•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1621-1640项 搜索用时 97 毫秒
[首页] « 上一页 [77] [78] [79] [80] [81] 82 [83] [84] [85] [86] [87] 下一页 » 末  页»
1621.
为了提取具有鉴别能力的红外人脸图像局部结构特征,提出一种基于LBP(local binary pattern)鉴别模式的红外人脸识别方法。传统的LBP均匀模式,提取自然图像中占主导地位的信息用于识别,但占主导地位的信息不一定是最适合识别的。为了提取有效的鉴别模式特征,基于监督学习… …   相似文献
1622.
下载全文  总被引:1,自引:0,他引:1
已有的Petri网化简方法需将网的局部结构与化简规则作逐一的比对,步骤较为繁琐,并且所提供的方法不适合于带抑止弧的网.采用一种与传统方法不同的化简思路,首先将网划分为若干个最大无圈子网,将每个最大无圈子网表达为若干个逻辑式.用逻辑代数来完成逻辑式的化简,最后将其结果还原为Petr… …   相似文献
叶剑虹  宋文  孙世新 《软件学报》2007,18(7):1553-1562
1623.
下载全文  总被引:5,自引:0,他引:5
在计算机视觉研究领域,如何检测和消除图像中的高光(specular)一直是个热点问题,有关的研究结果对于提高计算机视觉算法性能有着重要的影响.针对这一问题,提出了一种检测和消除高光的方法.首先,通过比较高光和漫反射光(diffuse)的色度特性的不同,给出了一种交互检测单色物体表… …   相似文献
1624.
在系统级综合中,资源的分配通常由设计者指定,或在设计空间搜索的最外层循环中进行枚举探索.提出了一种结合资源分配的启发式调度算法.它根据当前系统划分的结果,在调度过程中寻找合适的所需资源实例的数目,从而确定系统的资源分配以及调度指派方案.应用该调度算法可使设计空间搜索过程简化为划分… …   相似文献
吴强  边计年  薛宏熙 《软件学报》2007,18(2):220-228
1625.
  总被引:4,自引:0,他引:4
如何构造差异性大且精确度高的基分类器是集成学习的重点,为此提出一种新的集成学习方法——利用PSO寻找使得AdaBoost依样本权重抽取的数据集分类错误率最小化的最优特征权重分布,依据此最优权重分布对特征随机抽样生成随机子空间,并应用于AdaBoost的训练过程中.这就在增加分类器… …   相似文献
1626.
目的 为了兼顾图像变换的低冗余性和方向滤波时抗频谱混叠特性,设计一种新型基于抗混叠方向滤波的低冗余图像多尺度变换。方法 该变换由小波级联频域方向滤波器组组成。由于频域内构造的方向滤波器的频谱支撑满足紧支撑性,因此滤波后形成的图像方向子带之间不会存在频谱混叠现象,并且根据其特点采用一种新颖的降采样方式,使得各个方向子带在降采样操作后仍具有平移不变性。结果 该变换可有效降低冗余,同时能够消除因移变性导致的频谱混叠现象,提高了方向滤波器组的方向选择性。结论 仿真实验结果表明,新型图像多尺度变换在图像稀疏表示、压缩等领域均获得良好效果。… …   相似文献
1627.
近年来,图像质量评价方法在图像处理和理解领域受到越来越多的关注.传统的方法主要关注噪声、清晰度、分辨率等影响图像质量的底层因素.随着数码设备的不断发展,这些底层因素已经得到很好的解决,人们能够很容易地获得具有较高底层质量,即低噪声、高清晰度、高分辨率的图像.因此,图像质量评价的焦… …   相似文献
1628.
下载全文  总被引:6,自引:0,他引:6
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,提出一种使用本地网协同检测蠕虫的方法CWDMLN(coordinated worm detection method based on local nets).CWDMLN注重分析扫描蠕虫在本地网的行… …   相似文献
1629.
下载全文  总被引:1,自引:2,他引:1
目的 针对图像安全保障问题,提出一种基于Arnold映射的分块双层自适应扩散数字图像加密(BDAM)算法,提高图像加密效率及安全性.方法 首先利用Logistic映射、Tent映射和Sine映射,进行两两组合构建3种新1维混沌映射,提取初始混沌序列;然后定义一个与明文图像矩阵大小相同的初始加密图像矩阵,对其进行分块,预处理Arnold映射参数,正反向联合映射将明文图像矩阵中随机位置像素值,存入初始加密矩阵随机块中的随机位置,并同时进行块内像素、块间自适应扩散,直至填满初始加密矩阵,完成加密.结果 针对多种类型灰度图像,通过仿真实验与性能对比分析表明: BDAM算法在信息熵、密钥空间、相关性、敏感性等方面均优于其他加密算法,置乱效果好,对密钥及明文的敏感性高,可取得较好加密效果.结论 结合随机置乱的分块双层非线性自适应扩散BDAM算法可有效抵御多种攻击,安全性较高,适用于各种类型灰度图像加密,具有潜在应用价值.… …   相似文献
1630.
下载全文  总被引:84,自引:2,他引:84
众所周知,“模式定理”和“隐性并行性”是遗传算法(genetic algorithms,简称GA算法)的两大理论基础.该文对这两个原理进行分析,指出这两个原理存在有不严格和不足之处,即作为GA算法的基础,这两个原理尚欠完善.为加深对GA的理解,文章提出遗传算法的一个新的改进模型—… …   相似文献
张铃  张钹 《软件学报》2000,11(7):945-952
1631.
下载全文  总被引:1,自引:0,他引:1
设计了一种升降横移式立体车库的自动控制系统.系统利用PLC与变频器,完成了升降和横移的精确定位控制,并通过MCGS组态软件技术建立了PLC和上位机之间的通信连接,实现了现场设备的实时监视、数据管理和远程控制.系统运行稳定可靠、适应性强、性价比高,具有广阔的应用前景.  相似文献
1632.
  总被引:2,自引:2,他引:2
针对医学图像中微细管道结构灰度连续性差,采用常规区域生长法进行分割容易丢失末梢的问题,提出一种定向区域生长算法,可以在生长过程中跨越管道结构中的低灰度区域。算法向图像中已生长区域外灰度最高的方向进行生长,每次将一个体素加入已生长区域,将图像转变为一颗以种子点为根结点的树,再从叶子… …   相似文献
1633.
目的 目前图像修复的研究是以人眼不能察觉为目标,注重视觉效果而不追求重建的准确性。本文提出一种能准确重建图像缺损边缘的重建算法。方法 采用稳定场作为图像局部纹理的数学物理描述,提出基于点源影响函数的图像局部区域重建模型,该模型针对每一个缺损点,计算周围各已知点对它的影响,以期较为准确地重建该点;并根据该场中的方向导数,分析各已知点与缺损点的差异性及相似性,确定一种点源影响函数的计算方法,以实现该重建模型。结果 实验结果表明所提算法与传统修复算法相比,对图像边缘及纹理细节的重建更加清晰,同时保持了较好的整体视觉效果;且重建过程无迭代计算,具有较高的效率。结论 实验结果表明,该算法在重建效率和准确重建方面均取得了较好的成果。… …   相似文献
1634.
  
矩阵分解是近几年提出的一种协同过滤推荐技术,但其每项预测评分的计算都要综合大量评分数据,同时在计算时还需要存储庞大的特征矩阵,用单一结点来进行推荐将会遇到计算时间和计算资源瓶颈。结合MapReduce分布式计算框架和矩阵分解推荐算法,设计了一种基于MapReduce的矩阵分解推荐… …   相似文献
张宇  程久军 《计算机科学》2013,40(1):19-21,36
1635.
  总被引:3,自引:0,他引:3
对已有的句法分析中引入知识的方法进行了归纳分析,认为多种句法分析方法都可被看作是基于特征标记的分类,然后分析了其中的欠分类和过分类问题.在此基础上,提出一种层级分类短语结构文法和一种层级分类概率句法分析方法(hierarchically classified probabilis… …   相似文献
1636.
下载全文  总被引:1,自引:0,他引:1
将正交试验设计引入到克隆选择操作中,设计出基于正交试验的克隆选择操作(clonal selection operation based on orthogonal experiment design,简称CSO-OED),并将其加入到典型的克隆选择算法中,设计出并联式的CSO+C… …   相似文献
1637.
目的 针对基于图像3维重建中纹理映射存在缝隙的问题,提出一种多参数加权的无缝纹理映射算法。方法 算法根据图像的标定信息对三角格网进行聚类分割,将重建模型聚类成不同参考图像的网格贴片,并对贴片排序生成纹理图像,加权融合重建顶点的法线角度、图像视点、模型深度等信息生成纹理贴片像素,最后采用多分辨率分解融合技术消除纹理贴片缝隙,实现无缝的纹理映射。结果 对不同的测试数据进行了验证,本文算法在保持一定清晰度的前提下消除了纹理的缝隙,即使对于构网误差较大的区域也能得到较为满意的结果,同时本文算法支持大数据的3维纹理映射。结论 提出了一种无缝的纹理映射算法,算法通过构造一个平滑的加权方程融合多源信息消除纹理的接缝,实验结果表明了本文算法的有效性及实用性,得到了高保真的无缝纹理映射效果,可应用到城市级别的大场景3维重建领域。… …   相似文献
1638.
下载全文  总被引:1,自引:0,他引:1
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP… …   相似文献
吕高锋  孙志刚  卢锡城 《软件学报》2010,21(7):1704-1716
1639.
下载全文  总被引:2,自引:1,他引:2
选择性集成通过选择部分基分类器参与集成,从而提高集成分类器的泛化能力,降低预测开销.但已有的选择性集成算法普遍耗时较长,将数据挖掘的技术应用于选择性集成,提出一种基于FP-Tree(frequent pattern tree)的快速选择性集成算法:CPM-EP(coverage … …   相似文献
赵强利  蒋艳凰  徐明 《软件学报》2011,22(4):709-721
1640.
下载全文  总被引:6,自引:0,他引:6
介绍了一种基于并行虚拟机结构的体绘制算法.该算法以切片为单位来划分和组织体数据,既 降低了通信代价,也保证了各子任务的数据局部性.在任务分配时,维护并使用性能指数数据 库,自适应式地确定各个子任务,实现了负载平衡.使用一种异步二分方法,所有局部图像可以 在O(logn)时间内完成合并.针对可视化算法在虚拟机环境中的并行化实现,自行设 计并实现了一个基于TCP/IP和Socket标准开发平台.所提出的算法利用该平台而实现,系统采 用客户/服务器结构.对系统在任务规模、虚拟机规模方… …   相似文献
邓俊辉  唐泽圣 《软件学报》2000,11(8):1087-1093
[首页] « 上一页 [77] [78] [79] [80] [81] 82 [83] [84] [85] [86] [87] 下一页 » 末  页»