•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第841-860项 搜索用时 105 毫秒
[首页] « 上一页 [38] [39] [40] [41] [42] 43 [44] [45] [46] [47] [48] 下一页 » 末  页»
841.
目的 针对传统局部特征提取方法在表情识别上的局限性,提出一种精确局部特征描述的表情识别方法。方法 首先将人的眉毛、眼睛和嘴巴3个对表情识别起关键作用的器官分割出来,使得特征描述更具有针对性。然后,构造充分矢量三角形以统计图像的轮廓特征与细节特征。最后,对于不同的表情器官采用不同尺度的充分矢量三角形描述,对于同种表情器官采用多种尺度的充分矢量三角形联合描述,从而充分描述关键器官的图像信息。结果 该算法在日本女性表情人脸库(JAFFE)、cohn-kanade库(CK)以及Pain expressions库上进行实验,分别取得了95.67%、97.83%、84.0%的平均识别率以及11.70 ms、30.23 ms、11.73 ms的平均特征提取时间,实验结果表明,精确局部特征描述的表情识别方法可以较快、较准确的进行人脸表情识别。结论 精确局部特征描述的表情识别方法通过器官的分割以及充分矢量三角形模式的构造与灵活运用,良好地表达了图像的局部特征且具有较低的时间复杂度,本文算法与目前典型的表情识别算法的实验对比结果也表明了本文算法的有效性。… …   相似文献
842.
下载全文  总被引:38,自引:3,他引:38
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计算证据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认… …   相似文献
丁丽萍  王永吉 《软件学报》2005,16(2):260-275
843.
下载全文  总被引:19,自引:0,他引:19
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被… …   相似文献
杨秋伟  洪帆  杨木祥  朱贤 《软件学报》2006,17(8):1804-1810
844.
  总被引:28,自引:0,他引:28
所谓分类器是一个函数f(x),它给需要分类的实例x赋予类标签c,∈C(j=1,2,…,m),实例x由一组属性值a_1,…,a_n描述,C是类变量,取有限个值,可看成有限个元素的集合。进行分类首先要构造一个分类器。从预先分类的实例进行有导师学习并建立分类器,是机器学习的中心问题之一… …   相似文献
845.
下载全文  总被引:27,自引:0,他引:27
聚类通常被认为是一种无监督的数据分析方法,然而在实际问题中可以很容易地获得有限的样本先验信息,如样本的成对限制信息.大量研究表明,在聚类搜索过程中充分利用先验信息会显著提高聚类算法的性能.首先分析了在聚类过程中仅利用成对限制信息存在的不足,尝试探索数据集本身固有的先验信息--空间… …   相似文献
王玲  薄列峰  焦李成 《软件学报》2007,18(10):2412-2422
846.
下载全文  总被引:3,自引:0,他引:3
简要回顾了网络编码的理论研究,阐述了网络编码优化问题研究的重要意义.在介绍网络信息流模型的基础上,针对优化问题的陈述、特点和解法,结合最新的研究成果进行了综述.根据优化目标的不同,优化问题可分成4类:最小花费组播,无向网络的最大吞吐率,最小编码节点、编码边,基于网络编码的网络拓扑… …   相似文献
黄政  王新 《软件学报》2009,20(5):1349-1361
847.
下载全文  总被引:3,自引:2,他引:3
分析了互联网命名问题的研究内容以及当前存在的问题,对命名空间和主要技术的现状进行了分类和介绍.讨论了命名问题研究中的重要思想,以及未来命名问题研究可能的发展方向.  相似文献
曹锐  吴建平  徐明伟 《软件学报》2009,20(2):363-374
848.
高斯混合模型(GMMs)是统计学习理论的基本模型,在可视媒体领域应用广泛。近些年来,随着可视媒体信息的增长和分析技术的深入,GMMs在(纹理)图像分割、视频分析、图像配准、聚类等领域有了进一步的发展。从GMMs的基本模型出发,从理论和应用的角度讨论和分析了GMMs的求解算法,包括… …   相似文献
849.
针对De Santis给出的开放问题,提出了公开密钥公开随机性模型下的独立的不经意传输(简称PKPR IOT).首先,给出了IOT的一个非交互式实现,它能够独立地不经意传输多项式条消息.该实现是基于二次剩余假设.由于它受限于多项式次,所以又给出了IOT的另一个非交互式实现,它能够… …   相似文献
黄琼  赵一鸣 《软件学报》2007,18(4):1015-1025
850.
下载全文  总被引:1,自引:0,他引:1
为了将对称化简扩展到更多的非对称系统上,扩展了传统的基于自同构的对称性,提出了一种称为循环对称的新的对称性.证明了采用循环对称置换群或者由一组循环对称置换所生成的置换群仍可得到与原模型互模拟的对称商结构,从而达到化简系统规模的目的.进一步地,研究如何将对称化简应用于多值模型.多值… …   相似文献
魏欧  袁泳  蔡昕烨  黄志球  徐丙凤 《软件学报》2011,22(6):1169-1184
851.
对Object-Z形式规格说明构造测试用例的研究,目前主要集中在理论研究阶段,测试用例的自动生成几乎没有相应的工具支持.Object-Z是基于数学和逻辑的语言,并大量使用了模式复合和简写形式,这给计算机提取完整语义用以自动产生测试用例造成了困难.通过展开Object-Z规格说明中… …   相似文献
852.
下载全文  总被引:1,自引:1,他引:0
从体系结构的角度分析了目前流行的java技术框架,详细阐述了java技术体系结构的各主要组成部分.对目前流行的java社区的各种技术进行了说明,并对java技术的发展趋势进行了分析.  相似文献
853.
854.
为方便用户进行3维人脸形状设计,提出一种基于手绘轮廓的3维人脸建模方法。该方法的主要特点在于,一方面,引用姿态估计技术对人脸草图进行解析,将用户绘制的侧视人脸草图转换成对应的正视人脸草图,可支持用户选择多个视角绘制人脸;另一方面,采用多层映射机制建立人脸草图特征点与3维人脸特征点… …   相似文献
855.
  总被引:1,自引:0,他引:1
对环境的适应是软件保证其可信的重要手段.当应用场景超出开发阶段的预设时,软件的环境适应能力需要能够在线调整,以保证其行为和结果仍可符合用户预期.这一调整的前提是软件工程层面的高效支持机制.基于关注点分离原则和动态软件体系结构技术,提出了一种支持软件环境适应能力细粒度在线调整的构件… …   相似文献
856.
  总被引:2,自引:0,他引:2
UML 2.0顺序图已广泛应用于业界,但其语义模糊,以至于不能有效地加以使用.模态顺序图(modal sequence diagram,简称MSD)是对UML 2.0顺序图的模态扩展,区分了强制场景(用universal MSD表示,简称uMSD)和可能场景(用existenti… …   相似文献
857.
下载全文  总被引:24,自引:2,他引:24
语义角色标注是浅层语义分析的一种可行方案.描述了一个采用最大熵分类器的语义角色标注系统,该系统把句法成分作为语义标注的基本单元,用最大熵分类器对句子中谓词的语义角色同时进行识别和分类.最大熵分类器中使用了一些有用的特征及其组合.在后处理阶段,在具有嵌套关系的结果中,只有概率最高的语义角色被保留.在预测了全部能够在句法分析树中找到匹配成分的角色以后,采用简单的后处理规则去识别那些找不到匹配成分的角色.最终在开发集和测试集上分别获得了75.49%和75.60%的F1值,此结果是已知的基于单一句法… …   相似文献
刘挺  车万翔  李生 《软件学报》2007,18(3):565-573
858.
Mean shift算法作为一种非参密度估计算法,目前已被广泛应用于视频运动目标的跟踪。该算法具有运算效率快,对目标变形、旋转不敏感,在部分遮挡的情况下有一定鲁棒性等特点,但该算法在运动目标速度过快的情况下,由于没有考虑利用目标的运动方向和速度信息,因此在跟踪快速运动目标时容易造… …   相似文献
859.
下载全文  总被引:3,自引:0,他引:3
单一策略的复本管理不能适应网格系统复杂、多变的环境.提出了软件体系结构驱动的动态自适应数据复本管理架构DSA-RM.在该架构中,软件体系结构描述作为核心元素被整个数据网格运行环境共享,适用于不同应用环境和虚拟组织的数据复本管理策略则可以按照描述规则封装为构件.DSA-RM以该描述… …   相似文献
陈磊  李三立 《软件学报》2006,17(6):1436-1447
860.
下载全文  总被引:6,自引:0,他引:6
调度策略是核心路由交换设备性能的重要保证.针对联合输入交叉节点排队(combined input and cross-point queuing,简称CICQ)交换结构现有调度策略在复杂度或性能方面存在的缺陷,深入探讨了CICQ交换结构调度策略设计的基本准则,并提出了CICQ下虚… …   相似文献
扈红超  伊鹏  郭云飞  李玉峰 《软件学报》2008,19(7):1856-1864
[首页] « 上一页 [38] [39] [40] [41] [42] 43 [44] [45] [46] [47] [48] 下一页 » 末  页»