期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
高职院校软件技术专业教学质量评价体系构建的研究 被引量:3
1
作者 丁慧 《黑龙江生态工程职业学院学报》 2013年第5期95-97,共3页
提高高职教育质量,必须重视对高职院校教学质量评价体系的科学构建。基于高职院校软件技术专业教学质量评价体系构建基本原则分析,对软件技术专业教学质量评价体系的流程图进行详细阐述,以便为高职院校教学质量评价体系构建的研究探讨... 提高高职教育质量,必须重视对高职院校教学质量评价体系的科学构建。基于高职院校软件技术专业教学质量评价体系构建基本原则分析,对软件技术专业教学质量评价体系的流程图进行详细阐述,以便为高职院校教学质量评价体系构建的研究探讨奠定基础。 展开更多
关键词 高职院校 软件技术专业 教学质量 评价体系
在线阅读 下载PDF
姿态特征与深度特征在图像动作识别中的混合应用 被引量:21
2
作者 钱银中 沈一帆 《自动化学报》 EI CSCD 北大核心 2019年第3期626-636,共11页
人体姿态是动作识别的重要语义线索,而CNN能够从图像中提取有很强判别能力的深度特征,本文从图像局部区域提取姿态特征,从整体图像中提取深度特征,探索两者在动作识别中的互补作用.首先介绍了一种姿态表示方法,每个肢体部件的姿态由描... 人体姿态是动作识别的重要语义线索,而CNN能够从图像中提取有很强判别能力的深度特征,本文从图像局部区域提取姿态特征,从整体图像中提取深度特征,探索两者在动作识别中的互补作用.首先介绍了一种姿态表示方法,每个肢体部件的姿态由描述该部件姿态的一组Poselet检测得分表示.为了抑制检测错误,设计了基于部件的模型作为检测上下文.为了从数量有限的数据集中训练CNN网络,本文使用了预训练和精细调节的方法.在两个数据集中的实验表明,本文介绍的姿态特征与深度特征混合使用,动作识别性能得到了极大提升. 展开更多
关键词 动作识别 姿态特征 poselet 深度特征
在线阅读 下载PDF
基于神经网络和层次SVM的多姿态人脸识别 被引量:4
3
作者 陈荣元 蒋加伏 蒋卫祥 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期209-210,215,共3页
提出了一种基于神经网络和层次支持向量机的多姿态人脸识别方法。该方法在训练阶段先利用神经网络把姿态人脸图像特征向准标准人脸图像特征映射,再根据聚类结果来训练支持向量机。识别阶段是利用神经网络变换得到待识别图像所对应的准... 提出了一种基于神经网络和层次支持向量机的多姿态人脸识别方法。该方法在训练阶段先利用神经网络把姿态人脸图像特征向准标准人脸图像特征映射,再根据聚类结果来训练支持向量机。识别阶段是利用神经网络变换得到待识别图像所对应的准标准图像的特征,再让层次支持向量机初步判断待识别图像最可能所属的人,最后利用否定算法对待识别的人脸图像进行确认。实验表明该算法效果较佳。 展开更多
关键词 神经网络 层次支持向量机 离散余弦变换 聚类算法
在线阅读 下载PDF
一种有效的混合空间索引机制 被引量:4
4
作者 吴敏君 郭永洪 陈天滋 《计算机工程与应用》 CSCD 北大核心 2006年第29期193-197,共5页
论文结合网格索引和R树索引的特点,提出了一种基于粗分网格和聚类R树的混合索引方案(HSIBGR)。该方案首先将矩形地理空间进行粗网格划分建立一级索引,然后针对每个小网格建立基于R树的二级索引,采用聚类技术处理溢出R树结点的分裂。论... 论文结合网格索引和R树索引的特点,提出了一种基于粗分网格和聚类R树的混合索引方案(HSIBGR)。该方案首先将矩形地理空间进行粗网格划分建立一级索引,然后针对每个小网格建立基于R树的二级索引,采用聚类技术处理溢出R树结点的分裂。论文还对HSIBGR索引机制进行了理论分析和实验验证,结果表明HSIBGR索引机制能有效地减少存储开销,提高检索效率,具有良好的性能。 展开更多
关键词 网格索引 R树索引 混合索引 空间索引
在线阅读 下载PDF
采摘机器人智能避障决策系统——基于ZigBee和单片机 被引量:8
5
作者 聂章龙 张静 《农机化研究》 北大核心 2018年第12期130-134,共5页
首先介绍了碰撞危险度的原理及算法,基于决策、视觉采集、运动控制和ZigBee无线通讯4个子系统设计了采摘机器人智能避障决策系统;然后运用模糊控制理论实现了机器人避障功能,并对系统进行了MatLab仿真试验。结果表明:系统可以安全避开... 首先介绍了碰撞危险度的原理及算法,基于决策、视觉采集、运动控制和ZigBee无线通讯4个子系统设计了采摘机器人智能避障决策系统;然后运用模糊控制理论实现了机器人避障功能,并对系统进行了MatLab仿真试验。结果表明:系统可以安全避开障碍物,而且可以自主规划最优避障路径,符合设计要求,证明了智能避障决策系统的可靠性和可行性。 展开更多
关键词 采摘机器人 智能避障 决策系统 ZIGBEE 碰撞危险度 MATLAB
在线阅读 下载PDF
异构多核DAG任务模型的微粒群优化调度算法 被引量:2
6
作者 翟文正 胡越黎 冉峰 《计算机工程与设计》 北大核心 2016年第7期1831-1835,共5页
为解决异构多核环境下相关任务高效调度的难题,提出一种面向DAG任务模型的调度算法。通过构造优先级调度队列,以首个任务具有最小累计最早完成时间的处理器核为任务分配对象,基于改进的粒子群优化调度算法进行迭代寻优,在满足任务间依... 为解决异构多核环境下相关任务高效调度的难题,提出一种面向DAG任务模型的调度算法。通过构造优先级调度队列,以首个任务具有最小累计最早完成时间的处理器核为任务分配对象,基于改进的粒子群优化调度算法进行迭代寻优,在满足任务间依赖的条件下取得最小最大执行时间,得到有效调度方法。实验结果表明,该算法具有解质量高、简单有效和收敛快速的特点,可应用到其它异构及分布环境下任务规模大、关联复杂的情形。 展开更多
关键词 异构多核 有向无环图 粒子群优化算法 任务调度 最早完成时间
在线阅读 下载PDF
智能通信服务器在变电站自动化系统中应用 被引量:7
7
作者 眭碧霞 《电力自动化设备》 EI CSCD 北大核心 2006年第10期88-91,共4页
介绍了基于嵌入式Linux系统和IntelXscale网络处理器的Moxa智能通信服务器在煤矿井下6kV变电站自动化系统接入煤矿自动化系统中的应用。通过Linux串口编程技术、多线程编程技术和网络编程技术对其进行二次开发,实现了智能通信服务器的... 介绍了基于嵌入式Linux系统和IntelXscale网络处理器的Moxa智能通信服务器在煤矿井下6kV变电站自动化系统接入煤矿自动化系统中的应用。通过Linux串口编程技术、多线程编程技术和网络编程技术对其进行二次开发,实现了智能通信服务器的多个串口同现场不同接口、通信协议种类繁多的测控装置和智能设备的通信,收集它们的实时采样数据,同时采用Modbus/TCP协议作为智能通信服务器和煤矿调度指挥中心的通信协议,将处理后的各种现场实时信息纳入煤矿调度指挥中心,实现了井下6kV中央变电站的无人值守。由于Modbus/TCP协议具有通用性,所以该装置可与多种上位机软件监控平台建立连接。 展开更多
关键词 变电站自动化 通信规约 嵌入式系统 LINUX 以太网
在线阅读 下载PDF
健壮性分析在UML建模中的应用研究 被引量:1
8
作者 钱银中 《计算机应用与软件》 CSCD 北大核心 2007年第10期96-98,共3页
健壮性分析位于需求分析和软件设计之间,在分析和设计之间架起了桥梁。健壮性模型可以用来复核和评估分析模型,也可以作为设计模型的基础和依据。首先简单介绍了健壮性模型,然后通过对客户服务管理系统的分析和设计,阐述了如何通过健壮... 健壮性分析位于需求分析和软件设计之间,在分析和设计之间架起了桥梁。健壮性模型可以用来复核和评估分析模型,也可以作为设计模型的基础和依据。首先简单介绍了健壮性模型,然后通过对客户服务管理系统的分析和设计,阐述了如何通过健壮性分析复核和评估用例模型,以及如何利用健壮性模型设计时序图。 展开更多
关键词 健壮性分析 UML 建模
在线阅读 下载PDF
基于结构化P2P的可控匿名通信系统的研究 被引量:2
9
作者 孙黎 王小刚 《科学技术与工程》 2010年第1期306-310,共5页
为防止匿名系统被滥用,在PGACS匿名通信系统模型的基础上,提出了分层架构的结构化P2P匿名通信系统(CACS-BSP)。通过采用基于数据包的加密机制实现匿名的可撤销,结合节点的信誉机制实现对节点自私行为的惩罚机制,使系统具有对匿名的可控... 为防止匿名系统被滥用,在PGACS匿名通信系统模型的基础上,提出了分层架构的结构化P2P匿名通信系统(CACS-BSP)。通过采用基于数据包的加密机制实现匿名的可撤销,结合节点的信誉机制实现对节点自私行为的惩罚机制,使系统具有对匿名的可控性。理论分析表明本系统的匿名性等于Crowds和PGACS系统;经实验模拟发现,本系统在提供较高匿名性的同时,可使系统中自私节点和恶意节点数目的变化对系统的负载影响较小。 展开更多
关键词 匿名通信 可控匿名 惩罚机制 结构化P2P
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部