您的位置: 专家智库 > >

国家自然科学基金(61103235)

作品数:4 被引量:12H指数:2
相关作者:刘文杰顾伟许凯黄艳红孙义杰更多>>
相关机构:南京信息工程大学更多>>
发文基金:国家自然科学基金灾害天气国家重点实验室开放课题更多>>
相关领域:自动化与计算机技术理学天文地球更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 3篇自动化与计算...
  • 1篇天文地球
  • 1篇理学

主题

  • 2篇人脸
  • 1篇代价函数
  • 1篇多分类器
  • 1篇多分类器融合
  • 1篇人脸检测
  • 1篇人脸检测算法
  • 1篇人脸识别
  • 1篇同化
  • 1篇资料同化
  • 1篇进化策略
  • 1篇分类器
  • 1篇分类器融合
  • 1篇肤色
  • 1篇肤色模型
  • 1篇贝叶斯
  • 1篇变分
  • 1篇变分方法
  • 1篇3D-VAR
  • 1篇AL
  • 1篇GHZ_ST...

机构

  • 3篇南京信息工程...

作者

  • 2篇顾伟
  • 2篇刘文杰
  • 1篇耿焕同
  • 1篇张建
  • 1篇孙义杰
  • 1篇许凯
  • 1篇黄艳红

传媒

  • 1篇微型电脑应用
  • 1篇气象科技
  • 1篇软件导刊
  • 1篇Fronti...

年份

  • 1篇2015
  • 2篇2014
  • 1篇2013
4 条 记 录,以下是 1-4
排序方式:
一种基于进化策略的3D-Var代价函数优化方法被引量:2
2013年
数值天气预报准确性直接取决于好的预报模式和初始场;资料同化方法就是一种有效的求解初始场方法。鉴于进化算法在求解这些数值问题方面的优越性,将进化策略算法应用到变分同化方法中,即将三维变分方法中的代价函数作为进化策略算法优化的目标函数,应用进化策略算法优化此目标函数,均衡背景场和观测场,以求得最优分析场。以Lorenz-63和Lorenz-96模式为例,进行了理想个例试验,与传统三维变分方法进行对比。试验结果表明经优化后的误差与传统方法相比非常一致,从而验证了进化策略算法在资料同化问题中应用的可行性。
耿焕同张建孙义杰黄艳红
关键词:资料同化进化策略
一种基于肤色模型和模板匹配的人脸检测算法被引量:6
2014年
近年来,随着人机识别技术的日益发展,人脸检测问题越来越受到重视,而人脸检测技术的关键在于准确率和检测速度。为了有效提高人脸检测的效率,提出了一种基于肤色分割和模板匹配算法的人脸检测方法。首先,建立颜色模型,利用颜色信息对图像进行粗检测,得到粗检测结果,然后,采用模板匹配技术确定人脸。该算法克服了单用模板匹配法的时间延迟,提高了检测精度和速度。
顾伟刘文杰朱忠浩许凯
关键词:人脸检测肤色模型
基于贝叶斯多分类器融合的人脸识别算法研究被引量:2
2014年
通过对贝叶斯分类器进行研究,提出一种结合贝叶斯分类规则和FISHER线性判决分析,同时采用人脸的关键局部特征,通过加权相似度求和策略,实现对多个分类器进行融合的一种综合性人脸识别算法。实验表明,该方法在无光照处理下识别效果更为精确。
顾伟刘文杰朱忠浩
关键词:贝叶斯多分类器人脸识别
Twice-Hadamard-CNOT attack on Li et al.'s fault-tolerant quantum private comparison and the improved scheme被引量:2
2015年
Recently, Li et al. presented a two-party quantum private comparison scheme using Greenberger-- Horne-Zeitinger (GHZ) states and error-correcting code (ECC) lint. J. Theor. Phys. 52, 2818 (2013)], claiming it is fault-tolerant and could be performed in a non-ideal scenario. However, there ex- ists a fatal loophole in their private comparison scheme under a special attack, namely the twice- Hadamard-CNOT attack. Specifically, a malicious party may intercept the other party's particles and execute Hadamard operations on the intercepted particles as well as on his or her own particles. Then, the malicious party could sequentially perform a controlled-NOT (CNOT) operation between intercepted particles and the auxiliary particles, as well as between his or her own particles and the auxiliary particles prepared in advance. By measuring the auxiliary particles, the secret input will be revealed to the malicious party without being detected. For resisting this special attack, a feasible improved scheme is proposed by introducing a permutation operator before the third party (TP) sends the particle sequences to each participant.
季赛王芳刘文杰袁晓敏
共1页<1>
聚类工具0