虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

1000幅图训练方法

  • 电子设计自动化(EDA)软件OrCAD9.2 的使用

    电子设计自动化(EDA)软件OrCAD9.2 的使用一.实验目的1. 熟练掌握OrCAD Capture软件设计绘制电路原理图的方法。2. 灵

    标签: OrCAD EDA 9.2 电子设计自动化

    上传时间: 2013-07-25

    上传用户:brucewan

  • 基于ARM架构的嵌入式人脸识别技术研究

    嵌入式人脸识别系统建立在嵌入式操作系统和嵌入式硬件系统平台之上,具有起点高、概念新、实用性强等特点。它涉及嵌入式硬件设计、嵌入式操作系统应用开发、人脸识别算法等领域的研究;嵌入式人脸识别系统携带方便、安装快捷、机动性强,可广泛应用于各类门禁系统、户外机动布控的实时监测等特殊场合,因此对嵌入式人脸识别的研究工作具有突出的理论意义和广泛的应用前景。 本文是上海市经委创新研究项目《射频识别RFID系统-自动识别和记录人群的身份》(编号:04-11-2)与上海市科委AM基金项目《基于ARM和RFID芯片的自组织安全监控系统的研制》(编号:0512)的主要研究内容之一。论文从构建自动人脸识别系统所需解决的若干关键问题入手,重点探讨了基于嵌入式ARM微处理器的实时人脸检测、关键特征定位、高效的人脸特征描述、鲁棒的人脸识别分类器及自动人脸识别系统设计等问题的研究。论文的主要工作和创新点表现在以下方面: 1实现了结合肤色校验的Haar特征级联分类器嵌入式实时人脸检测,提出了基于人脸约束的人眼Haar特征RSVM级联分类器人眼检测算法和基于遮罩掩磨与椭圆拟合的瞳孔定位算法。 复杂背景中的人脸检测是自动人脸识别系统首先要解决的关键问题,通过对基于肤色模型和基于Haar特征级联强分类器的人脸检测算法的分析研究,综合两个算法的优点,提出了基于肤色模型校验和Haar特征级联强分类器的嵌入式实时人脸检测算法。实验结果表明,该算法不仅解决了复杂背景中的类肤色和类人脸结构问题,而且具有较高的检测率和较快的检测速度,同时对光照、尺度等变化条件下的人脸检测也具有较强的鲁棒性。 人眼检测与瞳孔定位在人脸归一化和有效人脸特征抽取等方面起着非常重要的作用,为了快速检测人眼并精确定位人眼瞳孔中心,论文提出了基于人脸约束的人眼Haar特征RSVM级联分类器人眼检测算法和基于遮罩掩磨与椭圆拟合的瞳孔定位算法,首先利用人眼检测分类器在人脸区域内完成对人眼位置的检测,然后通过对检测到的人眼进行遮罩掩磨、简单图像形态学变换及椭圆拟合实现瞳孔中心的精确定位。测试结果表明该算法只需几百毫秒便能完成人眼检测与瞳孔中心定位整个过程,在保证检测速度较快的同时,还能确保较高的定位精度。 2 针对传统线性判别分析法存在的小样本问题(sss),通过调整Fisher判别准则,实现了自适应线性判别分析算法及相应的人脸识别方法人脸识别中的小样本问题使线性判别分析算法的类内散布矩阵发生严重退化,导致问题无法求解。本文在人脸识别小样本问题的基础上,通过调整Fisher判别准则,利用类间散布矩阵的补空间巧妙地避开类内散布矩阵的求逆运算,通过训练集每类样本的样本数信息自适应改变调整参数,实现了自适应线性判别分析算法,实验结果表明,该算法能有效解决人脸识别中的小样本问题。 3 提出了基于有效人脸区域的Gabor特征抽取算法,有效地解决了Gabor特征抽取维数过高的问题。 Gabor小波对图像的光照、尺度变化具有较强鲁棒性,是一种良好的人脸特征表征方法。但维数过高的Gabor特征造成应用系统的维数灾难,为解决Gabor特征的维数灾难问题,论文第四章提出了基于有效人脸区域的Gabor特征抽取算法,该算法不仅有效地降低了人脸特征向量维数,缩小了人脸特征库的规模,同时降低了核心算法的时间和空间复杂度,而且具有与传统Gabor特征抽取算法同样的鲁棒性。 4 结合有效人脸区域的Gabor特征抽取、自适应线性判别分析算法和基于支持向量机分类策略,提出并实现了基于支持向量机的嵌入式人脸识别和嵌入式人像比对系统支持向量机通过引入核技巧对训练样本进行学习构造最小化错分风险的最优分类超平面,不仅具有强大的非线性和高维处理能力,而且具有更强的泛化能力。本文研究了支持向量机的多类分类策略和训练方法,并结合论文中提出的基于有效人脸区域的Gabor特征提取算法、自适应线性判别分析算法,首次在基于Windows CE操作系统的嵌入式ARM平台中实现了具有较强鲁棒性的嵌入式自动人脸识别系统和嵌入式人像比对系统。 5 提出并初步实现了基于客户机/服务器结构无线网络模型的远距离人脸识别方案为解决嵌入式人脸识别系统在海量人脸库中进行识别的难题,论文提出并初步实现了基于客户机/服务器结构无线网络模型的嵌入式远距离人脸识别方案。 客户机(嵌入式平台)完成对人脸图像的检测、归一化处理和人脸特征提取,然后通过无线网络将提取后的人脸特征数据传输到服务器端,由服务器在海量人脸库中完成人脸识别,并将识别后的结果通过无线网络传输到客户机显示输出,从而实现基于客户机/服务器无线网络模型的嵌入式远距离人脸识别方案。 6 结合我们开发的基于ARM的嵌入式自动人脸识别系统和嵌入式人像比对系统,从系统设计的角度探讨了在嵌入式系统中进行人脸识别应用设计的思路及应该注意的问题虽然嵌入式人脸识别系统的性能很大程度上取决于高效的人脸特征描述和鲁棒的人脸识别核心算法。但是,嵌入式系统的设计思想对嵌入式人脸识别系统的性能影响同样值得重视。本文第六章重点阐述了嵌入式自动人脸识别应用系统的设计思路,并结合我们自主开发的嵌入式自动人脸识别系统和嵌入式人像比对系统从系统设计的角度探讨了嵌入式人脸识别应用系统设计中应该注意的关键技术问题。 结合本文提出的算法我们在PC上完成对人脸识别分类器的训练,然后在嵌入式ARM开发平台上实现了嵌入式自动人脸识别、嵌入式人像比对两个便携式人员身份认证系统,经测试运行效果良好。所提出的人脸识别算法不仅具有一定的理论参考价值,而且对于嵌入式系统应用开发、AFR应用系统开发也具有一定的借鉴意义。

    标签: ARM 架构 嵌入式 人脸识别

    上传时间: 2013-05-18

    上传用户:我们的船长

  • FPGA布线研究与实现

    现场可编程门阵列(FPGA)能够减少电子系统的开发风险和开发成本,缩短上市时间,降低维护升级成本,故广泛地应用在电子系统中。最新的FPGA都采用了层次化的布线资源结构,与以前的结构发生了很大的变化。由于FPGA布线资源的固定性和有限性,因此需要开发适用于这种层次化的FPGA结构并提高布线资源有效利用率的布线算法。同时由于晶体管尺寸的不断减小,有必要在FPGA布线算法中考虑功耗和时序问题。 本论文所作的研究工作主要包括:提出一种基于Tile的FPGA结构描述方法,对FPGA功耗模型和时序模型进行了研究,实现了考虑FPGA功耗、布线资源利用率的布线算法。 在FPGA结构描述方面,本文在分析现代商用FPGA层次化结构及学术上对FPGA描述方法的基础上,提出一种基于Tile的FPGA结构描述。由于基本Tile的重复性,采用该方法可以简化FPGA结构的描述,同时由于该方法是以硬件结构为根据,为FPGA软硬件提供了简单而灵活的接口,该方法在原型系统中测试证明是正确的。 在FPGA功耗模型方面,本文研究了ASIC中关于电路功耗计算的基本方法,并将其应用到FPGA功耗分析中。在模型中的采用了混合的功耗模型,包括动态功耗模型和静态功耗模型。动态功耗的计算采用基于节点状态转换率的开关级动态功耗计算和逻辑块宏模型,静态功耗则采用基于公式计算的晶体管漏电功耗模型和逻辑块基于仿真的LUT/MUX表达式计算模型。这些功耗模型将运用到我们后面的功耗计算和基于功耗驱动的布线算法中。 在FPGA布线算法研究和实现方面,本文在介绍基本的搜索算法之后,介绍了将FPGA硬件结构转变为FPGA布线程序可识别的布线资源图的方法,并将基本的搜索算法运用的FPGA布线资源图上,实现FPGA的基于布通率的布线算法。在此基础上,借鉴了FPGA时序分析方法,将时序分析作为布线算法的一子模块,对基于时序的布线算法进行了研究;同时采用了FPGA功耗模型,在布线算法实现中考虑了动态功耗的问题。最后在布线算法中实现两种启发式策略以提高可布线资源有效利用率。

    标签: FPGA 布线

    上传时间: 2013-04-24

    上传用户:long14578

  • 汇编+保护模式+教程

    九.输入/输出保护为了支持多任务,80386不仅要有效地实现任务隔离,而且还要有效地控制各任务的输入/输出,避免输入/输出冲突。本文将介绍输入输出保护。 这里下载本文源代码。 <一>输入/输出保护80386采用I/O特权级IPOL和I/O许可位图的方法来控制输入/输出,实现输入/输出保护。 1.I/O敏感指令输入输出特权级(I/O Privilege Level)规定了可以执行所有与I/O相关的指令和访问I/O空间中所有地址的最外层特权级。IOPL的值在如下图所示的标志寄存器中。 标  志寄存器 BIT31—BIT18 BIT17 BIT16 BIT15 BIT14 BIT13—BIT12 BIT11 BIT10 BIT9 BIT8 BIT7 BIT6 BIT5 BIT4 BIT3 BIT2 BIT1 BIT0 00000000000000 VM RF 0 NT IOPL OF DF IF TF SF ZF 0 AF 0 PF 1 CF I/O许可位图规定了I/O空间中的哪些地址可以由在任何特权级执行的程序所访问。I/O许可位图在任务状态段TSS中。 I/O敏感指令 指令 功能 保护方式下的执行条件 CLI 清除EFLAGS中的IF位 CPL<=IOPL STI 设置EFLAGS中的IF位 CPL<=IOPL IN 从I/O地址读出数据 CPL<=IOPL或I/O位图许可 INS 从I/O地址读出字符串 CPL<=IOPL或I/O位图许可 OUT 向I/O地址写数据 CPL<=IOPL或I/O位图许可 OUTS 向I/O地址写字符串 CPL<=IOPL或I/O位图许可 上表所列指令称为I/O敏感指令,由于这些指令与I/O有关,并且只有在满足所列条件时才可以执行,所以把它们称为I/O敏感指令。从表中可见,当前特权级不在I/O特权级外层时,可以正常执行所列的全部I/O敏感指令;当特权级在I/O特权级外层时,执行CLI和STI指令将引起通用保护异常,而其它四条指令是否能够被执行要根据访问的I/O地址及I/O许可位图情况而定(在下面论述),如果条件不满足而执行,那么将引起出错码为0的通用保护异常。 由于每个任务使用各自的EFLAGS值和拥有自己的TSS,所以每个任务可以有不同的IOPL,并且可以定义不同的I/O许可位图。注意,这些I/O敏感指令在实模式下总是可执行的。 2.I/O许可位图如果只用IOPL限制I/O指令的执行是很不方便的,不能满足实际要求需要。因为这样做会使得在特权级3执行的应用程序要么可访问所有I/O地址,要么不可访问所有I/O地址。实际需要与此刚好相反,只允许任务甲的应用程序访问部分I/O地址,只允许任务乙的应用程序访问另一部分I/O地址,以避免任务甲和任务乙在访问I/O地址时发生冲突,从而避免任务甲和任务乙使用使用独享设备时发生冲突。 因此,在IOPL的基础上又采用了I/O许可位图。I/O许可位图由二进制位串组成。位串中的每一位依次对应一个I/O地址,位串的第0位对应I/O地址0,位串的第n位对应I/O地址n。如果位串中的第位为0,那么对应的I/O地址m可以由在任何特权级执行的程序访问;否则对应的I/O地址m只能由在IOPL特权级或更内层特权级执行的程序访问。如果在I/O外层特权级执行的程序访问位串中位值为1的位所对应的I/O地址,那么将引起通用保护异常。 I/O地址空间按字节进行编址。一条I/O指令最多可涉及四个I/O地址。在需要根据I/O位图决定是否可访问I/O地址的情况下,当一条I/O指令涉及多个I/O地址时,只有这多个I/O地址所对应的I/O许可位图中的位都为0时,该I/O指令才能被正常执行,如果对应位中任一位为1,就会引起通用保护异常。 80386支持的I/O地址空间大小是64K,所以构成I/O许可位图的二进制位串最大长度是64K个位,即位图的有效部分最大为8K字节。一个任务实际需要使用的I/O许可位图大小通常要远小于这个数目。 当前任务使用的I/O许可位图存储在当前任务TSS中低端的64K字节内。I/O许可位图总以字节为单位存储,所以位串所含的位数总被认为是8的倍数。从前文中所述的TSS格式可见,TSS内偏移66H的字确定I/O许可位图的开始偏移。由于I/O许可位图最长可达8K字节,所以开始偏移应小于56K,但必须大于等于104,因为TSS中前104字节为TSS的固定格式,用于保存任务的状态。 1.I/O访问许可检查细节保护模式下处理器在执行I/O指令时进行许可检查的细节如下所示。 (1)若CPL<=IOPL,则直接转步骤(8);(2)取得I/O位图开始偏移;(3)计算I/O地址对应位所在字节在I/O许可位图内的偏移;(4)计算位偏移以形成屏蔽码值,即计算I/O地址对应位在字节中的第几位;(5)把字节偏移加上位图开始偏移,再加1,所得值与TSS界限比较,若越界,则产生出错码为0的通用保护故障;(6)若不越界,则从位图中读对应字节及下一个字节;(7)把读出的两个字节与屏蔽码进行与运算,若结果不为0表示检查未通过,则产生出错码为0的通用保护故障;(8)进行I/O访问。设某一任务的TSS段如下: TSSSEG                  SEGMENT PARA USE16                        TSS     <>             ;TSS低端固定格式部分                        DB      8 DUP(0)       ;对应I/O端口00H—3FH                        DB      10000000B      ;对应I/O端口40H—47H                        DB      01100000B      ;对用I/O端口48H—4FH                        DB      8182 DUP(0ffH) ;对应I/O端口50H—0FFFFH                        DB      0FFH           ;位图结束字节TSSLen                  =       $TSSSEG                  ENDS 再假设IOPL=1,CPL=3。那么如下I/O指令有些能正常执行,有些会引起通用保护异常:                         in      al,21h  ;(1)正常执行                        in      al,47h  ;(2)引起异常                        out     20h,al  ;(3)正常实行                        out     4eh,al  ;(4)引起异常                        in      al,20h  ;(5)正常执行                        out     20h,eax ;(6)正常执行                        out     4ch,ax  ;(7)引起异常                        in      ax,46h  ;(8)引起异常                        in      eax,42h ;(9)正常执行 由上述I/O许可检查的细节可见,不论是否必要,当进行许可位检查时,80386总是从I/O许可位图中读取两个字节。目的是为了尽快地执行I/O许可检查。一方面,常常要读取I/O许可位图的两个字节。例如,上面的第(8)条指令要对I/O位图中的两个位进行检查,其低位是某个字节的最高位,高位是下一个字节的最低位。可见即使只要检查两个位,也可能需要读取两个字节。另一方面,最多检查四个连续的位,即最多也只需读取两个字节。所以每次要读取两个字节。这也是在判别是否越界时再加1的原因。为此,为了避免在读取I/O许可位图的最高字节时产生越界,必须在I/O许可位图的最后填加一个全1的字节,即0FFH。此全1的字节应填加在最后一个位图字节之后,TSS界限范围之前,即让填加的全1字节在TSS界限之内。 I/O许可位图开始偏移加8K所得的值与TSS界限值二者中较小的值决定I/O许可位图的末端。当TSS的界限大于I/O许可位图开始偏移加8K时,I/O许可位图的有效部分就有8K字节,I/O许可检查全部根据全部根据该位图进行。当TSS的界限不大于I/O许可位图开始偏移加8K时,I/O许可位图有效部分就不到8K字节,于是对较小I/O地址访问的许可检查根据位图进行,而对较大I/O地址访问的许可检查总被认为不可访问而引起通用保护故障。因为这时会发生字节越界而引起通用保护异常,所以在这种情况下,可认为不足的I/O许可位图的高端部分全为1。利用这个特点,可大大节约TSS中I/O许可位图占用的存储单元,也就大大减小了TSS段的长度。 <二>重要标志保护输入输出的保护与存储在标志寄存器EFLAGS中的IOPL密切相关,显然不能允许随便地改变IOPL,否则就不能有效地实现输入输出保护。类似地,对EFLAGS中的IF位也必须加以保护,否则CLI和STI作为敏感指令对待是无意义的。此外,EFLAGS中的VM位决定着处理器是否按虚拟8086方式工作。 80386对EFLAGS中的这三个字段的处理比较特殊,只有在较高特权级执行的程序才能执行IRET、POPF、CLI和STI等指令改变它们。下表列出了不同特权级下对这三个字段的处理情况。 不同特权级对标志寄存器特殊字段的处理 特权级 VM标志字段 IOPL标志字段 IF标志字段 CPL=0 可变(初POPF指令外) 可变 可变 0  不变 不变 可变 CPL>IOPL 不变 不变 不变 从表中可见,只有在特权级0执行的程序才可以修改IOPL位及VM位;只能由相对于IOPL同级或更内层特权级执行的程序才可以修改IF位。与CLI和STI指令不同,在特权级不满足上述条件的情况下,当执行POPF指令和IRET指令时,如果试图修改这些字段中的任何一个字段,并不引起异常,但试图要修改的字段也未被修改,也不给出任何特别的信息。此外,指令POPF总不能改变VM位,而PUSHF指令所压入的标志中的VM位总为0。 <三>演示输入输出保护的实例(实例九)下面给出一个用于演示输入输出保护的实例。演示内容包括:I/O许可位图的作用、I/O敏感指令引起的异常和特权指令引起的异常;使用段间调用指令CALL通过任务门调用任务,实现任务嵌套。 1.演示步骤实例演示的内容比较丰富,具体演示步骤如下:(1)在实模式下做必要准备后,切换到保护模式;(2)进入保护模式的临时代码段后,把演示任务的TSS段描述符装入TR,并设置演示任务的堆栈;(3)进入演示代码段,演示代码段的特权级是0;(4)通过任务门调用测试任务1。测试任务1能够顺利进行;(5)通过任务门调用测试任务2。测试任务2演示由于违反I/O许可位图规定而导致通用保护异常;(6)通过任务门调用测试任务3。测试任务3演示I/O敏感指令如何引起通用保护异常;(7)通过任务门调用测试任务4。测试任务4演示特权指令如何引起通用保护异常;(8)从演示代码转临时代码,准备返回实模式;(9)返回实模式,并作结束处理。

    标签: 汇编 保护模式 教程

    上传时间: 2013-12-11

    上传用户:nunnzhy

  • 本书共分6篇

    本书共分6篇,第1篇统计学基础知识与SAS软件应用技巧,介绍了统计学的基本概念和学习方法、试验设计入门、统计描述、SAS软件应用入门、编写SAS实用程序的技巧、单变量统计分析和利用SAS/GRAPH模块绘制常用统计图的方法。第2篇试验设计与定量资料的统计分析,介绍了与t检验、非参数检验和各种方差分析有关的试验设计和数据处理方法。第3篇试验设计与定性资料的统计分析,介绍了处理二维及高维列联表资料的各种统计分析 方法,包括卡方检验、Fisher的精确检验、典型相关分析、logistic回归模型和对数线性模型等内容。第4篇试验设计与回归分析,介绍了回归分析的种类和选用方法、简单直线回归、多项式回归、简单曲线回归、多元线性回归、协方差分析、直接试验设计及其资料的回归分析等有关内容。第5篇生存分析,介绍了生存资料的特点、生存时间函数和生存分析 方法的分类等基本概念;生存资料的非参数分析方法、COX模型分析方法和参数模型的回归分析方法。第6篇多元统计分析,介绍了主成分分析、因子分析、对应分析、聚类分析、判别分析、典型相关分析。

    标签:

    上传时间: 2013-12-19

    上传用户:zyt

  • 《神经网络设计》的电子版

    《神经网络设计》的电子版,主要介绍了神经网络的基本结构和学习规则,重点是对这些神经网络的数学分析、训练方法和神经网络在模式识别、信号处理以及控制系统等工程实践问题中的应用。

    标签: 神经网络 电子版

    上传时间: 2013-12-12

    上传用户:lifangyuan12

  • 本文将介绍Hopfield神经网络(HNN)的产生、发展及基本原理

    本文将介绍Hopfield神经网络(HNN)的产生、发展及基本原理,重点是对离散Hopfield网络(DHNN)的说明。包括:网络结构、涉及的算法和神经网络的训练方法;具体实例描述网络的联想去噪功能;进行计算机仿真计算及仿真结果说明;仿真程序的说明文档(仿真程序附后);最后将对DHNN的最新发展状况作简单阐述。

    标签: Hopfield HNN 神经网络 发展

    上传时间: 2015-04-28

    上传用户:hustfanenze

  • 本文简单介绍SURFER绘图软件的功能特点

    本文简单介绍SURFER绘图软件的功能特点,以及借助其等值线绘制软件系统制作区域降雨量等值线图的方法。

    标签: SURFER 绘图软件

    上传时间: 2015-07-07

    上传用户:txfyddz

  • 关于图像融合的PDF 文件

    关于图像融合的PDF 文件,介绍了一些全景图的方法,DLT 直接线性变换

    标签: 图像融合

    上传时间: 2014-12-04

    上传用户:zhangzhenyu

  • 什么是科学

    什么是科学,什么又是宗教, 相信这幅图能给你一个直观的说明。

    标签:

    上传时间: 2014-01-18

    上传用户:253189838