•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3661-3680项 搜索用时 156 毫秒
[首页] « 上一页 [179] [180] [181] [182] [183] 184 [185] [186] [187] [188] [189] 下一页 » 末  页»
3661.
  
SAR图像感兴趣目标区域(Region Of Interest, ROI)的提取是目标识别的基础。该文针对SAR图像中车辆目标ROI提取问题,系统分析了ROI提取过程的关键环节,提出了采用基于有序数据可变索引(Ordered Data Variability Index, ODV… …   相似文献
3662.
针对隐藏在衣服下的武器融合检测问题,提出了一种彩色可见光图像和红外图像融合的新算法。该算法在基于RGB、HSV和LAB彩色空间变换的基础上,使用了双树复数小波变换技术,该变换明显具有平移不变性、方向选择性、有限数据冗余性、完美重构性和较高计算效率等特点,在融合方面优于其他的小波变… …   相似文献
3663.
直线是图形最基本的元素,其快速生成算法的研究具有重要的理论价值和实际意义。本文在Bresenham算法基础上,充分利用了直线中相邻像素之间的相关性,每次生成一个像素行,大幅度提高算法效率。该算法的直线精确度与Bresenham算法相同,但速度快且易于硬件实现。  相似文献
3664.
下载全文  总被引:44,自引:1,他引:43
针对红外序列图象中运动弱小目标的检测问题,提出了一种基于能量累积与Top-Hat算子的小目标检测方法,该方法是首先设置一定大小的滑动窗口,并通过对窗口内的图象序旬进行能量累积来去除图象中的随机噪声,以提高目标的信噪比;然后对能量累积后的图象采用形态学中的Top-Hat算子完成候选… …   相似文献
3665.
设计了数据流预测查询的新模型,包括局域流能量预测、能量分布模式挖掘及预测序列的重构和数据流能量的度量方法;设计了融合数据流能量回归与基于频繁模式的小波分解预测新方法,并将新算法推广到强偶合多数据流的预测查询;提出了最近最频繁序列模式的新概念,并应用于局域流能量分解;在真实数据上的… …   相似文献
陈安龙  唐常杰  傅彦  廖勇 《软件学报》2008,19(6):1413-1421
3666.
景深效果能够增强计算机生成图像的真实感,因此关于这类效果的绘制已成为计算机图形学中的重要研究方向。针对景深效果的绘制问题,首先研究和分析各种相机镜头模型的光学成像原理,比较各类镜头模型的特点和模拟景深效果的能力;然后分类总结景深效果绘制的基本原理和典型算法,比较各类景深绘制方法的… …   相似文献
3667.
下载全文  总被引:4,自引:0,他引:4
海量关系中经常存在小值域属性,关系不仅在这些属性上的互不相同的值的数量很小,而且在这些属性的组合上的值域也很小.因此,海量关系在这些属性上有很多重复的组合值.一种提高数据库的存储和查询效率的重要方法就是消除这些重复取值.为此,提出了拆分压缩技术,它将海量关系拆分成两种较小的关系,… …   相似文献
骆吉洲  李建中 《软件学报》2005,16(2):205-214
3668.
  
缓冲区溢出攻击是最普遍和对系统具有致命威胁的一种攻击手段。为了防范这类攻击,提出利用页面不可执行的方法,重载页表项中User/Supervisor位的含义,用来表示可执行/不可执行状态,并在IA32处理器上,基于Linux内核实现了这种方法。实验表明,该方法能有效地防范缓冲区溢… …   相似文献
3669.
下载全文  总被引:8,自引:0,他引:8
在系统回顾和比较了基于颜色的皮肤检测的方法和技术(其中包括:颜色空间选择、肤色建模方法、动态跟踪模型以及光照不变性与自适应模型)的基础上;基于一个包含1 894张图片的大样本库,着重比较了肤色在14个3维颜色空间和14个2维色度平面中的分布紧致性、肤色与非肤色类之间的可分辨性,以… …   相似文献
3670.
  总被引:147,自引:7,他引:147
一、关于软件复用通常情况下,应用软件系统的开发过程包含以下几个阶段:需求分析、设计、编码、测试、维护等。当每个应用系统的开发都从头开始时,其中必然存在大量的重复劳动,如:用户需求获取、需求分析和设计、编码、测试和文档工作等方面都会有重复。应用系统的本质通常包含三类成分:①通用基本… …   相似文献
3671.
  总被引:1,自引:0,他引:1
随着统计分析中数据规模和复杂性的不断增加,高性能计算也开始在金融、经济和管理等统计计算主导的领域中发挥重要的作用。将对基于R的统计分析中并行计算技术的发展现状和最新进展做一个综述,重点从用户的角度考察R在不同体系结构计算平台上并行统计计算的实现。一个人造和真实应用的测试表明了其应… …   相似文献
3672.
  
软件的安全性分析和漏洞检测是软件工程和信息安全领域的一个研究热点和难点问题。采用程序分析的方法对软件进行安全性测试,日益受到广泛的关注和重视。首先概述了有关软件安全性测试的基本概念;随后,详细介绍了3种基于程序分析的安全性测试方法:模糊测试、符号执行和自动化白盒模糊测试,并比较了… …   相似文献
3673.
下载全文  总被引:1,自引:0,他引:1
本文在地下水水位栅格数据模型的基础上,根据地下水汇流方向、地下水降落漏斗以及地下分水岭的水文地质学含义,首先结合栅格数据的特点建立它们的数学模型,然后运用种子算法、数学形态学方法设计了自动化提取算法,并对所提取的结果进行了可视化表达。最后以苏锡常地区为例,通过对提取结果的分析,提… …   相似文献
3674.
目的 针对多运动目标在移动背景情况下跟踪性能下降和准确度不高的问题,本文提出了一种基于OPTICS聚类与目标区域概率模型的方法。方法 首先引入了Harris-Sift特征点检测,完成相邻帧特征点匹配,提高了特征点跟踪精度和鲁棒性;再根据各运动目标与背景运动向量不同这一点,引入了改进后的OPTICS加注算法,在构建的光流图上聚类,从而准确的分离出背景,得到各运动目标的估计区域;对每个运动目标建立一个独立的目标区域概率模型(OPM),随着检测帧数的迭代更新,以得到运动目标的准确区域。结果 多运动目标在移动背景情况下跟踪性能下降和准确度不高的问题通过本文方法得到了很好地解决,Harris-Sift特征点提取、匹配时间仅为Sift特征的17%。在室外复杂环境下,本文方法的平均准确率比传统背景补偿方法高出14%,本文方法能从移动背景中准确分离出运动目标。结论 实验结果表明,该算法能满足实时要求,能够准确分离出运动目标区域和背景区域,且对相机运动、旋转,场景亮度变化等影响因素具有较强的鲁棒性。… …   相似文献
3675.
下载全文  总被引:3,自引:3,他引:0
图像间的颜色传输是将一幅图像的颜色特征传输给另一幅图像,使目标图像具有与参考图像相似的色彩。提出一种自动的、快速颜色传输算法。在HSV空间模糊聚类生成代表不同色调特征的样本区域;通过计算各样本区域的特征向量间的距离,建立样本区域之间的匹配关系;利用图像在ιαβ 空间的基本统计信息… …   相似文献
3676.
在生物信息学中,蛋白质序列比对是最为重要的算法之一,生物技术的发展使得已知的序列库变得越来越庞大,这类算法本身又具有计算密集型的特点,这导致进行序列比对所消耗的时间也越来越长,目前的单核或者数量较少的多核系统均已经难以满足对计算速度的要求.Godson-T是一个包含诸多创新结构的… …   相似文献
叶笑春  林伟  范东睿  张浩 《软件学报》2010,21(12):3094-3105
3677.
目的 针对当前可逆视频水印隐蔽性和篡改定位能力不足问题,提出一种新颖的基于帧内预测模式的可逆视频水印算法。方法 首先,深入分析I帧亮度分量的预测模式对不同类型篡改的敏感性,提取每个帧内编码宏块的预测模式,通过预测模式生成特征码。然后,结合H.264/AVC编码特性和误差补偿算法,在每个亮度4×4残差块中筛选出误差最小系数。最后,运用差值扩展的方法将特征信息作为水印可逆的嵌入到所选系数。结果 在含水印视频未受到篡改时,解码端提取水印后可对原始视频进行无损恢复。当视频受到篡改时,算法能精确定位篡改区域并且篡改定位精度达到4×4子块级。由于水印嵌入在误差最小的系数中,能够有效地降低水印嵌入对于视频质量的影响,嵌入水印后图像的PSNR值比现有的基于H.264/AVC可逆水印方案平均提高10%,测试序列的码率增量平均降低了22%左右。结论 本文算法较现有算法具有更好的嵌入率、隐蔽性、篡改检测精度, 适用于医学、军事、卫星等领域。… …   相似文献
3678.
发布/订阅系统技术具有异步、松散耦合和多对多通信的特点,有着广阔的应用前景.但是,已有的发布/订阅系统技术不能满足动态环境下有延迟需求的应用要求.针对时间约束问题,扩展了发布/订阅系统的语法,建立了延迟模型,提出了一种基于收益机制的分布式发布/订阅系统时间约束保障技术和使系统获益… …   相似文献
马建刚  黄涛  徐罡  汪锦岭  叶丹 《软件学报》2008,19(7):1590-1602
3679.
下载全文  总被引:1,自引:0,他引:1
基于人类视觉感知理论,提出一个改进的Itti视觉注意模型用于图像检索。该改进视觉注意模型是在充分考虑纹理特征与视觉感知关系的基础上,构造一个粗糙度图,用作视觉注意模型的一个初级视觉特征。首先通过该改进视觉注意模型得到50个视觉特征图;然后分别对每个视觉特征图采用局部二值模式傅里叶… …   相似文献
3680.
  总被引:5,自引:1,他引:5
首先分析了企业信息安全风险评估的两种模式,即自评估和他评估,指出了它们的优缺点,然后讨论企业自评估的评估要素和评估原则,最后为企业自评估设计了一个实施流程,对该流程的各个环节进行了较为深入的分析,同时对该流程进行评价。  相似文献
[首页] « 上一页 [179] [180] [181] [182] [183] 184 [185] [186] [187] [188] [189] 下一页 » 末  页»