排序方式: 共有118条查询结果,搜索用时 15 毫秒
1.
针对连续蟑螂算法存在初始解质量不高和算法评价次数过多的问题,提出了一种融合了粒子群算法的混合蟑螂群算法并应用于函数优化问题.首先由基本粒子群算法快速收敛到解空间内一个相对优的解,然后由一种改进的蟑螂算法完成全局寻优.仿真结果显示:混合蟑螂算法具有收敛速度快、求解精度高的特点,其算法整体性能优于已存在的连续蟑螂算法. 相似文献
2.
目标跟踪是当前计算机视觉领域最活跃的研究主题。首先对基本的跟踪类型进行了介绍;然后讨论了基于活动轮廓模型的图像分割,重点分析了参数活动轮廓模型的梯度矢量流模型(Gradient Vector Flow,GVF),以及几何活动轮廓模型中的模型;并讨论了基于粒子滤波的目标跟踪算法的研究现状,最后展望了这一领域未来研究的热点。 相似文献
3.
鱼眼图像在全景图拼接中优势明显,然而,由于鱼眼图像存在严重的透视畸变缺陷,往往导致拼接图像效果不理想,甚至导致拼接失败,针对该问题,提出基于 SIFT特征的鱼眼图像拼接算法,该算法先对鱼眼图像进行校正,采用SIFT特征算子对校正后的鱼眼图像进行特征提取和匹配,再利用RANSAC鲁棒算法对变换参数进行估计,最后使用加权平均法对图像进行拼接融合? 通过对不同场景下、不同重叠区域图像的全景图像拼接实验验证,与现有的拼接方法相比较,同等拼接质量下该算法得到的全景图像能够有效减少计算量、减少拼接次数,证明了该算法的适用性和有效性。 相似文献
4.
基于UML的网上图书销售系统的建模与设计 总被引:1,自引:0,他引:1
运用基于UML的面向对象分析方法,按照软件工程的思想,借助于统一建模语言,使用Rational Rose为建模工具对网上图书销售系统进行建模设计,利用表示系统静态特征的UML类图、用例图和描述系统动态行为特征的时序图对其进行详细描述。 相似文献
5.
在基于GMM的与文本无关说话人识别系统中考虑性别差异,提出了把不同性别的说话人特征参数归成不同的两个子集,识别时先判断待识别说话人特征是属于哪个性别子集后,再在相应的子集中进行识别的方法。实验结果表明,该方法能改善基于GMM的与文本无关说话人识别系统的识别率。 相似文献
6.
基于粒子滤波和GVF-Snake的目标跟踪算法 总被引:8,自引:7,他引:8
提出了一种基于粒子滤波和GVF-Snake的自适应目标跟踪算法.该算法首先采用背景差分法获取目标初始轮廓,利用改进的GVF-Snake的强大搜索能力,使Snake收敛至运动目标的真实轮廓;然后根据控制点的距离增删控制点,达到自适应地跟踪运动和变形目标的目的;最后通过结合粒子滤波和改进的GVF-Snake,得到一种能量粒子滤波(EPF)目标跟踪算法,并利用提出的的跟踪策略,改进其抗遮挡能力.实验结果表明,被跟踪目标在遮挡情况下也能够保持良好的跟踪效果. 相似文献
7.
针对低信噪比下机动目标的调频步进雷达成像问题,提出基于Radon-分数阶模糊函数(RFRAF)的方法进行积累成像的方法.在分析了机动目标的调频步进雷达回波信号特征的基础上,将目标回波信号在RF-RAF域进行匹配和积累,通过峰值搜索出目标的运动参数,并构建补偿函数实现机动目标运动补偿,从而获得目标精确ISAR像.计算机仿真结果进一步表明了该方法能在低信噪比下稳健成像. 相似文献
8.
众所周知云数据库已在各行各业广泛应用并且发挥着不可替代的作用。但正是云数据库的可扩展、分布式以及虚拟化的特性,导致了云数据库面对恶意行为时表现出明显的脆弱性。因此为了提高云数据库的安全性,针对恶意行为的智能检测开展相关研究是至关重要的。本文对粒子群优化算法进行了改进并与核极限学习机相结合,提出了一种基于改进粒子群优化和核极限学习机的恶意行为识别模型(KE-VP),通过分析云数据库上的网络流量来检测是否存在恶意行为并将恶意行为准确分类为具体的攻击类型。通过实验分析,我们发现KE-VP与现有方案具备更好的检测精度和检测效率。 相似文献
9.
结合明亮通道先验和Retinex模型,提出一种弱光照图像增强网络。该网络由入射光分量多尺度估计模块、多尺度入射光分量融合模块和增强效果生成模块组成。入射光分量多尺度估计模块在不同邻域半径下基于明亮通道先验对弱光照图像进行多尺度入射光分量估计;多尺度入射光分量融合模块将输入的多层入射光分量融合为入射光分量图;增强效果生成模块依据入射光分量图对弱光照图像进行像素强度调节并直接生成增强效果图。主观及客观对比实验结果证明了本算法具有良好的鲁棒性,及在视觉效果增强、有效信息增益方面的优势。 相似文献
10.