•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6021-6040项 搜索用时 103 毫秒
[首页] « 上一页 [297] [298] [299] [300] [301] 302 [303] [304] [305] [306] [307] 下一页 » 末  页»
6021.
目标编码系数的稀疏性使得L1跟踪成为解决遮挡目标跟踪的有效方法之一,但是现有稀疏编码算法没有利用L1跟踪中编码系数的特殊稀疏结构.本文基于目标模板系数稀疏度约束要求和小模板系数的空间连续性结构,利用块坐标优化原理提出一种两阶段稀疏编码算法用于视觉跟踪.在第一阶段,该算法利用正交匹… …   相似文献
袁广林  薛模根 《电子学报》2015,43(8):1499-1505
6022.
在自然语言处理和计算语言学相关技术支撑下,研究基于网络的动态多文档文摘系统框架,重点描述动态多文档文摘系统框架的相关内容,介绍利用矩阵子空间方法进行动态演化建模,利用相似度和质心整体优选计算方法进行信息过滤,并利用动态流形排序方法进行句子加权的动态多文档文摘生成系统.按照多文档文… …   相似文献
6023.
  总被引:2,自引:0,他引:2
为多用户MIMO-OFDM下行链路提出一种结合正交空时分组码与特征波束形成的传输方案,利用接收端反馈的延时信道状态信息进行自适应传输,使系统吞吐量最大.提出了自适应多用户子载波分配准则与相应的比特加载方法.仿真结果表明,该方案能充分利用具有时延的信道状态信息,相比非自适应系统,能… …   相似文献
6024.
与以往的各种并行计算模型相比,LogP模型更真实、更全面地反映了大规模并行计算机MPC(massivelyparalelcomputers)的特征.鉴于目前见到的LogP模型上的算法都仅局限于给出设计思想,本文尝试用算法语言来描述LogP模型上的完整的可移植算法.文中针对单项播送与求和这2类基本问题,实现了它们在有任意参数的LogP模型上的最优算法,并对其时间复杂度进行了分析.本文研究得到国家863高科技项目基金资助.… …   相似文献
寿标  陈国良 《软件学报》1997,8(1):22-28
6025.
定位是无线传感器网络技术和应用的重要基础.基于接收信号强度(received signal strength,简称RSS)的定位方法是实际应用中比较重要的定位方法考虑到实际应用中不同地点RSS测量信号的方差有所不同这一特点,运用最大概率似然理论,建立了更加符合实际的基于RSS测量… …   相似文献
叶苗  王宇平 《软件学报》2013,24(4):859-872
6026.
Web服务接口的业务协议描述了Web服务的外部行为,对于Web服务的复用具有重要意义,可以作为服务发现、组合、验证和运行期可信保障等方面的重要基础.目前,已有一些工作研究了Web服务的协议发现问题,即从Web服务的调用消息日志中挖掘Web服务接口的业务协议.但已有方法主要关注服务… …   相似文献
6027.
下载全文  总被引:3,自引:1,他引:3
为了解决固定摄像机下车辆跟踪过程中阴影对检测的影响,提出一种改进型码本模型的车辆检测方法。该方法直接对YUV空间的车辆序列进行处理,将采样到的背景值聚类成码本,对于新输入的像素值与其对应位置的码本作比较判断,提取出前景区域。车辆跟踪中采用Kalman预测的方法来处理车辆遮挡问题。… …   相似文献
6028.
  
提出了一种结合分形编码的小波域水印方法。首先,将宿主图像分成互不重叠的子块,利用分形编码的拼贴误差对子块进行降序排列,并根据水印大小依次选取两个等长子块序列;其次,利用Arnold迭代变换置乱水印,按照新的嵌入公式,将置乱水印重复嵌入到所选两子块序列小波变换后的低频子图中;最后,… …   相似文献
6029.
下载全文  总被引:1,自引:1,他引:0
近年来,基于线性判别分析(LDA)的图像模式识别方法研究越来越受到人们的关注。然而LDA方法自身存在的小样本难题,极大的影响了样本集特征矩阵的获取。研究者随后提出的2维线性分析(2D-LDA)在一定程度上解决了这个问题。在传统2D-LDA基础上,提出一种改进的2维线性分析方法——… …   相似文献
6030.
用形状轮廓上点的坐标位置相对于形状重心位置的分布关系描述形状,提出一种极坐标下形状轮廓点分布直方图描述符(contour points distribution histogram),该描述符不仅符合人眼的视觉直观感受、计算简单,而且其本质上具有缩放和平移不变性。用动态规划算法(… …   相似文献
6031.
  总被引:1,自引:0,他引:1
提出了一种新的基于分层的网络安全协议验证方法。首先对要验证的安全属性进行划分,将其分成若干安全子属性;其次对要进行验证的安全协议在安全性等价的条件下进行转换;然后逐步剖分成一个自底向上的多层协议,如果每一层子协议满足所要验证的安全属性的一个子属性,那么这个协议即可被证明是安全的。… …   相似文献
6032.
下载全文  总被引:2,自引:0,他引:2
长城安全政策(Chinese Wall Security Policy,CWSP)是商业信息领域中重要的安全政策之一.但是Brewer-Nash提出的CWSP并不能很好地满足实际的需要.基于角色的访问控制(Role-Based Access Control,RBAC)模型是一种政… …   相似文献
赵庆松  孙玉芳  梁洪亮  张相锋  孙波 《电子学报》2002,30(11):1658-1662
6033.
下载全文  总被引:1,自引:0,他引:1
近年来,立体影视产业蓬勃发展,基于视差的立体成像技术成为市场主流.但是,基于视差的立体成像技术存在深度畸变、视觉不舒适等问题.针对这些问题,本文研究了立体视频系统几何模型与舒适观看区.首先,总结并比较了立体采集系统的各种配置模式;接着讨论了平移式立体系统中拍摄空间到感知空间的映射… …   相似文献
6034.
本文介绍了一种以圆头体字形特征为基础,使用覆盖规则自动生成一种琥珀体曲线轮廓汉字字形的方法.  相似文献
陆波  蔡士杰  顾进 《软件学报》1995,6(12):712-718
6035.
  总被引:4,自引:0,他引:4
介绍了使用MMX及SSE指令来提高医学图像处理软件运行效率的原理和方法,并在深层次上对处理器工作原理进行了探讨,分析了在实际软件开发中使用的例程,并提供了部分源代码。  相似文献
6036.
为了更好地利用服务器提升P2P 网络的性能,提出了一种P2P 网络服务器最优化部署方案.该方案将如何部署有限的服务器资源来满足尽量多节点的问题,转化为一个带有约束条件的最优化问题.考虑到极坐标空间适合于表达长度相关的约束条件,例如部署方案中的约束条件,提出一种基于极坐标映射的启发… …   相似文献
曾明霏  余顺争 《软件学报》2013,24(9):2226-2237
6037.
下载全文  总被引:33,自引:2,他引:33
在许多KDD(knowledge discovery in databases)应用中,如电子商务中的欺诈行为监测,例外情况或离群点的发现比常规知识的发现更有意义.现有的离群点发现大多是针对数值属性的,而且这些方法只能发现离群点,不能对其含义进行解释.提出了一种基于超图模型的离群… …   相似文献
6038.
  
提出一种新型无中心的门限代理签名方案,该方案能够有效地抵抗合谋攻击和原始签名人的伪造攻击,同时由于在新方案中只使用一次密钥分享,能极大提高方案的运行效率。  相似文献
6039.
  总被引:1,自引:0,他引:1
针对室外巡逻机器人的视觉定位问题,提出了一种基于尺度不变特性变换(scale invariant feature transform,SIFT)和颜色特征的路口场景识别方法.该方法首先提取路口场景图像的SIFT和颜色特征,并计算其在HSI颜色空间中的颜色直方图;然后采用K-D树和… …   相似文献
6040.
下载全文  总被引:3,自引:0,他引:3
本文从开发软件系统的理论与实践出发,探讨了在微型计算机网络系统上开发信息管理与决策支持系统应采用的一般体系结构,并简述了这种结构模式对减少应用软件系统的维护,防止软件危机发生的重要作用.  相似文献
王向阳 《软件学报》1994,5(1):47-52
[首页] « 上一页 [297] [298] [299] [300] [301] 302 [303] [304] [305] [306] [307] 下一页 » 末  页»