期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 面向机械臂操作的视觉信息实时重建方法
贾清玉, 常亮, 杨先一, 强保华, 张世豪, 谢武, 杨明浩
《计算机应用》唯一官方网站    2023, 43 (4): 1255-1260.   DOI: 10.11772/j.issn.1001-9081.2022020262
摘要279)   HTML7)    PDF (2136KB)(155)    PDF(mobile) (1418KB)(4)    收藏

现阶段的机械臂技能传授方法主要通过三维实时重建技术搭建虚拟空间进行模拟训练。然而人与机械臂视角不同,传统视觉信息重建方法由于重建误差大、时间长,而且实验环境苛刻、所需传感器较多等原因,导致机械臂在虚拟空间内习得的技能不能很好地迁移于现实环境。针对以上问题,提出了一种面向机械臂操作的视觉信息实时重建方法。首先,通过Mask-RCNN(Mask-Region Convolutional Neural Network)对实时采集到的RGB图像提取信息;然后,将提取后的RGB图像及其他视觉信息联合编码,并通过ResNet-18将视觉信息映射为机械臂操作空间的三维位置信息;最后,为减小重建误差,提出了一种聚类簇中心距离受限离群值调整方法(CC-DIS),并利用OpenGL(Open Graphics Library)将调整后的位置信息可视化,完成机械臂操作空间三维实时重建。实验结果表明,所提的实时重建方法具有较快的重建速度和较高的重建精度,完成一次三维重建仅需62.92 ms,重建速度高达每秒16帧,重建相对误差约为5.23%,能有效用于机械臂技能传授任务。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于活体检测和身份认证的人脸识别安防系统
陈放, 刘晓瑞, 杨明业
计算机应用    2020, 40 (12): 3666-3672.   DOI: 10.11772/j.issn.1001-9081.2020040478
摘要466)      PDF (1545KB)(487)    收藏
人脸识别由于其便捷性和实用性而被广泛应用于各种门禁等场合,但容易受到多种形式的欺骗攻击(如照片攻击和视频攻击)。基于深度卷积神经网络(CNN)的活体检测虽然能够解决以上问题,但是却存在计算量大、对用户不友好以及难以部署于嵌入式系统等缺点,因此提出了一种实时的轻量级的人脸识别安全分类方法。通过将基于色彩纹理分析的人脸活体检测算法与人脸认证算法相融合,提出了一种在无需用户配合的单目摄像头场景下进行人脸活体检测和人脸验证的人脸识别算法。该算法支持实时人脸识别,具有更高的活体检测识别率与鲁棒性。为了验证该算法的性能,以CASIA-FASD和Replay-Attack作为实验的基准数据集,结果表明在活体检测中该算法的半错误率(HTER)为9.7%,等错误率(EER)为5.5%,而且在整个流程中处理1帧图像所需时间为0.12 s,验证了该算法的可行性和有效性。
参考文献 | 相关文章 | 多维度评价
3. 结合代数多重网格的钻石编码隐写算法
杨明, 黄颖
计算机应用    2017, 37 (6): 1609-1615.   DOI: 10.11772/j.issn.1001-9081.2017.06.1609
摘要461)      PDF (1121KB)(568)    收藏
针对隐写算法安全性的问题,提出一种结合代数多重网格(AMG)的钻石编码(DE)隐写算法。首先,通过AMG方法将图像的像素点分成粗细网格两个部分。然后,结合DE把机密信息分别嵌入到粗细网格两个像素序列中。其中,粗网格部分像素的改变对整幅图像的质量影响较小,而细网格部分像素的改变对整幅图像的质量影响较大。又因为DE的 k值跟信息隐藏容量密切相关,随着 k值的增加像素改变量变大,所以用DE嵌入的过程中,粗网格部分选择的 k值不小于细网格。最后,选择DE的 k值等于1与2,提出了三种隐写方案。与最低有效位(LSB)置换、随机LSB匹配、DE算法和自适应边缘检测算法进行比较,实验结果表明,三种隐写方案的一阶Markov安全指标皆优于其他对比隐写算法。
参考文献 | 相关文章 | 多维度评价
4. 短波IP广域网建模与仿真
景渊 黄国策 杨明 戚云军 陈尚华
计算机应用    2014, 34 (2): 333-337.  
摘要321)      PDF (740KB)(447)    收藏
短波IP广域网在网络运行过程中不同的连接建立方式将使网络展现出不同的拓扑特性。结合修正的大统一混合网络模型对短波IP广域网进行建模研究和仿真分析。发现网络的增长过程中新建边上节点选择方式将会影响网络节点度分布、网络平均最短路径长度和聚集系数大小,同时边删除策略的不同同样会对网络的平均最短路径长度产生影响。而在多种节点选择方式情况下,不同方式所占比例将决定网络拓扑特性的发展方向。
相关文章 | 多维度评价
5. 自适应邻域的多目标网格任务调度算法研究
杨明 薛胜军 陈亮 刘永生
计算机应用    2012, 32 (03): 599-602.   DOI: 10.3724/SP.J.1087.2012.00599
摘要1083)      PDF (608KB)(722)    收藏
针对网格计算中的多目标网格任务调度问题,提出了一种基于自适应邻域的多目标网格任务调度算法。该算法通过求解多个网格任务调度目标函数的非劣解集,采用自适应邻域的方法来保持网格任务调度多目标解集的分布性,尝试解决网格任务调度中多目标协同优化问题。实验结果证明,该算法能够有效地平衡时间维度和费用维度目标,提高了资源的利用率和任务的执行效率,与Min-min和Max-min算法相比具有较好的性能。
参考文献 | 相关文章 | 多维度评价
6. 不完全K-means聚类与分类优化结合的图像分割算法
杨明川 吕学斌 周群彪
计算机应用    2012, 32 (01): 248-251.   DOI: 10.3724/SP.J.1087.2012.00248
摘要1215)      PDF (758KB)(748)    收藏
为提升K均值聚类的效率及图像分割效果,提出了一种不完全K均值聚类与分类优化结合的图像分割(IKCO)算法。首先,采用简单的方法来进行数据精简及初始中心的确定;然后,根据给出的不完全聚类准则对图像进行聚类分割;最后,对分割结果进行分类优化以提升分割效果。实验结果表明,相对于传统的K均值聚类方法,IKCO算法在进行图像分割时具有很好的分割效率,且分割效果与人类视觉感知具有更高的一致性。
参考文献 | 相关文章 | 多维度评价
7. 基于World Wind的移民信息系统设计与应用
姜仁贵 解建仓 李建勋 杨明祥
计算机应用    2011, 31 (07): 2001-2003.   DOI: 10.3724/SP.J.1087.2011.02001
摘要1214)      PDF (723KB)(777)    收藏
为了解决水利移民工程中数据量大、管理难、表现效果不佳以及难以支持决策等问题,设计并开发了基于三维地理信息系统World Wind的移民信息系统。对移民信息系统的体系结构与功能模块进行设计,基于World Wind组件对系统进行开发,实现数字高程模型(DEM)及影像数据的划分、存储、组织与调度,在此基础上对移民信息进行集成与应用。实例表明,该系统具有较好的扩展性和三维效果。
参考文献 | 相关文章 | 多维度评价
8. 考虑运输因素的网络化制造资源优化配置方法
巴黎 杨明顺 高新勤 武晓青
计算机应用    2010, 30 (11): 2902-2905.  
摘要1546)      PDF (523KB)(963)    收藏
针对网络化制造环境下制造资源的优化配置问题,为提高配置结果的实用性,在考虑加工时间和加工成本等因素的基础上,加入企业间运输时间和运输成本因素,建立了综合优化模型。采用带精英保留策略的遗传算法对该问题进行求解。通过实例验证了以上模型和求解算法。研究结果表明,考虑运输因素的网络化制造资源优化配置方法能够有效降低总运输成本和时间,配置方案更贴合实际。
相关文章 | 多维度评价
9. 全景视觉在机器人自主定位中的应用
陆军 穆海军 朱齐丹 杨明
计算机应用   
摘要1721)      PDF (812KB)(1385)    收藏
研究一种基于全景视觉的机器人自主定位的方法。利用光学视觉原理,设计了一种全景视觉传感器,从而获得机器人周围环境的全方位景物的图像。通过去除全景图像的噪声、分割颜色阈值、计算中心点等处理,识别出机器人周围景物的已知路标,采用三角定位法,计算出机器人的坐标,从而为机器人的导航、避碰等任务奠定良好的基础。实验结果表明,此方法对于机器人自主定位具有一定的可行性。
相关文章 | 多维度评价
10. 一种基于效用最优的计算网格资源调度算法
余建军 郑月斋 杨明霞
计算机应用   
摘要1720)      PDF (562KB)(1332)    收藏
针对具有时间和费用约束的网格资源调度问题,通过分析任务的执行时间和执行费用与用户效用函数的关系,建立了效用函数模型,在此基础上提出了一种针对taskfarming应用程序模式的基于效用函数最优的启发式调度算法——效用最优调度算法。实验表明,与费用时间均衡调度算法相比,本算法能给用户带来更高的效用。
相关文章 | 多维度评价
11. 传感器网络中一种基于质心的分布式成簇算法
姜少峰;杨明花;宋瀚涛;吴正宇;王捷民
计算机应用   
摘要2338)      PDF (1052KB)(1015)    收藏
在LEACH的基础上,提出了一种适合无线传感器网络的基于质心的分布式成簇算法——CDCS。在CDCS中,每一个节点首先基于最优簇首概率popt自主确定自己是否为临时簇首。然后临时簇首根据收集到的簇内节点信息,确定簇内近似质心,并由此动态调整簇内结构,使得调整后的簇内通信总能耗尽可能小。理论分析和模拟实验表明,CDCS在保持LEACH算法简单性的同时,可以获得比LEACH更好的性能,优化后的簇首选择策略可以在不同场景下有效延长网络生存时间达32%~38%。
相关文章 | 多维度评价
12. 基于兴趣特征的WUM数据预处理方法
杨明花 古志民
计算机应用   
摘要1539)      PDF (673KB)(947)    收藏
为了降低数据规模,并从行为日志中发现更有推荐价值的访问模式,提出了基于用户兴趣特征的数据预处理方法。该方法过滤不具有推荐价值的、用户因偶然发生的短期兴趣而访问网络的行为记录。实验结果表明该方法能够较好地降低数据规模,过滤掉噪音数据,从而减小代理端日志挖掘的复杂度,提高基于Web使用挖掘(WUM)进行个性化推荐的准确度。
相关文章 | 多维度评价
13. 基于非对称密码体制的软件注册系统研究与实现
张怡婷,杨明
计算机应用    2005, 25 (02): 399-402.   DOI: 10.3724/SP.J.1087.2005.0399
摘要805)      PDF (174KB)(1550)    收藏

强制性的注册验证及密码、算法的防破解是软件版权保护领域的核心问题。传统注册方法主要依赖于验证算法的强度和隐蔽性,可靠性低。提出一种采用非对称密码体制和授权文件的软件注册与验证方法,给出了基于该技术的注册系统PubCMCenter的详细设计与实现。私钥由发行方保存,系统用户仅拥有对License文件进行验证所必需的公钥,而不具备任何签名的能力。此外,该系统还可以对授权进行更细致的划分,对软件按用户的级别进行模块级的授权。与传统技术相比,该系统具有简单易用并且安全可靠的特点。

相关文章 | 多维度评价
14. 基于信息论的Bayesian网络结构学习算法研究
聂文广,刘惟一,杨运涛,杨明
计算机应用    2005, 25 (01): 1-3.   DOI: 10.3724/SP.J.1087.2005.00001
摘要1008)      PDF (186KB)(1002)    收藏
Bayesian网是一种进行不确定性推理的有力工具,它结合图型理论和概率理论,可以方便地表示和计算我们感兴趣的事件概率,同时也是对实体之间依赖关系提供了一种紧凑、直观、有效的图形表示。文中基于信息论中测试信息独立理论,对Bayesian网中各结点进行条件独立(CI)测试,以发现各结点的条件依赖关系,并通过计算结点之间的互相依赖度以发现Bayesian网边的方向,从而构造Bayesian网结构,算法的计算复杂度只需要进行O(N 2)次CI测试。
参考文献 | 相关文章 | 多维度评价
15. 基于级联卷积神经网络的手势特征提取方法
陈金龙 瞿元昊 杨明浩 强保华 唐仁俊 朱庆杰
计算机应用    DOI: 10.11772/j. issn.1001-9081.2019122123
录用日期: 2020-03-05

16. 一种结合代数多重网格的钻石编码隐写算法
杨明 黄颖
  
录用日期: 2016-12-28