•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4621-4640项 搜索用时 96 毫秒
[首页] « 上一页 [227] [228] [229] [230] [231] 232 [233] [234] [235] [236] [237] 下一页 » 末  页»
4621.
精确的亚像素级图像配准是图像超分辨重建中的关键问题.在图像超分辨重建中广泛使用的基于像素特征的光流法,对于大幅度运动场的计算很难做到精确的亚像素级配准.本文考虑了一种基于SIFT(scale invariant feature transform)特征的鲁棒性多帧图像超分辨重建算… …   相似文献
4622.
下载全文  总被引:13,自引:2,他引:11
给出了一种改进的根据真实2D图像自动生成相应的非真实感铅笔画的方法。首先将彩色图像进行霓虹处理,再进行反相计算和灰度化,就可以产生铅笔画中的轮廓效果。其次,为了更好地产生铅笔画的光照效果及其局部走势纹理,采用线积分卷积(LIC)的方法来生成类似的效果,并且用适当的图像分割方法来获… …   相似文献
4623.
下载全文  总被引:6,自引:0,他引:6
分布式认知理论通过协调人机对话,结合人和计算机各自的优势解决问题,在人机交互研究中扮演了指导者的角色.尽管分布式认知理论支持的资源模型在分析人机交互时取得了成功,但模型存在不能提供复杂用户任务支持、缺乏对模型中元素的准确定义等问题,在一定程度上导致了表现形式上的混乱.使用分布式认… …   相似文献
4624.
  
图像语义具有模糊性、复杂性、抽象性等特点,在提取图像语义时仅用低层特征进行描述是不够的,需要结合图像相关内容,以便提高图像标注的精确度。为此,提出了基于互K近部图的图像标注方法,该方法用一个互K近部图融合了图像的低层特征之间、标注词之间以及图像与标注词间的相互关系。利用互K近部图… …   相似文献
郭玉堂 《计算机科学》2011,38(2):277-280
4625.
  
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献
4626.
下载全文  总被引:2,自引:2,他引:0
针对现有的基于归一化的图谱理论阈值分割算法的权值计算公式没有充分考虑像素点的关联,在图像含有弱边界时很难得到真实解,导致图像细节分割不理想的问题,本算法首先使用高斯混合模型构造新的约束条件引入到权值计算中,使得权值计算充分地考虑像素点之间的关联。在计算图谱划分测度前,本算法通过高… …   相似文献
4627.
目的 原始的破损区域分块划分的图像修复(IIPBDR)算法在修复连接两断裂边界线时,采用的是直线路径,这使得IIPBDR算法不适合修复含有较大曲率边界线的破损图像。针对IIPBDR算法所存在的问题,本研究希望找到一种方法能够求得任意两匹配好断裂边界线之间的光滑曲线路径,并用此曲线路径来代替IIPBDR算法中的直线路径,以对IIPBDR算法进行改进。方法 1) 通过模仿人类的视觉连通性原理提出了光滑拟合模型;2) 采用最小二乘法求取光滑拟合模型的各个参数,进而求得两断裂边界线之间的光滑曲线路径;3) 用该光滑曲线路径来代替IIPBDR算法中的直线路径以修复连接两断裂边界线。结果 基于以上研究,文中提出了“光滑拟合模型的IIPBDR图像修复算法”,并对破损区域较大、结构信息较复杂的破损图像进行了修复实验。和BSCB(Bertalmio, Sapiro, Caselles, Ballester)、Criminisi、IIPBDR算法相比,本文算法所修复图像的PSNR值平均提高2.40 dB,且具有较好的视觉连通性效果、其边界线过渡更加自然。结论 本文改进算法在一定程度上克服了IIPBDR算法不适合修复含有较大曲率边界线的破损图像的缺点。… …   相似文献
4628.
  总被引:27,自引:0,他引:27
一、引言 1.1 软件构件软件构件技术是支持软件复用的核心技术,是近几年来迅速发展并受到高度重视的一个学科分支。其主要研究内容包括: 1.构件获取:有目的的构件生产和从已有系统中挖掘提取构件; 2.构件模型:研究构件的本质特征及构件间的关系; 3.构件描述语言:以构件模型为基础,… …   相似文献
4629.
一般情况下,P3P问题可能出现1,2,3或4个解.但是,若3个控制点和摄像机光心这4点共圆,则会出现无穷多组解.利用\"蒙特卡洛\"方法模拟出P3P问题分别出现1,2,3,4个解的概率为0.9993,0.0007,0.0000,0.0000.结果论证了如下的事实,即在大多数情况下… …   相似文献
张彩霞  胡占义 《软件学报》2007,18(9):2100-2104
4630.
下载全文  总被引:33,自引:0,他引:33
遗传算法基于适应度的进化模式没有考虑进化的外部环境和进化成分之间的关系,这是协同进化研究的内容.借鉴生态学对个体生存环境和种群竞争的认识,构造了一种基于生态种群竞争模型的新的协同进化模式.模拟实验表明,采用该模式的改进遗传算法在改善未成熟收敛和收敛速度两方面具有良好的性能.… …   相似文献
4631.
下载全文  总被引:7,自引:1,他引:6
以往的定性空间或时空推理工作多数面向单一时空方面,这不符合实际应用需要.提出了集成拓扑、尺寸和时间3方面信息的定性表示和推理技术,并应用到时空GIS中.给出了面向GIS的拓扑、尺寸和时间的表示方法,并研究了它们之间的依赖性.提出了集成这3方面信息的约束满足问题求解算法TriRSA… …   相似文献
王生生  刘大有  谢琦  王新颖 《软件学报》2003,14(11):1857-1862
4632.
  
典型单点登录技术基于Kerberos协议,票据存活期设置存在安全漏洞,同时多数单点登录技术仅适用于WEB环境。针对于此,提出一种新的认证模式,实现跨平台的单点登录系统。该系统以PKI为安全基础,使用定期报到方式解决票据和认证信息的时效性问题,在客户端采用Hook和BHO技术,由代… …   相似文献
4633.
下载全文  总被引:14,自引:4,他引:10
文中运用浅层句法分析理论,把汉语句子分析划分为标注、组块、构造和检查三个过程.并针对已有概率评价模型的特征类型少,不能充分利用上下文中对分析有用的信息等问题,提出了基于最大熵的概率评价模型来评估分析过程中每个行为的概率.在该模型中,对分析有用的任何信息都可以成为模型中的一个特征;… …   相似文献
徐延勇  周献中  井祥鹤  郭忠伟 《电子学报》2003,31(11):1608-1612
4634.
下载全文  总被引:4,自引:1,他引:3
边缘检测是SAR图像解译的基本问题之一。固有的乘性噪声特性使得经典的梯度边缘检测方法并不适用于SAR图像,因此研究针对SAR图像的边缘检测方法具有重要的意义。本文对SAR图像边缘检测问题进行了系统的研究,简单描述了SAR图像边缘检测问题,讨论了现有的SAR图像边缘检测方法,总结了… …   相似文献
4635.
  
最近几年,神经网络技术已从实验室转移到行业界。专家们认为,神经网络的实际应用比实验室研究进展得快。许多公司企业使用以PC机为主的神经网络软件解决受专家系统或统计分析影响的问题。神经网络在近年来的许多应用形成了从银行和金融到质量控制的多种业务职能。1986年,美国政府捐款400万美… …   相似文献
4636.
下载全文  总被引:2,自引:0,他引:2
根据嫦娥一号探月卫星获取的近月空间太阳风离子流量数据的特点,提出了对该数据的一种可视化表达方法。该方法首先从一个月的太阳风离子流数据中分离出向阳面或背阳面数据,从每一条记录中抽取所需的能级部分对其流量求和作为该记录的流量强度;根据当时卫星星下点的经纬度坐标将其投影到月球的均匀经纬… …   相似文献
4637.
下载全文  总被引:17,自引:0,他引:17
详细分析了Chonlameth Arpnikanondt提出的基于UML约束的嵌入式系统的软、硬件协同设计方法(CBC/UML),并指出了它运用于复杂的嵌入式系统设计时的不足.针对这些不足,扩展了约束的概念,提出了一套相应的改善方法.并利用中国科学院软件研究所研制智能电话机的例子… …   相似文献
陈思功  秦晓  章恒翀 《软件学报》2003,14(1):103-109
4638.
以图像认证为目的,提出一种基于分形编码的脆弱性盲水印算法。该算法将认证水印嵌入分形变换域,又将分形编码参数作为水印嵌入到宿主图像中。算法能有效的检测图像是否被恶意篡改,并能定位篡改区域。通过提取嵌入在图像中的分形编码参数,还可以自动恢复被篡改区域。实验数据表明,算法可行有效,并且… …   相似文献
4639.
载波侦听阈值的选取对无线多跳网络MAC层的协议性能有着重要影响.已有研究中忽略了确认报文、累积干扰在不同的载波侦听阈值下对系统性能的影响,并在分析中夸大了隐藏节点所导致的信道冲突.针对上述问题,提出了一种结合功率控制的物理载波侦听分析模型.该模型以网络整体性能为优化目标,对全网的… …   相似文献
陈沫  李忠诚  毕经平 《软件学报》2009,20(12):3179-3192
4640.
  
提出一种基于LQI置信度的三维空间定位求精算法(3D-RABLC)。通过大量节点实验,获得节点间一跳RSSI值与距离的关系、LQI与分组错误率的关系,依此划分LQI置信度,对测得的RSSI值进行过滤,建立三维多跳求精模型或弥补求精方法对置信度低的RSSI值进行修正。节点实验表明,… …   相似文献
[首页] « 上一页 [227] [228] [229] [230] [231] 232 [233] [234] [235] [236] [237] 下一页 » 末  页»