期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
几种彩色模型在不同光照条件下的稳定性分析 被引量:16
1
作者 刘关松 陆宗骐 +1 位作者 徐建国 高敦岳 《小型微型计算机系统》 CSCD 北大核心 2002年第7期882-885,共4页
彩色图象虽然比灰度图象多了一个色彩信息 ,但在彩色图象的获得过程中往往容易受到环境光线的干扰 ,这对彩色图象的处理和分析带来很大的困难 .本文利用二色反射模型对几种彩色模型的光照稳定性进行了分析 ,然后用颜色试验进行了验证 .... 彩色图象虽然比灰度图象多了一个色彩信息 ,但在彩色图象的获得过程中往往容易受到环境光线的干扰 ,这对彩色图象的处理和分析带来很大的困难 .本文利用二色反射模型对几种彩色模型的光照稳定性进行了分析 ,然后用颜色试验进行了验证 .结果表明 ,rgb和 HS在白光下具有光强不变性 ,m1m2 m3在不同强度和颜色的光照下都表现了较高的稳定性 .经改进后的 m1m 2 m 3(n1n2 n3)减弱了噪点的影响 ,稳定性更好 . 展开更多
关键词 彩色模型 光照条件 稳定性分析 彩色图象 二色反射模型 图像处理 计算机
在线阅读 下载PDF
一种新的二值图像标记的快速算法 被引量:19
2
作者 刘关松 吕嘉雯 +1 位作者 徐建国 高敦岳 《计算机工程与应用》 CSCD 北大核心 2002年第4期57-59,共3页
文章介绍了一种新的二值图像像素快速标记方法。这种方法首先对二值图像施行一个基于扫描像素线的连通体检测过程,同时巧妙地利用线性分析表来记录连通关系,然后,根据标号的从大到小的传递过程来进行标号的归并。这种方法克服了以前方... 文章介绍了一种新的二值图像像素快速标记方法。这种方法首先对二值图像施行一个基于扫描像素线的连通体检测过程,同时巧妙地利用线性分析表来记录连通关系,然后,根据标号的从大到小的传递过程来进行标号的归并。这种方法克服了以前方法中像素重复扫描、记录连通关系所需内存大和标号归并需大量运算等缺陷,具有实现简单,占有内存小,运算速度快等特点。实验表明,该方法能快速准确地检测出任意形状的连通体。 展开更多
关键词 二值图像 连通体 像素 标记 快速算法 图像处理
在线阅读 下载PDF
监督颜色校正方法研究 被引量:14
3
作者 刘关松 吕嘉雯 +1 位作者 徐建国 高敦岳 《计算机学报》 EI CSCD 北大核心 2003年第4期502-506,共5页
消除由于光照等条件变化而对图像颜色值产生的影响是进行彩色图像的识别和分析的关键 .该文从表面反射的有限维线性模型出发 ,在理想情况下导出了颜色值从非标准光照到标准光照的线性转换关系 .实际上 ,由于成像系统本身采用了一些处理... 消除由于光照等条件变化而对图像颜色值产生的影响是进行彩色图像的识别和分析的关键 .该文从表面反射的有限维线性模型出发 ,在理想情况下导出了颜色值从非标准光照到标准光照的线性转换关系 .实际上 ,由于成像系统本身采用了一些处理技术 ,使得转换关系应为非线性 .文中提出了新的监督颜色校正方法 ,通过在图像摄取环境中放置监督色板 ,并借鉴监督学习的思想 ,分别采用线性回归、多项式回归和BP神经网络三种方法来求解转换关系 ,从而对颜色值进行校正 .试验结果表明 ,三种方法都达到了较好的校正效果 ,且应用条件几乎不受限制 .相比之下 。 展开更多
关键词 图像识别 彩色图像 监督 颜色校正法 图像处理 计算机 图像颜色值
在线阅读 下载PDF
一种基于色差的彩色图像的边缘检测方法 被引量:16
4
作者 吕明忠 罗鹏 高敦岳 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第5期561-564,共4页
传统的边缘检测方法大都是基于灰度图像的 ,这就不能充分利用彩色图像的全部信息。文章提出了一种基于色差的彩色图像的边缘检测方法 ,它能快速准确地检测到图像的边缘 ,具有低的错判率和较高的效率 。
关键词 色差 SOBEL算子 彩色图像 边缘检测 图像处理 计算机视觉 彩色空间转换
在线阅读 下载PDF
广义概率数据关联算法 被引量:30
5
作者 潘泉 叶西宁 张洪才 《电子学报》 EI CAS CSCD 北大核心 2005年第3期467-472,共6页
随着跟踪环境、跟踪对象和跟踪系统的不断变化、发展 ,目标与量测已很难仅仅以一一对应的关联关系来描述 ,这使得多目标跟踪中数据关联这一核心问题更具挑战 .JesusGarrcia、T .Kirubarajan和Bar Shalom等学者从智能方法或重复使用一对... 随着跟踪环境、跟踪对象和跟踪系统的不断变化、发展 ,目标与量测已很难仅仅以一一对应的关联关系来描述 ,这使得多目标跟踪中数据关联这一核心问题更具挑战 .JesusGarrcia、T .Kirubarajan和Bar Shalom等学者从智能方法或重复使用一对一分配JPDA等方面进行了研究 ,取得一定成效 ,但计算量和性能均未达到理想效果 .本文首先提出更符合实际情况的新的目标与量测相关联的可行性规则 ,给出广义联合事件的一种分割与组合方法 ,利用贝叶斯法则推导出了一种全局次优的广义概率数据关联算法 (GeneralizedProbabilityDataAssociation ,GPDA) .通过本文设计的各种典型环境的仿真计算表明 ,GPDA算法的性能在目标与量测无论是否在一一对应的情况下 ,全面优于JPDA算法 ,且由于新算法的设计技巧 ,使计算量和存储量也大大小于JPDA算法 ,为发展同时具有良好实时和关联性能的多目标跟踪算法给出了新的尝试 . 展开更多
关键词 多目标跟踪 数据关联 广义联合事件 广义慨率数据关联
在线阅读 下载PDF
基于EIGamal密码体制的一次性口令认证技术改进 被引量:5
6
作者 张爱新 杨明福 +2 位作者 张俊辉 汤镜海 黄莹 《计算机工程》 CAS CSCD 北大核心 2001年第7期74-75,共2页
分析了一次性口令认证技术的原理并指出了它所存在的安全漏洞,基于密码体制,提出了一种改进方案,从而使系统具有更EIGamal 高的安全性。
关键词 一次性口令认证 EIGamal密码体制 网络安全 技术改进 计算机网络
在线阅读 下载PDF
神经网络在化工过程故障诊断中的应用 被引量:15
7
作者 黄道 宋欣 《控制工程》 CSCD 2006年第1期6-9,共4页
针对现代复杂的化工生产过程,提出一种基于神经网络的故障诊断方法。并分别将典型的BP算法和改进后的BP算法用于TE(Tennessee Eastman)模型的故障诊断中。经过诊断结果的比较,得出标准的BP算法在实际应用中具有收敛速度慢等缺点;自适应... 针对现代复杂的化工生产过程,提出一种基于神经网络的故障诊断方法。并分别将典型的BP算法和改进后的BP算法用于TE(Tennessee Eastman)模型的故障诊断中。经过诊断结果的比较,得出标准的BP算法在实际应用中具有收敛速度慢等缺点;自适应学习速率动量梯度下降的BP算法以及用L-M(Levenberg-Marquardt)法先对BP网络进行优化的BP算法具有收敛速度快、不易陷入局部极小值等优点,其中又以L-M优化BP算法效果最好。结合TE模型的仿真结果可以看出,L-M优化BP算法在工业实际中具有很大的优势。 展开更多
关键词 故障诊断 神经网络 BP算法 TE模型
在线阅读 下载PDF
边界跟踪与序贯算法在二值连通区域标记中的应用 被引量:5
8
作者 宋培华 高敦岳 《计算机科学》 CSCD 北大核心 2002年第3期108-109,139,共3页
1 引言在工业检测中图像处理应用大多都是图像识别,其输入图像为灰阶图像,然后进行边缘检测、图像分割、目标识别等一系列有效的图像处理.在最终的处理结果中一般都归结为对二值图像的处理,二值图像是只具有两个灰阶的图像,它是数字图... 1 引言在工业检测中图像处理应用大多都是图像识别,其输入图像为灰阶图像,然后进行边缘检测、图像分割、目标识别等一系列有效的图像处理.在最终的处理结果中一般都归结为对二值图像的处理,二值图像是只具有两个灰阶的图像,它是数字图像的一种简单形式.为了简单起见,图像处理的各种方法无非是采用各种算法将目标特征以二值图像的形式表现出来,再对二值图像这种简单的图像形式进行分析、判断得出结论[1,2]. 展开更多
关键词 边界跟踪 序贯算法 二值连通区域标记 图像处理 图像识别 边缘检测 二值图像 计算机
在线阅读 下载PDF
基于Kerberos认证系统的一个改进的安全认证技术 被引量:4
9
作者 付歌 杨明福 《计算机工程》 CAS CSCD 北大核心 2003年第4期22-23,69,共3页
主要介绍了网络安全中实现用户身份认证的Kerberos认证系统,分析评价了该认证机制的性能并对其进行改进,结合基本身份认证方式提出了一种改进的认证方法以提高系统的安全性。
关键词 Kerberos认证系统 网络安全 信息安全 入侵检测系统 计算机网络 安全认证 身份认证 通行字
在线阅读 下载PDF
一种PI闭环辨识新方法 被引量:4
10
作者 陈永云 刘爱伦 陈成良 《控制工程》 CSCD 2002年第6期82-83,96,共3页
提出了一种闭环辨识的新方法。通过时域法得到的闭环传递函数与假定过程模型所得的闭环传递函数在相角为 90°和 1 80°两个点上的模和相角的关系 ,从而辨识出假定模型中的未知参数 ,仿真实验的结果表明 ,该方法是可行的 ,并且... 提出了一种闭环辨识的新方法。通过时域法得到的闭环传递函数与假定过程模型所得的闭环传递函数在相角为 90°和 1 80°两个点上的模和相角的关系 ,从而辨识出假定模型中的未知参数 ,仿真实验的结果表明 ,该方法是可行的 ,并且有较好的精度。 展开更多
关键词 PI 闭环辨识 时滞二阶模型 控制器 工业过程控制
在线阅读 下载PDF
一种结合Cat和Logistic映射的混沌加密算法 被引量:5
11
作者 王亚伟 王行愚 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第A02期128-131,共4页
为了使混沌加密算法具有较高安全性的同时又有较好的运算效率,提出了一种利用Cat映射与Logistic映射作为2个混沌发生器,通过正逆序迭代产生的混沌序列对明文进行加密.结果分析显示该算法具有较好的加密强度;对比基于Lorenz系统的混沌加... 为了使混沌加密算法具有较高安全性的同时又有较好的运算效率,提出了一种利用Cat映射与Logistic映射作为2个混沌发生器,通过正逆序迭代产生的混沌序列对明文进行加密.结果分析显示该算法具有较好的加密强度;对比基于Lorenz系统的混沌加密算法,该算法具有较好的运算效率.解决了低维混沌序列保密性不够和高维混沌系统加密速率慢的缺点. 展开更多
关键词 混沌加密 CAT映射 LOGISTIC映射 数据加密
在线阅读 下载PDF
J2EE平台上运用设计模式对系统重构 被引量:7
12
作者 詹因强 张礼平 《计算机工程与应用》 CSCD 北大核心 2004年第22期120-122,共3页
论文描述了设计模式的理念及如何运用设计模式对在J2EE多层体系结构中的应用进行重构,改善和优化系统性能,提高应用程序的可维护性、扩充性和重用性。
关键词 设计模式 J2EE 前端控制模式 重构
在线阅读 下载PDF
基于第三方认证的公平电子商务技术体系研究 被引量:3
13
作者 董玉民 帅典勋 《计算机集成制造系统》 EI CSCD 北大核心 2005年第4期592-596,共5页
在电子商务中,为了防止交易抵赖,保证买卖双方在交易时的公平性,提出了基于第三方认证的公平电子商务技术体系。该系统借助可信第三方技术、数字签名和加密等技术,确保电子交易的安全性和可靠性。同时,结合信誉评估系统,通过历史交易,... 在电子商务中,为了防止交易抵赖,保证买卖双方在交易时的公平性,提出了基于第三方认证的公平电子商务技术体系。该系统借助可信第三方技术、数字签名和加密等技术,确保电子交易的安全性和可靠性。同时,结合信誉评估系统,通过历史交易,给出参与交易的不同商家和客户的信誉值,为未来的交易方确定潜在的交易伙伴提供参考。 展开更多
关键词 电子商务 可信第三方 数字签名 加密管理 信誉评估系统
在线阅读 下载PDF
基于TCAM的快速更新算法 被引量:2
14
作者 付歌 杨明福 陈骏 《计算机工程》 CAS CSCD 北大核心 2003年第9期19-21,共3页
目前用于实现线速数据包处理的硬件设备主要是TCAM。对于如何保持TCAM列表的排序这个问题,通常的解决方案提高了平均性能,但是浪费了TCAM空间。论述了一种改进的算法来管理TCAM使得其在最差情况下递增式更新时间保持较小,通过分析使... 目前用于实现线速数据包处理的硬件设备主要是TCAM。对于如何保持TCAM列表的排序这个问题,通常的解决方案提高了平均性能,但是浪费了TCAM空间。论述了一种改进的算法来管理TCAM使得其在最差情况下递增式更新时间保持较小,通过分析使其也能够用于解决数据包分类问题。 展开更多
关键词 TCAM 路由查找 数据包分类 最长前缀匹配
在线阅读 下载PDF
Office文档二次开发的实现 被引量:3
15
作者 华泽 杨明福 《郑州大学学报(理学版)》 CAS 2002年第4期51-54,共4页
利用 COM的自动化技术在 VB6平台上编写自动化客户程序 ,实现 Office文档内容的自动读写 ,从而实现 Office文档的二次开发 ,为
关键词 OFFICE文档 二次开发 COM 自动化客户程序 自动评卷 软件开发 软件开放性
在线阅读 下载PDF
基于双混沌系统的数字混沌加密算法 被引量:3
16
作者 王亚伟 王行愚 《计算机应用与软件》 CSCD 北大核心 2007年第8期29-30,158,共3页
由于混沌信号的隐蔽性、不可预测性、高度复杂性和易于实现等特性,基于混沌系统的加密算法也得到了广泛的研究。提出了一种基于Cat映射和改进的Logistic映射双混沌系统的数字混沌加密算法,并对算法的安全性和加密性能进行了分析。结果表... 由于混沌信号的隐蔽性、不可预测性、高度复杂性和易于实现等特性,基于混沌系统的加密算法也得到了广泛的研究。提出了一种基于Cat映射和改进的Logistic映射双混沌系统的数字混沌加密算法,并对算法的安全性和加密性能进行了分析。结果表明:算法具有较高的强度和较快的加密速度,可以应用于实时性较高的场合。 展开更多
关键词 混沌加密 双混沌系统 CAT映射 LOGISTIC映射
在线阅读 下载PDF
一种自适应多目标跟踪算法 被引量:1
17
作者 叶西宁 顾幸生 +1 位作者 常青 潘泉 《系统工程与电子技术》 EI CSCD 北大核心 2005年第11期1858-1861,1920,共5页
给多目标跟踪滤波器引入一个自适应比例因子,用该比例因子描述目标运动过程中的不可预测性或机动性。并结合实际情况,针对传统的数据关联算法的可行性规则(量测与目标一一对应)所存在的问题,提出量测与目标是多-多对应的新可行性规则。... 给多目标跟踪滤波器引入一个自适应比例因子,用该比例因子描述目标运动过程中的不可预测性或机动性。并结合实际情况,针对传统的数据关联算法的可行性规则(量测与目标一一对应)所存在的问题,提出量测与目标是多-多对应的新可行性规则。在此基础上,给出一种自适应多目标跟踪算法。仿真结果表明:自适应算法的跟踪性能优于非自适应算法的跟踪性能。利用该方法对多目标进行跟踪,可以达到很好的跟踪效果。 展开更多
关键词 自适应算法 多目标跟踪 数据关联
在线阅读 下载PDF
军用软件质量特性和设计属性的研究 被引量:2
18
作者 吴超 林家骏 +1 位作者 俞岭 唐斯亮 《计算机工程》 EI CAS CSCD 北大核心 2005年第12期100-102,共3页
提出了软件的“可视性、可测性和可维性”是军用软件产品基本的质量特性和设计属性的概念及软件“可视性、可测性和可维性”应作为评定军用软件产品的质量和技术状态的前提条件和基础的观点。基于以上概念和观点,给出了“可视性、可测... 提出了软件的“可视性、可测性和可维性”是军用软件产品基本的质量特性和设计属性的概念及软件“可视性、可测性和可维性”应作为评定军用软件产品的质量和技术状态的前提条件和基础的观点。基于以上概念和观点,给出了“可视性、可测性和可维性”的定义、工程意义和成熟度模型,以解决军用软件定型过程中的“评审难、测试难和定型的软件产品难以服务部队”等问题。 展开更多
关键词 软件过程 软件质量度量 软件质量保证
在线阅读 下载PDF
军用通信装备软件能力成熟度模型 被引量:1
19
作者 吴超 林家骏 +2 位作者 唐斯亮 俞岭 刘培涛 《计算机工程》 EI CAS CSCD 北大核心 2005年第11期77-79,共3页
提出了军用通信装备软件能力成熟度模型,以解决CMM运用于军用通信装备的软件工程化管理中必须解决的3类关键性基础问题:(1)怎样在已按照ISO9001标准建立的质量管理体系中运用CMM;(2)运用CMM如何与通信装备的实际相结合;(3)中小企业、小... 提出了军用通信装备软件能力成熟度模型,以解决CMM运用于军用通信装备的软件工程化管理中必须解决的3类关键性基础问题:(1)怎样在已按照ISO9001标准建立的质量管理体系中运用CMM;(2)运用CMM如何与通信装备的实际相结合;(3)中小企业、小项目或短期项目又如何运用CMM。 展开更多
关键词 软件过程 软件质量保证 软件能力成熟度模型 质量管理体系
在线阅读 下载PDF
数据关联算法性能评估的一种方法 被引量:1
20
作者 叶西宁 顾幸生 潘泉 《火力与指挥控制》 CSCD 北大核心 2006年第5期4-7,12,共5页
数据关联算法性能的优劣直接影响跟踪系统的性能。因此在给出一种算法后,必须对该算法的性能进行评估,全面地了解该算法的优点以及缺点。以一种多目标数据关联算法为例,给出对数据关联算法的性能进行评估的一种仿真设计方法,包括设计思... 数据关联算法性能的优劣直接影响跟踪系统的性能。因此在给出一种算法后,必须对该算法的性能进行评估,全面地了解该算法的优点以及缺点。以一种多目标数据关联算法为例,给出对数据关联算法的性能进行评估的一种仿真设计方法,包括设计思想及具体实现,并给出对该数据关联算法的评估结果。该方法同样适用于对多目标跟踪算法的性能进行评估。 展开更多
关键词 数据关联 性能评估 关联概率
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部