•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2761-2780项 搜索用时 126 毫秒
[首页] « 上一页 [134] [135] [136] [137] [138] 139 [140] [141] [142] [143] [144] 下一页 » 末  页»
2761.
  
目的 目标的长距离跟踪一直是视频监控中最具挑战性的任务之一。现有的目标跟踪方法在存在遮挡、目标消失再出现等情况下往往会丢失目标,无法进行持续有效的跟踪。一方面目标消失后再次出现时,将其作为新的目标进行跟踪的做法显然不符合实际需求;另一方面,在跟踪过程中当相似的目标出现时,也很容易误导跟踪器把该相似对象当成跟踪目标,从而导致跟踪失败。为此,提出一种基于目标识别辅助的跟踪算法来解决这个问题。方法 将跟踪问题转化为寻找帧间检测到的目标之间对应关系问题,从而在目标消失再现后,采用深度学习网络实现有效的轨迹恢复,改善长距离跟踪效果,并在一定程度上避免相似目标的干扰。结果 通过在标准数据集上与同类算法进行对比实验,本文算法在目标受到遮挡、交叉运动、消失再现的情况下能够有效地恢复其跟踪轨迹,改善跟踪效果,从而可以对多个目标进行持续有效的跟踪。结论 本文创新性地提出了一种结合基于深度学习的目标识别辅助的跟踪算法,实验结果证明了该方法对遮挡重现后的目标能够有效的恢复跟踪轨迹,适用在监控视频中对多个目标进行持续跟踪。… …   相似文献
2762.
下载全文  总被引:2,自引:0,他引:2
协同过滤推荐系统中普遍存在评分数据稀疏问题.传统的协同过滤推荐系统中的余弦、Pearson 等方法都是基于共同评分项目来计算用户间的相似度;而在稀疏的评分数据中,用户间共同评分的项目所占比重较小,不能准确地找到偏好相似的用户,从而影响协同过滤推荐的准确度.为了改变基于共同评分项目… …   相似文献
胡勋  孟祥武  张玉洁  史艳翠 《软件学报》2014,25(8):1817-1830
2763.
下载全文  总被引:11,自引:2,他引:11
人脸检测和识别受不同环境照明的影响很大,彩色图像中人脸高光区域的自动检测和辐射校正有助于对人脸的正确分析和识别.提出了一种在TSL(tint-saturation-luminance)彩色空间基于双色反射模型进行高光检测和辐射校正的新方法.通过考察肤色在各种不同彩色空间中的分布形… …   相似文献
陈锻生  刘政凯 《软件学报》2003,14(11):1900-1906
2764.
本文提出了一种分布式计算的并发测量方法,这些测量使用基于局部时钟的区域向量时钟,延迟向量和计算高度等概念量化了并发计算时间和同步延迟时间,不用定义原子事件和划分事件粒度;测量机制独立于被测量的程序,容易计算,管理简单,同时考虑了处理机间的性能差异.  相似文献
2765.
随着Web Service组合变得越来越复杂,通过测试来保证服务质量和可靠性也变得越来越重要.将传统数据流分析方法扩展用于Web Service组合测试,提出了一种基于BPEL的Web Service组合的数据流分析测试方法.该方法基于一个测试模型:Web Service组合测试… …   相似文献
董文莉  胡建华 《软件学报》2009,20(8):2102-2112
2766.
  
为了满足对点状实体进行扇形缓冲区分析的需要,在Visual Basic.NET和ArcObjects平台上,开发了点要素扇形缓冲区分析模块。首先,新建一个Polygon图层,迭代读取图层属性表字段值;其次,计算扇形圆弧两端点坐标和弦长,判断绘制圆弧方式,并把圆弧和扇形的两条边分别… …   相似文献
2767.
通过对数据时态特性及其对事务调度的影响进行分析,提出了基于数据时态特性的实时事务并发控制算法.该算法根据数据截止期及事务的执行时间估算,改进了事务的验证规则,对事务的提交顺序进行调整,提高了系统的实时性能.理论分析与实验结果表明:该算法降低了事务重启个数及超截止期百分率,性能要优… …   相似文献
韩启龙  郝忠孝 《软件学报》2007,18(6):1468-1476
2768.
下载全文  总被引:1,自引:0,他引:1
提出了一种基于图转换的模型重构描述语言.针对模型重构的特征,设计了模型重构描述语言的基本元素,并给出了如何通过这些基本元素描述模型重构及重构规则的方法.在此基础上,给出了根据形式化重构规则执行模型重构的具体步骤和策略,并提供了较为完整的模型重构CASE支撑工具.通过实例讨论了该模… …   相似文献
刘辉  麻志毅  邵维忠 《软件学报》2009,20(8):2087-2101
2769.
下载全文  总被引:11,自引:0,他引:11
重路由技术是匿名通信系统中采用的主要技术手段之一.目前典型的匿名系统中大多采用随机重路由的策略,即在所有中转代理中随机选择一个进行转发的策略,随机转发策略要求每个中转代理知道系统中所有其他代理.随着系统的扩大,一方面中转代理数增加使得系统维护代价增加,另一方面由于部分中转代理之间… …   相似文献
2770.
下载全文  总被引:23,自引:0,他引:23
在Internet上提供大规模的VoD服务是一项具有挑战性的工作.提出了一种基于P2P(peer to peer)方法的VoD服务体系PeerVoD,它能够以较小的服务器代价实现大规模的VoD应用.PeerVoD中的每个节点均使用定长的FIFO缓存队列来保存其最近所接收到的数据,… …   相似文献
刘亚杰  窦文华 《软件学报》2006,17(4):876-884
2771.
下载全文  总被引:3,自引:1,他引:2
分析了实际环境中随机部署传感器网络的感知特性,给出了节点感知半径服从正态分布的无须地理位置信息的节点冗余度计算模型,以及保证网络覆盖质量所需要的最少工作节点数的计算模型.在此模型的基础上,提出了高效节能的无线传感器网络覆盖保持协议(energy efficient coverag… …   相似文献
王换招  孟凡治  李增智 《软件学报》2010,21(12):3124-3137
2772.
下载全文  总被引:30,自引:2,他引:30
一般说来,离群点是远离其他数据点的数据,但很可能包含着极其重要的信息.提出了一种新的离群模糊核聚类算法来发现样本集中的离群点.通过Mercer核把原来的数据空间映射到特征空间,并为特征空间的每个向量分配一个动态权值,在经典的FCM模糊聚类算法的基础上得到了一个特征空间内的全新的聚… …   相似文献
沈红斌  王士同  吴小俊 《软件学报》2004,15(7):1021-1029
2773.
下载全文  总被引:7,自引:1,他引:6
随机早检测(random early detection,简称RED)是IETF推荐部署的主动队列管理(active queue management,简称AQM)算法.RED存在参数难以配置、无法得到与流量无关的平均队长等问题.ARED(adaptive RED)是RED的自适… …   相似文献
纪其进  董永强 《软件学报》2006,17(5):1140-1148
2774.
  总被引:1,自引:0,他引:1
提出了异常轨迹检测算法,通过检测轨迹的局部异常程度来判断两条轨迹是否全局匹配,进而检测异常轨迹.算法要点如下:(1) 为了有效地表示轨迹的局部特征,以k个连续轨迹点作为基本比较单元,提出一种计算两个基本比较单元间不匹配程度的距离函数,并在此基础上定义了局部匹配、全局匹配和异常轨迹… …   相似文献
2775.
下载全文  总被引:1,自引:0,他引:1
提出一种适用于DCF(distributed coordination function)机制的自适应优化算法.该算法基于网络节点侦听信道得到的网络状态信息进行相关参数的自适应调整以获得最优的网络性能,称为CSB(channel sensing backoff)算法.算法采用了对节点的信道接入请求以概率参数P_T进行过滤的方法控制节点竞争接入信道的激烈程度.不同于已有的DCF机制优化方法,CSB算法的特点在于,在优化调整过程中不需要进行计算复杂的网络节点数量估计,并且可以在不同网络状态下始终围绕确定的优化目标进行参数优化调整.仿真实验结果表明,算法能够针对网络节点数量和分组大小改变等网络状态变化作出自适应的网络优化调整,并获得了系统吞吐量、碰撞概率、延迟、延迟抖动、公平性等多方面的性能改善.… …   相似文献
毛建兵  毛玉明  冷甦鹏  白翔 《软件学报》2010,21(8):1968-1981
2776.
  
目的 为保护3维模型数据的版权,提出一种在3维视图下和线框视图下都可察觉的3维网格可见水印,并针对三角形网格建立了相应的可见水印算法。方法 该算法首先将待嵌入区域投影到2维平面上,再将矢量形式的水印信息嵌入其中,最后将该区域投影到原模型上。算法的核心过程是将三角形划分成在水印信息内和在水印信息外的两部分。文中借鉴了Sutherland-Hodgeman多边形裁剪算法,将其应用于水印嵌入的过程。结果 为验证算法的可行性,使用3个3维模型数据进行了实验,实验结果表明该算法较好地保持了原模型的外观,且嵌入的水印信息在两种视图下清晰可见,嵌入水印后的数据增加量约为10%。结论 本文算法可有效地嵌入水印信息,达到保护3维模型数据版权的目的。… …   相似文献
2777.
研究了基于量子逻辑的自动机理论(简称l-值自动机理论)的拓扑性质.给出了successor算子和source算子的另一种定义,讨论了successor算子、source算子和l-值子自动机之间的关系,得到了successor算子、source算子和l-值子自动机的某种等价性.进一步描述了由successor算子、source算子和l-值子自动机来构造拓扑.得出了successor算子、source算子和l-值子自动机的一些基本性质,证明了在&关于(分配时,successor算子、source算子以及l-值子自动机的某些特殊性质.因而得到了由它们构造拓扑的一个较弱的条件,并且澄清了三者构造拓扑时的等价性.… …   相似文献
郭秀红 《软件学报》2007,18(6):1282-1286
2778.
下载全文  总被引:4,自引:0,他引:4
时间约束Petri网(timing constraint Petri nets,简称TCPN)是一类重要的时间Petri网系统.对相关定义重新界定,丰富并完善了TCPN理论.针对变迁可调度原始定义的不足,首先给出了变迁的弱/强可调度的新定义及强可调度判定定理;然后对变迁的强可调度… …   相似文献
2779.
下载全文  总被引:7,自引:0,他引:7
共享存储和消息传递是目前两种主流的并行编程模型.一般认为,消息传递的可编程性不及共享存储友好.OpenMP是目前共享存储编程的实际工业标准.机群OpenMP系统在机群上提供了OpenMP编程环境,具有易编程和可扩展的特点,但是其性能如何一直是关注的热点.以机群OpenMP系统Op… …   相似文献
2780.
下载全文  总被引:2,自引:0,他引:2
在通信的源和目的间寻找两条(主用和备用)链路分离的QoS路径是提供可靠QoS路由的重要途径.现有求解多约束链路分离路径对(multi-constrained link-disjoint path pair,简称MCLPP)的算法难以保证求得存在于任意网络中的可行解和最优解.为解决… …   相似文献
[首页] « 上一页 [134] [135] [136] [137] [138] 139 [140] [141] [142] [143] [144] 下一页 » 末  页»