首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
    
水下图像成像过程中,每个场景点所对应的光线在传播过程中均经过多种折射率不同的介质,因此水下图像会产生折射变形,导致传统基于单视点相机模型的水下图像三维重构方法精度极大降低.在理论分析一个新的单视点调节模型对水下图像折射变形的补偿能力的基础上,提出一种高效、自动的水下图像三维重构及其非线性优化方法.为了验证该方法的性能,利用合成数据和真实图像对其进行测试,并依据重构有效性、重构误差等定量指标考察分析了实验结果.实验结果表明,提出的多视图水下三维重构方法可有效补偿水下场景成像空间变形,进而显著提高传统基于单视点相机模型的水下三维重构质量.  相似文献   

2.
在分布式流媒体分送系统中,一个关键的问题就是如何降低骨干网络带宽的消耗.通过在网络的边缘部署代理服务器,由代理负责响应本地客户的请求并转交从服务器来的媒体数据流.将服务器的批处理补丁调度技术与代理服务器分段缓存策略有效地结合起来,提出了批处理补丁预先缓存算法(BPP).根据当前客户请求到达的分布情况,代理服务器提前分配相应的缓存空间,对正在进行的组播多媒体数据流实行分段缓存,使后续到达的客户请求能够共享代理服务器中缓存的数据段.理论分析及实验结果表明了该算法能够明显降低骨干网络带宽的消耗,并对客户请求到达速率的变化具有很好的适应性.  相似文献   

3.
笔式三维建模系统支持用户基于纸笔隐喻自由勾画以表达三维模型,系统根据用户的交互意图完成相应的三维建模.针对笔式三维建模技术的交互特征,提出一种隐式映射机制.通过分析二维笔划以及交互的上下文,动态建立2个相互垂直的、虚拟的投影平面,从而将二维笔划信息平滑转换成三维空间信息.针对极限位置无法正常映射的情况,提出了一种坐标增量置换法来实现三维映射,不仅解决了极限位置的坐标映射,而且支持用户自由勾画更加复杂的三维模型.隐式映射机制将用户从繁琐、复杂的操作中解脱出来,集中精力关注创作灵感的表达.该方法已经在自主开发的笔式三维建模系统的原型系统PenSketch3D中得到验证,并取得了良好效果.   相似文献   

4.
提出一种利用标志点构建全局测量控制点的视觉测量三维数据拼接方法.在被测自由曲面上粘贴标志点,并在被测区域放置基线尺,采用1台数码相机在不同视点拍摄标记点和基线尺图像,由此求解数码相机在不同视点的坐标系变换关系.在此基础上,根据立体视觉模型确定标志点三维坐标,转换到全局坐标系下,形成全局测量控制点.视觉传感器在不同位置对各局部区域进行三维扫描,获得局部区域内标志点在局部测量坐标系下的坐标,通过至少3个非共线标志点解算局部坐标系到全局坐标系的变换,从而将实现局部三维数据的拼接.该方法操作简便,适合现场使用.实验结果表明, x,y,z 坐标的拼接误差分别为0.03mm,0.02mm,0.07mm.  相似文献   

5.
基于UDDI的应用服务注册中心的设计与实现   总被引:5,自引:0,他引:5  
Web服务是当前基于Web的分布式计算与应用的关键技术基础.通用描述发现集成协议(UDDI)是Web服务的核心技术标准,提供了Web服务的信息注册查找规范,解决了Web服务的描述、发布以及查找问题.UDDI规范仅提供了标准接口及数据结构,缺乏对UDDI注册中心的安全性、可管理性等明确的定义和实现机制.基于Web服务及UDDI技术分析,设计实现了基于UDDI的应用服务注册中心(ASC).ASC由ASC客户端、ASC服务器、ASC管理控制台组成,支持Web服务的发布、查找、管理等操作.根据实际应用需求,设计并实现了发布者声明关联匹配算法,扩展了UDDI标准的应用编程接口,提供了安全、管理等功能,形成了一个具有较强安全性和易管理性的应用服务注册系统.  相似文献   

6.
基于SVDD的三维目标多视点视图建模   总被引:1,自引:1,他引:0  
  相似文献   

7.
口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权,而不用知道用户口令.引入了智能卡的应用,提出一种改进方案.智能卡用来存储服务器认证信息,实现了用户和服务器的双向认证,攻击者不能冒充服务器和用户的任何一方,并且攻击者从截获的信息中不能获得有用的用户认证信息.改进方案保留了原方案抵抗重放、拒绝服务、口令猜测、伪造、口令文件丢失以及内部攻击的特点,并能够抵抗校验值丢失和智能卡丢失攻击,具有更好的安全性.  相似文献   

8.
对一种远程用户口令认证方案的改进   总被引:2,自引:0,他引:2  
口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权,而不用知道用户口令.引入了智能卡的应用,提出一种改进方案.智能卡用来存储服务器认证信息,实现了用户和服务器的双向认证,攻击者不能冒充服务器和用户的任何一方,并且攻击者从截获的信息中不能获得有用的用户认证信息.改进方案保留了原方案抵抗重放、拒绝服务、口令猜测、伪造、口令文件丢失以及内部攻击的特点,并能够抵抗校验值丢失和智能卡丢失攻击,具有更好的安全性.   相似文献   

9.
研究了基于RBF(Redial Basis Function)神经网络的结构光三维视觉检测方法.该方法利用RBF网络良好的非线性映射能力以及学习、泛化能力,通过所获取的高精度的样本数据来训练RBF网络,最终建立起了用于结构光三维视觉检测的RBF网络模型.与常规方法相比,该方法不需要考虑视觉模型误差、光学调整误差等因素对视觉检测系统测量精度的影响,因而能够有效的克服常规建模方法的不足,保证了检测系统具有较高的精度.  相似文献   

10.
通过对网络环境下协同装配操作的分析,总结了客户端执行结果不一致、多客户端误抓零件、多客户端同时装配同一零件、合理并行装配受阻以及装配约束冲突等5种并发装配冲突.提出了一种层次混合并发冲突控制模型(HCM,Hierarchical Hybrid Concurrency Conflict Control Model),HCM分上下两层,集成了4种并发控制策略,采用将具有装配语义的命令进行传输实现并发控制.上层采用基于全局装配序列的并发控制策略,整体上避免了前两种并发冲突;下层集成了装配操作序列化、系统加锁和用户解锁以及建立装配约束库等策略,消解了后3种并发冲突.基于HCM开发了一个原型系统,并结合实例验证了该系统的灵活性和有效性.  相似文献   

11.
Given the fact that the back of the digital lunar model is invisible from any viewpoint, a view-dependent progressive transmission and rendering method for lunar model is proposed and a client-server browsing system is implemented. On the server side, the semi-regular lunar surface is partitioned into dozens of segments, and each segment is compressed independently using bicubic subdivision-surface wavelet and SPIHT. For any viewpoint, only the data of the visible segments are transmitted to the client side progressively, then decoded and locally reconstructed there. This approach not only improves the efficiency of transmission, but also reduces the reconstruction time greatly. We can browse the lunar model on the client almost in realtime.  相似文献   

12.
分布式安全应用框架中的证书系统   总被引:1,自引:0,他引:1  
介绍了分布式证书系统的特性,提出一个基于客户/服务器模式的分布式安全应用的框架,阐述了如何将分布式证书系统纳入安全应用框架中,并为分布式应用环境提供身份鉴别、访问控制、授权等主要的安全服务机制.根据安全需要,给出了实现上述机制的主要方法,简要分析了采用这些方法的特点和安全性.最后提出未来研究的方向和设想.  相似文献   

13.
基于Web的带宽自适应组件化多媒体监控系统   总被引:4,自引:0,他引:4  
当前的分布式多媒体监控系统存在通用性、易用性和扩展性不足等缺点,且不能自适应多种网络状况.为解决其通用性、易用性问题,参考流媒体系统结构,给出了基于Browser/Server模式的监控系统结构.为增强其可扩展性,在DirectShow技术基础上,设计了基于COM的监控系统软件结构.采用带宽自适应的策略和方法,实现了系统对多种网络状况的动态自适应.   相似文献   

14.
多层次多策略的分布式网络信息过滤系统模型   总被引:3,自引:0,他引:3  
在分析现有网络信息过滤技术的基础上,描述了一种多层次、多策略、可扩展的分布式网络信息过滤系统模型框架.该模型框架包括网络信息数据分析、过滤及转发等功能,采用细粒度的内容过滤策略,在保证信息数据安全性的基础上,提高了数据转发的速度,缩短了数据传送的延时,并可以插件的形式灵活地挂载过滤程序,具有很好的开放性和可扩展性.该系统模型可以根据具体的需求,以模块的形式灵活地重组和配置各项功能,可在分布式环境下协同工作,提高了系统的性能.本系统的各种数据处理过程对用户是完全透明的,减少了对用户的影响.   相似文献   

15.
IDB(智能数据库)思想的提出,预示着人类的信息处理即将步入一个崭新的时代.IDB将计算机科学中近年来日趋发展成熟的五大主要技术,ΟΟ(面向对象)技术、DB(数据库)技术、AI(人工智能)、Hypertext/Hypermedia(超文本/超媒体)和正文数据库与联机信息检索技术,集成为一体.其中ΟΟ、AI和DB是IDB中的三大支柱技术.本文论述MIDS/BUAA数据模型(Datamodeling)的哲学,并介绍MIDS/BUAA系统的设计思想、动机、核心数据模型,系统的功能构成和它的Client/Server体系结构.  相似文献   

16.
远程校准系统可提高部队的机动计量保障能力,是未来我军计量保障的发展方向。远程校准系统分离了专业计量人员与校准现场,可在任何时间、任何地点实现校准操作。基于LabVIEW开发平台,对系统中客户端、网络传输部分、服务器进行了详细的设计,利用远程校准系统完成了电源Maynuo M8831的远程校准,并自动生成校准结果。该系统操作简单易懂,为部队武器装备的远程校准提供技术支撑。  相似文献   

17.
采用CORBA中间件技术,建立了模块化、分散化的坐标测量软件的体系结构,并开发了客户端/中间件/服务端三层结构的测量软件平台系统;设计开发了友好的客户端/服务端人机界面,使操作人员不经过专门的培训,就能顺利地使用此软件,并得到需要的结果;基于CORBA数据模块的三层结构模式的数据库系统,增强了测量系统交互的灵活性、安全性、扩展性。  相似文献   

18.
基于CAN总线的虚拟仪器在多电机控制中的应用   总被引:2,自引:0,他引:2  
将虚拟仪器的概念应用到多电机控制系统中,对电机的运动轨迹、电流特性进行实时监控以达到最优控制.采用基于CAN(Controller Area Network)总线的主从式分布结构,在产品研发过程中虚拟仪器取代电机控制中心成为主节点,完成对各个电机控制单元的调试和测量.利用CAN卡和Visual Basic完成了虚拟仪器系统的开发,实现了电机控制算法的实时调节、控制效果的数字化和图形化评估、DSP(Digital Signal Processor)和FPGA(Field Programmable Gate Array)程序的在系统升级以及各种测试环境的模拟,显著提高了某型号X光机的研发效率和产品质量.  相似文献   

19.
面向航天器综合测试系统的Web缓存替换策略   总被引:1,自引:1,他引:0  
航天器一般为复杂系统,其作为典型安全苛刻系统,在综合测试过程中会产生大量测试数据。在查询这些测试数据时,现有的B/S数据查询技术,每次查询时采用从数据库服务器中获取数据的方式,极大地消耗了数据库服务器的资源,占用了大量的网络带宽,导致系统的整体性能下降,用户体验不佳。通过对安全苛刻系统综合测试数据特点和用户查询特征的分析,基于经典Web缓存替换算法GDSF,提出一种适用于B/S数据查询系统的Web缓存替换算法GDSF-STW。该算法是在GDSF算法的基础上,引入了数据流挖掘中的时间衰减模型,并采用滑动时间窗口的思想,提高缓存命中率,从而提高系统的性能,改善用户体验。通过GDSF-STW与LRU、LFU、LFU-DA、GDSF等经典算法进行实验对比,结果表明,GDSF-STW算法具有更好的缓存命中率。   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号