•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4401-4420项 搜索用时 92 毫秒
[首页] « 上一页 [216] [217] [218] [219] [220] 221 [222] [223] [224] [225] [226] 下一页 » 末  页»
4401.
  总被引:12,自引:0,他引:12
本文采用多面体组合建立人体模型,用三角函数拟合步行时的关节活动轨迹,设计bend函数来实现关节体和部位体的转动控制,采用逐节调整转动角度的方法实现人体旋转坐标变换,整体进行人体的坐标平移变换,生成了步行过程中的一幅幅三维人体活动模型图形,使之在连续播映时产生逼真的人体行走画效果。… …   相似文献
4402.
下载全文  总被引:12,自引:0,他引:12
在一均匀的纹理图象中沿任何一个方向象素的灰度变化都服从一定的规律.依据这个特点,本文提出一种新的纹理统计特征--方向测度.方向测度能够提取纹理的二阶及高阶统计特征.高阶方向测度对自然纹理具有很高的识别率.另外方向测度的计算量小,运算结构简单,利于多机并行处理.  相似文献
4403.
4404.
  总被引:12,自引:0,他引:12
主要针对传统的基于Kruppa方程的摄像机自标定算法的欠鲁棒性提出了一种新的二步式标定方法.在新标定方法中,首先利用传统的LM优化算法或遗传算法求解出Kruppa方程中通常需要被消去的比例因子,然后再利用线性方法完成对摄像机的标定.大量的仿真和真实图像实验表明,该方法可以大大提高… …   相似文献
4405.
  总被引:12,自引:1,他引:12
在约束满足问题(CSP)的研究中,大部分工作集中在二元约束,但处理实际问题时,常常会遇到非二元约束的情况.该文在概要地讨论了两类求解非二元约束问题方法的基础上,研究了一种将约束传播技术和一般弧相容回溯算法相结合的非二元约束求解方法,并在设计开发的约束求解工具“明月SOLVER1.… …   相似文献
孙吉贵  景沈艳 《计算机学报》2003,26(12):1746-1752
4406.
  总被引:12,自引:0,他引:12
详细分析了移动agent系统所面临的各种安全性问题及其安全需求,介绍了现有的安全对策.同时讨论了几个现有的移动agent系统的安全解决方案.在以上分析的基础上,对移动agent系统的安全性研究进行了展望.  相似文献
4407.
  总被引:12,自引:2,他引:12
文中对嵌入式操作系统封装的必要性作了较详细地论述,并以商用嵌入式操作系统VxWorks对通信类产品的封装为例对封装层的设计与实现进行了探讨。  相似文献
4408.
  总被引:12,自引:0,他引:12
为了更加准确地预测动态变化的交通流量,根据交通流量的特点提出了在小波分析的基础上利用离散Kalman滤波进行预测的方法。这种方法可用于动态数据预测的各个领域,如网络流量的预测、经济信息的预测以及其它非线性系统的预测。实验表明,采用这种方法可以有效地减小数据预测的误差。  相似文献
4409.
  总被引:12,自引:0,他引:12
近年来,认证水印技术开始广泛应用于数字图像,音频,视频和多媒体产品可靠性鉴定.本文综述了认证水印(脆弱数字水印和半脆弱数字水印)的基本框架和研究现状.重点分析了脆弱数字水印按空间域和变换域分类的各种算法,比较了它们的优缺点,总结了脆弱水印有可能受到的攻击行为.最后提出了脆弱数字水… …   相似文献
侯振华  陈生潭 《计算机应用》2003,23(Z2):106-108
4410.
  总被引:12,自引:0,他引:12
给出了关键方程的全新的推广,构造了一个齐次关键模方程,并用域F上的两个变元的多项式环F[x,y]的齐次理想刻画该方程的解空间;证明了齐次关键模方程可以用来解决卷积码的盲识别问题,这是一个全新的研究课题,在智能通信、信息截获和密码分析等领域有重要的应用;利用该方法得到的二元多项式齐… …   相似文献
邹艳  陆佩忠 《计算机学报》2006,29(5):711-718
4411.
  总被引:12,自引:0,他引:12
为了使面向服务的架构更适应动态演化的需求,提出了基于体系结构空间、支持动态演化的软件模型SASM.SASM是使用反射技术,通过具有因果相联的基层和元层来构造.基层由可运行的服务形成,元层是一个具备树形层次、层间存在求精关系的体系结构空间.该空间反映了需求的层次性,提供给用户不同抽… …   相似文献
李长云  李莹  吴健  吴朝晖 《计算机学报》2006,29(7):1020-1028
4412.
  总被引:12,自引:1,他引:12
该文提出了一种基于检查点的多跳确认方案来检测选择传递攻击所导致的异常丢包.在这个方案中,能够随机地选取传递路径中的部分节点为检查点,负责包的确认.这种随机检查点选择技术能够避免部分节点成为敌方俘获的目标,从而在保证检测能力的同时有效地提高了系统的健壮性.文章对检测率进行了理论分析… …   相似文献
俞波  杨珉  王治  高传善 《计算机学报》2006,29(9):1542-1552
4413.
  总被引:12,自引:0,他引:12
应用层组播采用终端主机转发数据的方式,在一对多的媒体内容分发方面具有广阔的应用前景.与IP组播相比,应用层组播具有灵活和易实施的特点,但是因为终端主机可以自由地退出组播树,应用层组播也存在数据传递易中断的缺点,这对实时性要求严格的视频直播应用的影响尤为严重.通过对超过1000万条… …   相似文献
4414.
  总被引:12,自引:0,他引:12
针对传统RBAC模型的角色管理过于复杂,权限粒度不够细化等不足,提出了一种改进模型,并详细描述了该改进模型的特点,引入了限制元素和特有权限等新概念。通过将功能模块及其相关操作映射为权限数据,使得权限代码和业务逻辑代码完全解耦。 最后结合实例,详细阐述了该改进模型应用于权限管理系统… …   相似文献
李志英  黄强  楼新远  冉鸣 《计算机应用》2006,26(12):2945-2947
4415.
  总被引:12,自引:0,他引:12
现有的隐私数据发布技术通常关注单敏感属性数据,直接应用于多敏感属性数据会导致大量隐私信息的泄漏.文中首次对多敏感属性数据发布问题进行详细研究,继承了基于有损连接对隐私数据进行保护的思想,提出了针对多敏感属性隐私数据发布的多维桶分组技术——MSB(Multi-Sensitive B… …   相似文献
4416.
  总被引:12,自引:0,他引:12
本文介绍了用一个普通相机实现的全向立体视觉系统的设计,系统的配置使得其具有结构和几何计算简单、对应点匹配容易、系统成像无遮挡的优点。误差分析表明其具有较高的精度。本系统可用于机器人探测障碍物、环境深度信息的自动获取以及其它要求实时性计算的机器视觉。  相似文献
苏连  朱枫 《自动化学报》2006,32(1):67-72
4417.
  总被引:12,自引:0,他引:12
作为一种新兴的计算模式,云计算受到了学术界和产业界的广泛关注.云计算以互联网服务和应用为中心,服务提供者需要存储和分析海量数据.为了能够低成本高效率地处理Web量级数据,主要的互联网公司都在由商品化服务器组成的大规模集群系统上研发了分布式编程系统.编程模型可以降低开发人员在大规模… …   相似文献
4418.
  总被引:12,自引:0,他引:12
多媒体及Internet的迅速发展导致了对图像编码技术更高的要求。首先以波形编码、第二代编码技术和分形编码技术为线索对静态图像编码技术的发展及编码技术中所存在的一些问题进行了讨论,并从图像编解码的观点讨论了图像在有噪信道上传输的误码率情况和适应于传输的一些图像编码技术;同时对即将… …   相似文献
4419.
下载全文  总被引:12,自引:0,他引:12
针对多通道喷墨打印机,提出一种将打印色域划分并在分割后的子区域内实施色彩校正的算法。首先建立打印机的呈色模型,进而分析了高维颜料空间的光谱冗余及色域划分的可行性,在此基础上设计色域划分方法,并对每个子区域实施色彩校正。区域划分降低了数据维数,消除了颜色冗余,且算法不受打印机颜料数… …   相似文献
王义峰  曾平  王莹  罗雪梅 《电子学报》2010,38(3):507-511
4420.
下载全文  总被引:12,自引:1,他引:12
Wigner-Hough变换对LFM信号有压缩和聚焦的作用,这种作用的又具有阈值特性,本文简述Wigner-Hough变换的方法及对该方法的评价.重点讨论Wigner-Hough变换的离散计算,提出了一种对Wigner变换的结果再进行Hough变换的类似二维搜索的离散计算方法.… …   相似文献
孙晓昶  皇甫堪 《电子学报》2003,31(2):241-244
[首页] « 上一页 [216] [217] [218] [219] [220] 221 [222] [223] [224] [225] [226] 下一页 » 末  页»