•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5681-5700项 搜索用时 98 毫秒
[首页] « 上一页 [280] [281] [282] [283] [284] 285 [286] [287] [288] [289] [290] 下一页 » 末  页»
5681.
  总被引:10,自引:0,他引:10
提出了一种对视频序列进行全景图拼接的方法。主要讨论了有大面积的非刚性运动物体出现的序列,不过此方法也同样适用于无运动物体的纯背景序列。为计算各帧间的投影关系,用仿射模型来描述摄像机运动,并用特征点匹配的方法计算出模型中各参数的值。由于用相关法计算的匹配结果准确率比较低,所以用RA… …   相似文献
5682.
  总被引:10,自引:0,他引:10
为了实现彩色信息的标准化显示,需要对CRT的色度空间进行标定,也就是CRT的R、G、B空间与CIE的标准色度空间的相互转换问题,人工神经网络近年来被广泛应用于多种颜色空间的变换过程中,在分析前人经验的基础上,提出了一种采脾四隐层BP网的CRT的R、G、B与CIE的X、Y、Z色度空… …   相似文献
5683.
  总被引:10,自引:0,他引:10
从研究J2EE架构特点出发,提出了基于J2EE体系的办公自动化系统总体架构,然后分别阐述了各子系统的功能及实现方法。  相似文献
5684.
  总被引:10,自引:2,他引:10
离群点挖掘可揭示稀有事件和现象、发现有趣的模式,有着广阔的应用前景,因此引起广泛关注。首先介绍离群点的定义、引起离群的原因和离群点挖掘算法的分类,对基于距离和基于密度的离群点挖掘算法进行了比较详细的讨论,指出了其优缺点和发展方向,重点对当前研究的热点——高维大数据量的挖掘、空间数… …   相似文献
5685.
  总被引:10,自引:1,他引:10
基于内容的图象检索近年来得到了广泛的研究,人们已提出了许多基于特征的图象检索算法,但如何管理,比较、评价、组合应用这些检索算法已成为继续深入研究必须要解决的一个问题,为了解决此问题,建立了一个通过抽取的特征进行图象检索的算法实验平台,该平台既具有管理功能(包括管理各种算法、图象库… …   相似文献
5686.
下载全文  总被引:10,自引:1,他引:10
面部特征标定是人脸识别中的一个关键问题.提出了一种基于样例学习的面部特征自动标定(人脸形状自动提取)方法.该方法是基于下面假设提出来的:人脸图像差和形状差之间存在一种近似的线性关系--相似的人脸图像在较大程度上蕴涵着相似的形状.因此,给定标注了特征点的人脸图像学习集,则任意新的输… …   相似文献
5687.
下载全文  总被引:10,自引:0,他引:10
Sequential pattern mining is an important data mining problem with broad applications. However,it is also a challenging problem since the mi… …   相似文献
5688.
  总被引:10,自引:0,他引:10
点要素综合算法的目的是在点数减少的情况下尽量正确地传输包含在点群中的信息,但是目前提出的两种算法均不能达到此要求,如为居民地选取的增长算法不能很好处理拓扑信息,而基于Voronoi的算法又没有考虑点的重要性程度(即点包含的专题信息)。为克服这些缺点,提出了一个新的算法。该算法采用… …   相似文献
5689.
  总被引:10,自引:2,他引:10
时变图象光流场计算技术是计算机视觉中的重要研究内容,也是当今研究的热点问题。为了使人们对该技术有一个较全面的了解,因而对时变图象光流场计算技术的研究和进展做了较系统的论述,首先分别列举了灰度时变图象和彩色时变图象的光流场计算方法,并对这些方法进行了分类,然后总结了出目前图象光流场… …   相似文献
5690.
  总被引:10,自引:0,他引:10
介绍了一种用于图象区域和边缘检测的积分变换。该变换引入了灰度尺度和空间尺度,从而将图象变为表示象素点相互吸引的向量场,将边缘检测问题转化为在向量场中寻找相分离向量的问题。通过分析该变换用于边缘检测而产生的一些问题,给出了使用图象局部信息估计灰度尺度的方法。在对已有方法简化和改进的… …   相似文献
5691.
  总被引:10,自引:0,他引:10
防火墙和入侵检测系统是当前广泛使用的网络安全保护设备,在预防网络攻击和入侵方面起到了至关重要的作用,但它们自身存在不可避免的缺陷降低了实际使用时提供的保护功能。因此为了进一步提高网络安全性,设计一个能够集成多种安全技术的优势同时又能弥补各自不足的新的网络安全保护技术,已经成为当前… …   相似文献
5692.
  总被引:10,自引:0,他引:10
描述了一种基于Hu形状不变矩的图像全局形状特征提取方法和算法IMS。实验结果表明,使用IMS。算法提取的形状特征向量具有对平移、旋转和尺度变化的不变性,适合于进行图像形状的检索。  相似文献
5693.
  总被引:10,自引:1,他引:10
为了实现对免疫细胞图象的分析,首先要对该种图象进行正确分割,针对这一要求,提出了一种有效的免疫细胞图象分割方法,该方法是根据数学形态学的知识,利用直方图势池数来提取标记点,并将这些标记点作为种子点来对梯度图进行Watershed变换,进而实现了细胞图象的分割。该方法是一种谱信息与… …   相似文献
5694.
  总被引:10,自引:0,他引:10
随着计算机网络技术和应用的发展,分布构件技术成为分布式计算领域的热点,CCM就是主流的分布构件技术之一。首先介绍了CCM产生的背景,然后对CCM的重要组成部分进行了详细的阐述,并对现有的基于CCM的研究和实现进行了简要的分析,最后将CCM与EJB和COM进行了比较。  相似文献
5695.
  总被引:10,自引:2,他引:10
为了在滤除图象椒盐噪声的同时能很好地保持图象的细节,提出了一种新颖的图象椒盐噪声非线性自适应滤除算法。该方法首先在噪声图象的滤波窗口中去除具有最大和最小灰度值的象素,然后求取剩余象素的均值,计算出该均值与对应的象素灰度值的差值,再通过与阈值相比较,确定是否用求得的均值代替原噪声图… …   相似文献
5696.
  总被引:10,自引:0,他引:10
分布式存储系统以其分布式控制、自组织性和普遍的适应性而受到越来越多的关注。搜索是所有存储系统的重要组成部分,而对终端用户的反应时间是衡量一个搜索引擎优良的重要指标。讨论了目前几种流行的P2P网络搜索技术及特点,并比较其优劣,然后对基于分布式哈希表的搜索技术的几种改进方法进行了分析… …   相似文献
5697.
  总被引:10,自引:0,他引:10
采用HTTPS和传统远程脚本来实现身份认证存在一些缺点.在分析了Ajax技术特点后,提出了一种轻量级基于Ajax的适合中小企业Web应用开发的身份认证方法.同时设计了实现该方法的模型,并分析了该方法的安全性和特点.  相似文献
5698.
  总被引:10,自引:0,他引:10
为解决信息系统漏洞风险的科学定量问题,针对当前漏洞风险评估忽略漏洞之间关联性的现状,提出了一种信息系统漏洞风险评估的定量方法与实现步骤.首先,讨论了基于漏洞关联网络(VCN,vulnerability connection network)的漏洞风险评估模型,引入了路径风险与主体… …   相似文献
5699.
下载全文  总被引:10,自引:0,他引:10
通常采用马尔可夫估计对双/多基地雷达系统中的冗余数据进行组合估计,但其可行性如何至今仍未得到研究,本文以双基地雷达为背景给出并证明的一个定理解决了这个问题.理论分析表明,对于要按马尔可夫估计进行组合估计的任意两个测量子集,只要它们中有重复测量量,就不能进行组合估计.本文还对可以进… …   相似文献
5700.
下载全文  总被引:10,自引:0,他引:10
提出了一种基于模型切换的背景建模方法 (MSBM). 该方法以熵图像为纽带, 实现了不同精细程度的背景模型在空间上的自适应选取和在时间上的自适应切换. 对于亮度分布复杂度高的背景区域采用精细的模型以保证运动目标检测的精度, 反之采用简单的模型以降低计算量. 通过模型结构自适应结合… …   相似文献
[首页] « 上一页 [280] [281] [282] [283] [284] 285 [286] [287] [288] [289] [290] 下一页 » 末  页»