•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6501-6520项 搜索用时 109 毫秒
[首页] « 上一页 [321] [322] [323] [324] [325] 326 [327] [328] [329] [330] [331] 下一页 » 末  页»
6501.
  
在研究和分析了H.264/AVC经典码率控制算法的基础上,提出了一种新的帧层码率控制算法.该算法充分利用各帧的复杂度以及目标缓冲区优化比特分配,同时采用了卡尔曼滤波器估计MAD的方法.与以往码率控制算法相比,该算法能更加合理地分配各帧的目标比特数,MAD预测也更加精确,从而提高了… …   相似文献
6502.
下载全文  总被引:5,自引:0,他引:5
单目视觉的手势识别系统,通常把人手建模成一个像素或者一块,从整体上分析手势的运动参数并提取表观特征.从细微之处着手,融合颜色、运动和边缘等多种信息以提取能够反应人手结构特性的特征线条,并将特征线条分割成小的曲线段,跟踪这些曲线段的运动.采用平面模型对手势图像表观的变化建模,根据各… …   相似文献
6503.
  
设计了一种软件流水循环缓冲,用于存储和派发循环体指令,减少执行循环程序时的访存次数,从而减少访存延迟对性能的影响。在详细研究软件流水和循环展开的基础上,完成了软件流水循环缓冲的设计。所设计的循环缓冲可以存储112条32位指令,用循环专用指令来控制循环程序的执行。对设计进行了模拟验… …   相似文献
6504.
  总被引:11,自引:0,他引:11
图象配准是计算机视觉中目标识别的一种基本方法,其目的是在待识别图象中寻找与模型图象的最佳匹配.目前,对于图象间的变换为相似变换的情形已有闭合公式.本文则分别运用最小二乘和矩阵伪逆两种方法,对图象间的变换为仿射变换的情形进行了研究,并给出了简单的闭合公式.实验表明这种方法精确、稳定… …   相似文献
6505.
下载全文  总被引:8,自引:0,他引:8
该文提出了一种区间值属性决策树的学习算法.区间值属性的值域不同于离散情况下的无序集和连续情况下的全序集,而是一种半序集.作为ID3算法在区间值意义下的推广,算法通过一种分割信息熵的极小化来选取扩展属性.通过非平稳点分析,减少了分割信息熵的计算次数,使算法的效率得到了提高.… …   相似文献
王熙照  洪家荣 《软件学报》1998,9(8):637-640
6506.
下载全文  总被引:9,自引:0,他引:9
动态电压调节是一种有效的低功耗技术.使用这种技术,编译器指导的动态电压调节能够有效地降低系统功耗.提出了基于语言语法树的实时动态电压调节低功耗算法.该算法在静态程序最差时间分析方法的辅助下,通过在程序内部自动插入电压调节代码来实现电压调节.在RTLPower(real-time … …   相似文献
易会战  陈娟  杨学军  刘喆 《软件学报》2005,16(10):1726-1734
6507.
模型转换是模型驱动体系结构的核心技术之一.在一个复杂的模型驱动的开发过程中,可能同时使用多种转换语言及相应的工具实现转换程序.这一方面增加了开发人员的学习负担,也会导致各种兼容性问题的出现.提出一种语义可配置的模型转换技术,通过重新定义转换语言的语义,允许开发人员使用一种转换语言… …   相似文献
何啸  麻志毅  王瑞超  邵维忠 《软件学报》2013,24(7):1436-1454
6508.
下载全文  总被引:3,自引:0,他引:3
本文对当前大部分在线考试系统中的对填空题进行自动评分时的局限性进行了分析,并给出了改进的填空题自动评分的思路及具体的实现方法.最后对填空题自动评分系统的应用效果进行分析和展望.  相似文献
6509.
下载全文  总被引:1,自引:0,他引:1
针对现有JPEG图像压缩与增强的过程分离,且图像增强后容易产生块状效应的局限性,提出一种新的JPEG图像增强算法,该算法嵌入JPEG图像压缩框架之中,在量化步骤之前增强图像以充分利用图像原始信息。增强过程以Retinex理论为基础,将DCT系数分为照度分量(DC系数)和反射分量(… …   相似文献
6510.
为了提高非平衡进程到达(unbalanced process arrival,简称UPA)模式下MPI广播的性能,对UPA模式下的广播问题进行了理论分析,证明了在多核集群环境中通过节点内多个MPI进程的竞争可以有效减少UPA对MPI广播性能的影响,并在此基础上提出了一种新的优化方… …   相似文献
刘志强  宋君强  卢风顺  徐芬 《软件学报》2011,22(10):2509-2522
6511.
  
逆P-集合(inverse packet sets)是由内逆P-集合P-F(internal inverse packet set(X)F)与外逆P-集合XF(outerinverse packet setXF)构成的集合对;或者,((X)F,(X)F)是逆P-集合;逆P-集合具… …   相似文献
6512.
下载全文  总被引:10,自引:0,他引:10
现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashing for message authentica… …   相似文献
沈海峰  薛锐  黄河燕  陈肇雄 《软件学报》2005,16(10):1784-1789
6513.
  总被引:3,自引:0,他引:3
提出了一种基于图像小波包变换及与分解层次相关的自适应阈值的去噪方法。利用小波包对图像进行分解,可以同时对图像的低频和高频部分进行分解,可以更好地保留图像信息,减少噪声对图像的影响。同时对小波包树系数用自适应阈值进行软阈值处理,可以很好地保留边缘等图像信息,这一方法比采用常用的阈值… …   相似文献
6514.
下载全文  总被引:1,自引:0,他引:1
水平集进化是基于体模型进行三维形状过渡的常用方法,窄带算法和稀疏场算法能高效实现水平集进化,窄带算法的结果较为平滑,稀疏场算法速度更快.一方面通过改进稀疏场算法应用于欧氏距离模型提高速度,另一方面运用窄带算法弥补稀疏场算法的误差.提出用拓扑关系代替距离值范围定义各层体素集,并通过… …   相似文献
翁建广  庄越挺  潘云鹤 《软件学报》2006,17(7):1544-1552
6515.
  
为了提高HDR(high dynamic range)图像的质量,提出一种针对HDR图像滤噪的新方法。首先取得图像组中相同空间位置的点构成像素组;然后利用相机的ITF(intensity transfer function)还原成亮度值;接着通过求解最小二乘问题拟合L-t(lum… …   相似文献
6516.
  
当前常用3维重构的方法表示和计算视频中的人体位姿,但由于这些方法通常需要多个摄像头,不仅限制条件多,且计算复杂度高,为此,提出了一种基于头肩分割的人体位姿估计算法。该算法首先对视频中的人体进行头肩定位;然后利用人体头部的平面成像特点计算头部位姿,同时利用人体肩部的轮廓变化特点计算… …   相似文献
6517.
下载全文  总被引:36,自引:1,他引:36
直线是图像分析中一种非常重要的中层描述符号.已有的提取算法较多,但都存在一些缺陷,限制了它们的使用范围.提出一种稳健的直线提取算法,设计了一系列的方法来克服实际图像中存在的种种干扰和噪声.首先提取并细化边缘,然后利用卡尔曼滤波器跟踪边缘点,获得直线支持区,最后设计一种稳健的方法来… …   相似文献
文贡坚  王润生 《软件学报》2001,12(11):1660-1666
6518.
  总被引:7,自引:0,他引:7
由于算法的简单和效果的出色,Nave Bayes被广泛地应用到了垃圾邮件过滤当中。通过理论与实验分析发现,结构差异较大的邮件集特征分布差异也较大,这种特征分布差异影响到了Nave Bayes算法的效果。在此基础上,论文提出了一种基于结构特征的双层过滤模型,对不同结构的邮件使用… …   相似文献
王斌  许洪波  王申 《计算机应用》2006,26(1):191-0194
6519.
  总被引:1,自引:2,他引:1
为了快速有效地进行步态识别,针对步态能量图像能够表征步态信息和2维主成分分析能快速降维的特点,提出了一种基于步态能量图像和2维主成分分析的步态识别方法.该方法首先应用背景减除法分割出人体轮廓;然后通过人体宽高比的相关信号确定运动周期,再对二值周期序列进行步态能量图像(GEI)合成… …   相似文献
6520.
目的 作为一门以数学为基础的学科,数学领域的新进展经常能够促进加密技术及密码学的研究与发展。半张量积理论是一种新的数学工具,是传统矩阵乘法理论的推广,它对于实现不同阶的高维矩阵数字信号处理提供了一个非常好的途径。为研究半张量积理论在数字图像处理中的应用,提出一种基于半张量积的图像加密算法。方法 算法以明文内容为密钥参数,以张量积运算构建阶数远小于输入图像尺寸的可逆密钥矩阵,将低阶密钥矩阵与高阶输入图像进行半张量积运算实现图像的加密与解密。结果 实验采用8×8密钥矩阵对多个不同尺寸的输入图像进行了验证,比较验证表明,从算法安全性、运行效率来说本文算法较现有的一些算法更有优势,能降低约10%~30%的计算时间。结论 提出了一种新的加密算法,只要满足密钥矩阵阶数与输入图像尺寸之间的整数倍关系,一个固定阶数的密钥就能实现对不同尺寸图像的加密及解密,有效降低了数据运算量。实验结果表明,该算法具有较高的安全性和运行效率,可在实时数据加密中得到应用。… …   相似文献
[首页] « 上一页 [321] [322] [323] [324] [325] 326 [327] [328] [329] [330] [331] 下一页 » 末  页»