共查询到20条相似文献,搜索用时 203 毫秒
1.
对由光源颜色变化引起的图像色彩偏差,进行了校正,并在YCbCr颜色空间建立了Cb-Cr色度查找表和亮度信息联合的肤色模型,应用预处理技术,去除部分非人脸区域,减少人脸检测的搜索空间,并采用模板匹配方法在人脸候选区域检测人脸.实验表明,该方法能够有效的从复杂环境的彩色图像中检测出左右旋转不超过45°的人脸,且不受人脸表情、尺度和数目的影响,且错误率较低. 相似文献
2.
一种基于GOR+GPU算法的机器人视觉导航方法 总被引:1,自引:0,他引:1
提出一种一般物体识别(GOR)方法.借鉴词袋(BOW)的统计模型,利用SIFT(尺度不变特征变换)检测算子进行特征向量描述.为了增加信息的冗余度,利用物体部件空间关系的统计信息来描述一幅图片中所有特征点的空间(相对距离和角度)关系,增广了原BOW模型中的特征向量.运用无监督判别分类器支持向量机(SVM)来实现分类识别.与此同时,采用GPU加速技术来实现SIFT特征提取与描述,以保证其实时性.然后,存手绘地图辅助导航的基础上,将该方法成功地应用到室内移动机器人导航上.实验结果表明,基于该方法的机器人导航技术具有较强的鲁棒性和有效性. 相似文献
3.
针对常规的卷积神经网络时空感受野尺度单一,难以提取视频中多变的时空信息的问题,利用(2+1)D模型将时间信息和空间信息在一定程度上解耦的特性,提出了(2+1)D多时空信息融合的卷积残差神经网络,并用于人体行为识别.该模型以3×3空间感受野为主,1×1空间感受野为辅,与3种不同时域感受野交叉组合构建了6种不同尺度的时空感受野.提出的多时空感受野融合模型能够同时获取不同尺度的时空信息,提取更丰富的人体行为特征,因此能够更有效识别不同时间周期、不同动作幅度的人体行为.另外提出了一种视频时序扩充方法,该方法能够同时在空间信息和时间序列扩充视频数据集,丰富训练样本.提出的方法在公共视频人体行为数据集UCF101和HMDB51上子视频的识别率超过或接近最新的视频行为识别方法. 相似文献
4.
5.
针对目前基于机器学习的自动驾驶运动规划需要大量样本、没有关联时间信息,以及没有利用全局导航信息等问题,提出一种基于深度时空Q网络的定向导航自动驾驶运动规划算法。首先,为提取自动驾驶的空间图像特征与前后帧的时间信息,基于原始深度Q网络,结合长短期记忆网络,提出一种新的深度时空Q网络;然后,为充分利用自动驾驶的全局导航信息,在提取环境信息的图像中加入指向信号来实现定向导航的目的;最后,基于提出的深度时空Q网络,设计面向自动驾驶运动规划模型的学习策略,实现端到端的运动规划,从输入的序列图像中预测车辆方向盘转角和油门刹车数据。在Carla驾驶模拟器中进行训练和测试的实验结果表明,在四条测试道路中该算法平均偏差均小于0.7 m,且稳定性能优于四种对比算法。该算法具有较好的学习性、稳定性和实时性,能够实现在全局导航路线下的自动驾驶运动规划。 相似文献
6.
针对卫星导航接收机载波相位精确定位中求解整周模糊度存在搜索空间大,时间长的不足,利用捷联惯性导航系统提供的惯性信息进行辅助,压缩模糊度搜索空间,实现模糊度的快速逼近与求解.实验结果表明,当采用单频GPS进行精密相对定位,使用SINS或者组合导航输出计算模糊度的初始值及其方差,该算法相对于传统算法更适合实时解算整周模糊度. 相似文献
7.
综合利用形状和颜色特征的台标识别 总被引:1,自引:0,他引:1
电视台台标是一个电视台的标志,包含了该电视台台名、节目取向等重要语义信息,是实现视频分析、理解和检索的重要语义源之一.本文根据台标的时空视觉特征,提出基于时空不变区域检测的方法来进行台标分割,并提出对台标特征用空间分布直方图和基于HSV空间的彩色直方图相结合的方法进行描述,最后用支持向量机进行台标识别.实验表明该算法识别正确率较高,效果基本令人满意. 相似文献
8.
集成多方面信息的定性空间推理及应用 总被引:6,自引:1,他引:6
以往的定性空间或时空推理工作多数面向单一时空方面,这不符合实际应用需要.提出了集成拓扑、尺寸和时间3方面信息的定性表示和推理技术,并应用到时空GIS中.给出了面向GIS的拓扑、尺寸和时间的表示方法,并研究了它们之间的依赖性.提出了集成这3方面信息的约束满足问题求解算法TriRSAT.在时空GIS中,把定性时空表示用于约束关系库,把TriRSAT算法用于时空数据一致性检查和时空查询.应用结果显示,该理论和方法能有效地集成处理多方面时空信息,在时空数据库、机器人导航等领域有着广泛的应用前景. 相似文献
9.
针对Zhai和Shah提出的原始时空显著性检测模型在空间显著性方面仅仅使用了图像的亮度信息,忽略彩色图像中的色彩信息的不足,提出了一种基于HSV颜色模型的空间显著性计算方法。该方法充分利用图像中的亮度信息和彩色信息,从像素级和区域级两个层次上进行显著性的计算。将改进的空间显著性计算与Zhai和Shah提出的时间显著性计算以及时空融合框架进行整合,检测视频中的显著目标。实验证明改进方法在光照不均和背景较复杂的情况下获取的空间显著区域和显著目标比原始方法更准确。 相似文献
10.
为了解决设计面向点云数据的神经网络需要大量人工介入的问题,提出了基于注意力机制和点卷积的神经网络架构搜索方法。针对不同尺度点云的信息融合问题,提出了一种基于注意力机制的多尺度融合模块。针对点云的处理效率问题,设计了基于点卷积的特征提取模块作为候选操作,并与多尺度融合模块组成搜索单元。将多个搜索单元叠加成的神经网络作为搜索空间,并采用基于可微分神经网络架构搜索算法搜索出最优神经网络。在公开点云数据集ModelNet上的实验结果证明,该方法得到的神经网络具有领先的精度,同时具有较少的可学习参数,并且该方法大幅减少了人工介入的工作量。该数据集上的消融实验结果表明,在基线模型中加入提出的基于注意力机制的多尺度融合模块,精度提升了1.1个百分点。 相似文献
11.
苏频 《数字社区&智能家居》2009,(15)
近年来,随着网络和多媒体的快速发展,信息隐藏技术已经成为信息安全领域的一个研究重点。该文首先介绍了信息隐藏的一般概念,然后介绍了信息隐藏的基本原理,最后简要介绍了常用技术以及应用。 相似文献
12.
安全分类直接决定下一阶段中要为相应的信息和信息系统选择何种安全强度的安全措施(这些措施包括管理、技术等类别)才能保证实现对信息和信息系统的适度安全保护。因此,如何为信息和信息系统建立安全分类标准并提供具体可操作的分类指南是信息安全等级保护的关键。一、信息和信 相似文献
13.
文章通过列举网络信息资源的各种隐蔽来源,分析了网络信息资源的特点,进一步列举了影响网络信息资源安全的各种元素,从信息资源的可用性、真实性、完整性、可知性及安全性等方面论述了网络信息资源的信息安全,最后提出了可行的网络信息资源安全的几种防范措施。 相似文献
14.
信息安全中的信息隐藏技术 总被引:2,自引:0,他引:2
张书真 《数字社区&智能家居》2005,(18)
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。 相似文献
15.
信息模型驱动的信息系统开发与元信息系统 总被引:3,自引:0,他引:3
信息系统开发经历了以计算为中心、数据为中心、对象为中心(数据与处理一体化)和正在发展的以模型为中心的四个阶段。以模型为中心的阶段的出现,使信息系统开发成为一个由信息模型(Information Model)驱动的过程,信息模型将贯穿于信息系统的分析、设计、实现、配置、维护和管理的各个阶段,从而需要一个基于信息模型的、辅助和管理信息系统开发与运行过程的信息系统,即元信息系统。 相似文献
16.
信息化与信息安全质量管理 总被引:1,自引:0,他引:1
王志强 《网络安全技术与应用》2004,(2):40-42
党的十六大提出“信息化是我国加快实现工业化和现代化的必然选择。坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高、经济效益好、资源消耗低、环境污染少、人力资源优势得到充分发挥的新型工业化路子。”这是党中央在新世纪、新阶段对信息化在我国现代化建设中作用的科学总结,是党中央为实现我国第三步战略目标作出的重大战略部署。学习贯彻十六大精神,全面建设小康社会,必须高度重视信息化在走新型工业化道路中的作用,统一认识,周密部署。 相似文献
17.
Minds and Machines - Do psychologists and computer/cognitive scientists mean the same thing by the term `information'? In this essay, I answer this question by comparing information as... 相似文献
18.
信息安全中的信息隐藏技术 总被引:1,自引:0,他引:1
张书真 《数字社区&智能家居》2005,(6):75-77
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。 相似文献
19.
裴晓黎 《计算机与数字工程》2014,(8):1436-1439
为适应舰艇装备信息化发展的技术需求,需要基于安全可信、自主可控技术体系,构建和研制满足信息安全等级要求的舰载信息基础设施.从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别操作员之间的信息安全访问与共享,提升海军作战系统的信息安全对抗能力. 相似文献