排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
区域骨架去毛刺是骨架提取与应用中的重要问题。常见的去毛刺途径之一,是用基于区域重构的骨架显著性指标对骨架进行阈值化处理,但存在算法参数难以直观设置、去毛刺效果不易控制、运行速度较慢等问题。针对上述问题,提出了一种逐次剪除骨架分枝的去毛刺方法,以突出部分骨架长度为显著性指标,每次剪除显著性最低的一个分枝,直至剩余分枝达到给定数量;为提高算法速度,采用了游程森林结构加速区域重构操作,提出了重构触发策略来减少重构次数。在实际图像集上的实验结果表明,提出的方法的正确骨架分枝的召回率较对比算法高13%,准确率高近3%;采用重构触发策略的算法运行时间平均为未采用该策略算法的约56%。实验结果表明了所提方法的有效性。 相似文献
2.
3.
为了更好地解决基于用户身份认证的计费问题,减轻管理者的工作负担,提高校园网计费的透明度,分析了当前校园网络设备监控以及计费系统的不足之处,通过结合某高校校园网设备监控及计费系统的实际需求情况,在简单网络管理协议(SNMP)的基础上,使用Java平台作为开发工具,MySQL作为后台数据库,研究开发了一套基于网络平台、符合高校管理理念的综合性高校网络管理系统。 相似文献
4.
胡萍萍 《电脑编程技巧与维护》2011,1(16):81-82,84
支持向量机(SVM)是在统计学习理论基础上发展起来的一种新的机器学习算法。依据SVM良好识别和泛化能力,实现了一种基于支持向量机的图像人脸识别方法。利用Opencv提取样本类的低层特征,训练具有径向基核函数的SVM分类器,在VS2008和Qt平台下实现识别软件开发。运行结果表明,软件具有良好的图像人脸检测能力。 相似文献
5.
6.
增强煤矿应急管理的科学认识,完善煤矿应急管理的系统流程,有助于提升矿山应急管理能力。本文以重庆市松藻煤矿事故为实证研究对象,以“4L-5S”机理分析模型为理论基础,通过对该突发事件的回顾和梳理,系统分析了事故的孕育、发生、发展、衰退与终结机理。在此基础上,提出了加强基层安全监管、打破机构协作壁垒和加快形成全生命周期应急管理等建议。煤矿应急管理应促使煤矿应急管理模式向“防风险,共协作,全周期”的方向不断优化,实现煤矿应急管理从非常态危机应对转变为常态化安全管理,更好地防范矿山安全风险,应对事故风险挑战。 相似文献
7.
迈克尔·阿普尔教授是批判教育研究的代表人物之一,其理论对中国的普通教育领域产生了重要影响。但也有学者对他的教育思想进行了批判,认为他的思想似乎存在"去效率化""泛政治化"和"社会宿命论"等倾向。阿普尔教授以非常诚恳的态度欢迎这些批判的声音,认为正是这种真实社会、真实人之间的对话交流创造了知识。他重申,"效率"是重要的,但它是一个有限的概念,我们需要以道德的和政治的理性形式来对"效率"进行批判;有关"社会宿命论"的评价或许是对他著作的误读,未能认识到反抗与能动性之间的矛盾关系;通过"保守主义现代化"可以更好地洞察社会变革的动力机制。他还意识到,青年学生已然成为推动社会进步的新生力量。 相似文献
8.
文章介绍了Design—Expert软件的特点;以Design.Expert软件CentralCompositeDesign中心设计响应面法优化超临界CO2萃取茶叶籽饼中山奈酚萤类化合物工艺为例,介绍了Design.Expert软件在工艺优化过程中设计实验的方法,并着重阐述了Design-Expert软件统计分析实验数据的方法和过程。通过比较发现,用Design—Expert软件分析试验数据方便快捷,计算精确,通过建模预测准确的试验最佳条件,使优化的工艺条件更准确。 相似文献
9.
10.
胡萍萍 《网络安全技术与应用》2011,(8):43-46
分布式数据库系统中各服务器之间、服务器和客户机之间一般通过开放的网络环境互联。网络环境和数据库系统成为恶意用户攻击破坏的主站场。防止网络间传输数据被窃听、盗取,提出网络加密机制;本文针对入侵存在的情况下,采取入侵容忍技术提供持续服务,保证系统的生存性。整合上述技术,提出分布式数据库的整体安全策略。 相似文献