•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第541-560项 搜索用时 84 毫秒
[首页] « 上一页 [23] [24] [25] [26] [27] 28 [29] [30] [31] [32] [33] 下一页 » 末  页»
541.
下载全文  总被引:14,自引:1,他引:13
提出利用一种串、并行结合的方式将全局和局部面部特征进行集成:首先利用全局特征进行粗略的匹配,然后再将全局和局部特征集成起来进行精细的确认.在该方法中,全局和局部特征分别采用傅里叶变换和Gabor小波变换进行提取.两个大规模的人脸库(FERET and FRGC v2.0)上的实验… …   相似文献
苏煜  山世光  陈熙霖  高文 《软件学报》2010,21(8):1849-1862
542.
下载全文  总被引:56,自引:0,他引:56
基于SVM(support vector machine)理论的分类算法,由于其完善的理论基础和良好的试验结果,目前已逐渐引起国内外研究者的关注.深入分析了SVM理论中SV(support vector,支持向量)集的特点,给出一种简单的SVM增量学习算法.在此基础上,进一步提出… …   相似文献
萧嵘  王继成  孙正兴  张福炎 《软件学报》2001,12(12):1818-1824
543.
下载全文  总被引:3,自引:1,他引:2
目的 局部二进制模式(LBP)是一种理论简单、计算高效的非参数局部纹理特征描述子。由于其具有较高的特征鉴别力和较低的计算复杂度,因此近期获得了越来越多的关注,在图像分析、计算机视觉和模式识别领域得到了广泛的应用,尤其是在纹理分类和人脸识别两个经典的模式识别问题中,LBP方法得到充分的研究和发展。鉴于LBP的理论意义和实用价值,为了使国内外同行对LBP方法有一个较为全面的了解,对其进行系统总结。方法 在广泛文献调研的基础上,主要以纹理分类和人脸识别为应用背景,系统综述了LBP及现有各种LBP各种改进方法,从每种方法的研究动机、解决思路和方法特点及性能等方面进行总结。结果 首先,回顾了LBP方法的发展历程,综述了LBP及其众多改进方法的基本原理,系统梳理和评述了各种LBP方法的优势与不足,并在统一框架下对各种LBP方法进行分类总结;然后,综述了LBP及其各种改进方法在纹理分类和人脸识别中的应用研究,并总结了一些方法在基准数据库上达到的最高分类正确率;最后,凝练出LBP方法进一步的发展方向。结论 LBP方法的研究仍然是计算机视觉和模式识别领域倍受青睐的热点研究领域,仍然有更多低存储、快速的二值特征描述子被提出,LBP方法的应用领域仍在继续拓展。… …   相似文献
544.
  
ASIFT(Affine-SIFT)是一种具有仿射不变性、尺度不变性的特征提取算法,其被用于图像匹配中,具有较好的匹配效果,但因计算复杂度高而难以运用到实时处理中。在分析ASIFT算法运行耗时分布的基础上,先对SIFT算法进行了GPU优化,通过使用共享内存、合并访存,提高了数据访… …   相似文献
545.
在企业及电子政务应用中,由资源分布异构及需求动态变化而产生的问题越来越严重,如何让应用快速适应这些变化一直是人们关注的一个研究难题.首先给出了一个面向服务的支持业务端编程的适应性软件结构框架CAFISE(convergent approach for information sy… …   相似文献
李刚  赵卓峰  韩燕波  梁英 《软件学报》2006,17(6):1372-1380
546.
下载全文  总被引:6,自引:3,他引:3
移动机会网络基于节点接触形成的通信机会逐跳转发数据,是满足物联网透彻感知与泛在互联的一种重要技术手段.机会路由作为实现间歇式连通环境下节点通信的基本方法,具有十分重要的研究意义,引起了研究人员的广泛关注.首先介绍了移动机会网络的概念、体系结构、典型应用以及所面临的一些挑战;然后详… …   相似文献
马华东  袁培燕  赵东 《软件学报》2015,26(3):600-616
547.
下载全文  总被引:1,自引:0,他引:1
作为面向互联网资源共享的虚拟计算环境的实例,iVCE(Internet based virtual computing environment) for Memory致力于解决广域分布的内存资源的共享与综合利用问题.由于内存资源的特殊性,传统的资源管理方法很难适用.以iVCE f… …   相似文献
褚瑞  卢锡城  肖侬 《软件学报》2007,18(8):1858-1869
548.
下载全文  总被引:38,自引:2,他引:36
在网格工作流中引入服务质量,可以使网格中的资源更好地围绕用户的要求进行组织和分配,服务质量为工作流执行过程中选择成员服务提供了依据.工作流服务质量的估算和服务质量感知的工作流调度是实现服务质量感知的网格工作流的两个关键问题.基于一种网格工作流模型讨论了网格工作流的服务质量参数体系… …   相似文献
王勇  胡春明  杜宗霞 《软件学报》2006,17(11):2341-2351
549.
  
采用定位的横断面透射电子显微术观察P^+-Si0.65Ge0.35/p-Si异质结内光发射红外探测器的微结构。该器件光敏区由6层P+-Si0.65Ge0.36和5层UD-Si层组成,每层都比较平整,各层厚度分别为6nm和32nm,在Si0.65Ge0.35/UD-Si界面处存在应… …   相似文献
刘安生  邵贝羚  安生 《电子学报》1999,27(11):12-14
550.
下载全文  总被引:3,自引:0,他引:3
对组件系统性能建模时,需要考虑中间件平台的影响.基于体系结构模式,分析了容器风格中间件对组件系统结构和性能的影响,并提出了一种在组件系统UML描述中集成中间件组件及交互关系的方法.从该集成UML模型导出的性能模型,能够有效地反映中间件的影响.这样,在对组件系统性能建模时,无须了解… …   相似文献
张勇  黄涛  魏峻  陈宁江 《软件学报》2006,17(6):1328-1337
551.
嵌入式软件在安全关键系统中的应用,使得保障软件安全性成为软件工程领域的研究热点之一.以典型嵌入式软件系统机载软件为基础,对机载软件安全性保障的标准、方法及工具进行综述.首先,对机载软件领域所采用的软件安全性相关的标准进行简介,并给出机载软件安全性分析框架;其次,从机载软件安全性分… …   相似文献
552.
下载全文  总被引:7,自引:1,他引:6
软件企业在实施CMM(capability maturity modelfor software)的过程中面临最主要的障碍是如何将CMM 软件过程模型转换成可实施的、体现组织过程特征的CMM实施过程模型.可以利用模型驱动架构MDA来支持CMM模型转换,其首要问题是建立CMM软件过… …   相似文献
李娟  李明树  武占春  王青 《软件学报》2005,16(8):1366-1377
553.
下载全文  总被引:1,自引:0,他引:1
基于时间自动机理论,提出了时间窗、时间依赖服务代价以及时间依赖旅行时间这3类时变网络中国邮路问题的统一建模的语义模型和求解方法.首先,将中国邮路问题可行解条件和时变参数与时间自动机联系起来,建立了3类问题的统一时间自动机系统(timed automata system,简称TAS… …   相似文献
554.
随着大量的软件演化过程模型被软件演化过程元模型建模产生,如何验证过程模型的正确性,是摆在人们面前的一个重要任务.针对软件演化过程元模型,引入进程代数ACP(algebra of communicating processes)对其扩展,提出软件演化过程元模型代数,使用进程项指定软… …   相似文献
代飞  李彤  谢仲文  于倩  卢萍  郁涌  赵娜 《软件学报》2012,23(4):846-863
555.
下载全文  总被引:2,自引:2,他引:0
复制粘贴伪造图像鉴定检测图像中的疑似相似区域。传统的逐像素或逐块的鉴定方式耗时冗长。提出一种利用SIFT(尺度不变特征转换)特征的非对称搜索的复制粘贴伪造图像盲检测算法,算法利用图像SIFT特征初步定位复制粘贴伪造疑似区域,利用非对称特征搜索方式进行方向性的特征匹配,准确定位复制… …   相似文献
556.
  
为了提高三维人体骨骼模型的建模效率并简化交互规则,提出了一种基于深度学习的手绘人体动作草图到三维骨骼模型的重建方法。首先将三维骨骼模型渲染为二维图像来建立维度映射关系,进而使用图像分类方法识别手绘草图动作并根据维度映射实现三维骨骼模型重建。在实验中使用基于深度卷积神经网络对图像分… …   相似文献
马昊 《计算机应用研究》2020,37(6):1867-1870
557.
目的血流动力学模拟方法对于揭示动脉瘤、动脉粥样硬化斑块等血管疾病的形成、发展和破裂的病理形成机制、诊断及术后评估具有重要研究意义,已经成为血管疾病诊断与预测分析临床应用与研究领域的一个热点方向。方法根据血流动力学模拟过程中模拟的血流的特征尺度的不同,本文采用宏观尺度血流动力学模拟… …   相似文献
558.
下载全文  总被引:6,自引:0,他引:6
从主动服务、需求驱动、自主聚合的角度,提出了需求驱动的主动网构实体聚合模型.在该模型中,主动网构实体形成服务Agent,这些服务Agent主动发现需求并向需求聚集.针对同一需求聚集形成的服务Agent群,通过机制设计、协商、协作最终形成能够满足需求的多Agent系统.为了实现服务… …   相似文献
郑丽伟  金芝 《软件学报》2008,19(5):1083-1098
559.
下载全文  总被引:1,自引:0,他引:1
从基于构件的系统在面临各种不同的恶意攻击、系统故障和意外事故时,根据预先定义好的生存性规范为用户提供不同等级的系统服务出发,研究了构件系统恢复中的一些关键问题.其主要贡献是:(1) 提出了基于构件家族和构件安装顺序的服务核表示方法,该方法能够准确表达系统在不同条件下为用户提供能够… …   相似文献
卢暾 《软件学报》2007,18(12):3031-3047
560.
下载全文  总被引:16,自引:1,他引:15
如何通过直观、简单和有效的评价方法,辅助消费者完成网上交易中的信任决策,已成为该领域需要面对和解决的一个基本问题.在信任云的基础上,提出一种基于云模型的主观信任量化评价方法.使用主观信任云的期望和超熵对信任客体信用度进行定量评价,进而设计一种信任变化云刻画信任客体信用度的变化情况… …   相似文献
王守信  张莉  李鹤松 《软件学报》2010,21(6):1341-1352
[首页] « 上一页 [23] [24] [25] [26] [27] 28 [29] [30] [31] [32] [33] 下一页 » 末  页»