = ones( 13, 6) ;
fo r j = 1: 1 :13
end 
Gray = imread('F:\1.jpg');
[M,N,O] = size(Gray);
M = 128; 
N = 128;
for i = 1:M
 for j = 1:N
 for n = 1:256/16
 if (n-1)*16<=Gray(i,j)&Gray(i,j)<=(n-1)*16+15
 Gray(i,j) = n-1;
 end
 end
 end
end
for m = 1:16
 for n = 1:16
 for i = 1:M
 for j = 1:N
 if j<N&Gray(i,j)==m-1&Gray(i,j+1)==n-1
 P(m,n,1) = P(m,n,1)+1;
 P(n,m,1) = P(m,n,1);
 end
 if i>1&j<N&Gray(i,j)==m-1&Gray(i-1,j+1)==n-1
 P(m,n,2) = P(m,n,2)+1;
 P(n,m,2) = P(m,n,2);
 end
 if i<M&Gray(i,j)==m-1&Gray(i+1,j)==n-1
 P(m,n,3) = P(m,n,3)+1;
 P(n,m,3) = P(m,n,3);
 end
 if i<M&j<N&Gray(i,j)==m-1&Gray(i+1,j+1)==n-1
 P(m,n,4) = P(m,n,4)+1;
 P(n,m,4) = P(m,n,4);
 end
 end
 end
 if m==n
 P(m,n,:) = P(m,n,:)*2;
 end
 end
end
for n = 1:4
 P(:,:,n) = P(:,:,n)/sum(sum(P(:,:,n)));
end
H = zeros(1,4);
I = H;
Ux = H; Uy = H;
deltaX= H; deltaY = H;
C =H;
for n = 1:4
 E(n) = sum(sum(P(:,:,n).^2)); 
 for i = 1:16
 for j = 1:16
 if P(i,j,n)~=0
 H(n) = -P(i,j,n)*log(P(i,j,n))+H(n); 
 end
 I(n) = (i-j)^2*P(i,j,n)+I(n); 
 
 Ux(n) = i*P(i,j,n)+Ux(n);
 Uy(n) = j*P(i,j,n)+Uy(n); 
 end
 end
end
for n = 1:4
 for i = 1:16
 for j = 1:16
 deltaX(n) = (i-Ux(n))^2*P(i,j,n)+deltaX(n);
 deltaY(n) = (j-Uy(n))^2*P(i,j,n)+deltaY(n); 
 C(n) = i*j*P(i,j,n)+C(n); 
 end
 end
 C(n) = (C(n)-Ux(n)*Uy(n))/deltaX(n)/deltaY(n); 
end
a1 = mean(E) 
b1 = sqrt(cov(E))
a2 = mean(H) 
b2 = sqrt(cov(H))
a3 = mean(I) 
b3 = sqrt(cov(I))
a4 = mean(C)
b4 = sqrt(cov(C))
msgbox({'1.:a1=',num2str(a1),'b1=',num2str(b1),'',num2str(a2),'b2=',num2str(b2),'a3 =
',num2str(a3),'b3=',num2str(b3),'a4 = ',num2str(a4),'b4=',num2str(b4),' E=',num2str(E),'H =
',num2str(H),'I=',num2str(I),'C=',num2str(C)},'纹理特征');
全部论文请见下方“ 只会建模 QQ名片” 点击QQ名片即可

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1337060.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

概率论中的 50 个具有挑战性的问题 [第 6 部分]:Chuck-a-Luck

一、说明 我最近对与概率有关的问题产生了兴趣。我偶然读到了弗雷德里克莫斯特勒&#xff08;Frederick Mosteller&#xff09;的《概率论中的五十个具有挑战性的问题与解决方案》&#xff09;一书。我认为创建一个系列来讨论这些可能作为面试问题出现的迷人问题会很有趣。每篇…

审视AI Agent:追捧、落地,和2024年的To B破局点

“十个AI应用里面&#xff0c;五个办公Agent&#xff0c;三个AIGC&#xff0c;还有两成是回春的数字人。”那么&#xff0c;Agent到底是不是大模型的AGI终局产品&#xff1f; 作者|斗斗 编辑|皮爷 出品|产业家 今年4月份&#xff0c;斯坦福和谷歌的研究者共同创建了一个…

账号和权限管理

大家无论安装完linux系统和windows系统后&#xff0c;都会要求你去新建一个用户去登录&#xff0c;不会让你们直接使用超级管理员身份去登录自己的系统&#xff0c;这样是为了安全性的考虑。 一、用户账号和组账号概述 1、用户账号类型&#xff1a; linux用户账号类型&#x…

基于openGauss5.0.0全密态数据库等值查询小案例

基于openGauss5.0.0全密态数据库等值查询小案例 一、全密态数据库简介二、环境说明三、测试步骤四、使用约束 一、全密态数据库简介 价值体现&#xff1a; 密态数据库意在解决数据全生命周期的隐私保护问题&#xff0c;使得系统无论在何种业务场景和环境下&#xff0c;数据在传…

跟着LearnOpenGL学习10--基础光照

文章目录 一、前言二、环境光照三、漫反射光照3.1、法向量3.2、计算漫反射光照3.3、全部代码3.4、法线矩阵 四、镜面光照4.1、全部代码 一、前言 现实世界的光照是极其复杂的&#xff0c;而且会受到诸多因素的影响&#xff0c;这是我们有限的计算能力所无法模拟的。 因此Open…

企业微信自建应用获取用户信息

一.前言 开发企业微信自建应用的时候难免会有获取企微个人信息的业务需求,这篇博客将详细说明企微自建应用获取userId的具体流程. 二.基本概念介绍 2.1 corpid 每个企业都拥有唯一的corpid&#xff0c;获取此信息可在管理后台“我的企业”&#xff0d;“企业信息”下查看“企业…

leetcode 1419. 数青蛙(medium)(优质解法)

链接&#xff1a;力扣&#xff08;LeetCode&#xff09;官网 - 全球极客挚的技术成长平台 代码&#xff1a; class Solution {public int minNumberOfFrogs(String croakOfFrogs) {String t"croak";int tLengtht.length();// hash 数组用来存放青蛙喊的过程&#xf…

企业网银 相关注意事项合辑 不断更新中...

山西省农村信用社 (shanxinj.com) 企业网上银行 山西省农村信用社 企业网上银行&#xff0c;注意事项&#xff1a; 1、通过安装【网银向导】修复网银安全控件、密码控件等&#xff1b; 2、登录界面无Ukey验证&#xff0c;也就是输入企业号、用户编号、登录密码及验证码即可进…

ARM12.26

整理三个按键中断代码 key_it.h #ifndef __KEY_IT_H__ #define __KEY_IT_H__ #include"stm32mp1xx_gpio.h" #include"stm32mp1xx_gic.h" #include"stm32mp1xx_exti.h" #include"stm32mp1xx_rcc.h" #include"led.h" void k…

九、Seata的AT模式

目录 9.1 什么是弱一致性 &#xff1f;9.2 Seata的弱一致性9.3 Seata的AT模式介绍9.4 AT模式流程图9.5 AT模式注意点9.6 全局锁的理解1、认识全局锁2、注册全局锁3、校验&#xff08;获取&#xff09;全局锁4、释放锁5、结论 9.7 AT的多数据源场景 9.1 什么是弱一致性 &#xf…

算符优先语法分析设计原理与实现

前言&#xff1a; 作者的词法分析程序以及算符优先语法分析设计程序仓库链接 1、目标任务 **[实验项目] **以专题 1 词法分析程序的输出为语法分析的输入&#xff0c;实现算符优先分析算法&#xff0c;完成以下描述算术表达式的算符优先文法的算符优先分析过程。 G[E]:E→E…

PgSQL技术内幕 - ereport ERROR跳转机制

PgSQL技术内幕 - ereport ERROR跳转机制 使用客户端执行SQL的时候经常遇到报ERROR错误&#xff0c;然后SQL语句就退出了。当然&#xff0c;事务也会回滚掉。本文我们看下它是如何做到退出SQL语句并回滚事务的。 1、以insert一个numeric类型值为例 表一个字段为numeric(10,2)类型…

账号与权限管理

一、Linux用户 1.1用户类型 1.普通用户&#xff1a;权限受到限制的用户 2.超级管理员&#xff1a;至高无上的权限 3.程序用户&#xff1a;是给程序使用的&#xff0c;不允许登录(为了安全性考虑) 能不能打开文件和用户有关&#xff0c;用户有自己的权限 运行程序不能使用超…

关于chatglm3 function calling的理解

ChatGLM3-6B开源了工具调用&#xff0c;好奇他是怎么实现的&#xff0c;所以写了这个文章记录。 一、测试官方的示例 官方给的示例很简单&#xff0c;只不过给的两个函数 track 和 text-to-speech 没有具体的实现&#xff0c;模型的输出也只是给出了需要调用的函数名和参数。剩…

w16php系列之基础数组

一、索引数组 概念 索引数组 是指键名为整数的数组。默认情况下&#xff0c;索引数组的键名是从0开始&#xff0c;并依次递增。它主要适用于利用位置&#xff08;0、1、2……&#xff09;来标识数组元素的情况。另外&#xff0c;索引数组的键名也可以自己指定 示例代码 <…

网络调优,部署内网备份冗余和负载分担---实验

目录 网络调优&#xff0c;部署内网备份冗余和负载分担---实验 拓扑 需求 配置步骤&#xff1a; 配置命令: 网络调优&#xff0c;部署内网备份冗余和负载分担---实验 拓扑 需求 主机获取IP地址&#xff0c;访问WEB服务器&#xff0c;WEB服务器网关在SW5上SW5作为VLAN10,V…

【实施】共享目录防火墙

文章目录 一、共享文件1.1 为什么需要配置文件夹共享功能1.2 配置文件夹共享功能1.3 访问共享文件1.4 普通共享和高级共享 二、安装JDK和Tomcat2.1 安装JDK2.2 安装Tomcat 三、防火墙配置 一、共享文件 1.1 为什么需要配置文件夹共享功能 我们在工作和生活中经常有需要将自己…

2024年五个大胆的网络安全预测

纵观历史&#xff0c;网络安全行业不断对攻击者的转变以及运营现实的变化做出反应&#xff0c;新的一年也不例外。随着人工智能和云计算等新技术改变网络安全格局&#xff0c;攻击者和防御者之间的猫捉老鼠游戏肯定会加剧&#xff0c;并且会变得更加复杂。 再加上其他因素&…

带你学C语言~指针(3)

目录 ✍0.前言 &#x1f680;1.字符指针变量 &#x1f685;2.数组指针变量 &#x1f431;‍&#x1f3cd;2.1.数组指针变量是什么 &#x1f431;‍&#x1f3cd;2.2数组指针变量怎么初始化 &#x1f6a2;3.二维数组传参的本质 &#x1f680;4.函数指针变量 ✈4.1函数指…