•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第471-480项 搜索用时 70 毫秒
[首页] « 上一页 [43] [44] [45] [46] [47] 48 [49] [50] [51] [52] [53] 下一页 » 末  页»
471.
  
目的 针对对应点个数大于等于6的摄像机位姿估计问题,提出一种既适用于已标定也适用于未标定摄像机的时间复杂度为 的高精度快速算法。方法 首先选取四个非共面虚拟控制点,并根据空间点和虚拟控制点的空间关系以及空间点的图像建立线性方程组,以此求解虚拟控制点的图像坐标及摄像机内参,再由PO… …   相似文献
472.
下载全文  总被引:8,自引:3,他引:8
图像边缘检测技术直接影响以目标识别为目的的后续图像处理操作,有效地提取出图像中所携带的目标信息是图像边缘检测的主要目的.为了实现目标轮廓的有效提取,提出一种基于欧氏距离图的图像边缘检测算法.该方法计算图像内像素点之间的欧氏距离,得到图像的距离图,距离图很好地描述了图中景物的外部轮… …   相似文献
473.
IP定位技术就是确定Internet中IP设备的地理位置,它可以帮助网络应用改善性能、提高安全性以及提供新的服务.首先概述了IP定位技术的基本概念和应用情况;然后,将现有定位算法分为独立于客户端和基于客户端两类定位算法,并对每一类算法中的典型算法进行了具体分析,讨论了隐私保护技术… …   相似文献
王占丰  冯径  邢长友  张国敏  许博 《软件学报》2014,25(7):1527-1540
474.
基于深度的图像绘制(DIBR)是高级视频应用的关键技术,为提高视点变换的图像质量,提出一种基于DIBR和图像修复的任意视点绘制方法。首先对深度图像进行形态学处理,以减少视点变换产生的空洞,平滑目标视点内部的物体轮廓;利用视点变换方程生成目标视点;对含有空洞的目标视点采用图像修复算… …   相似文献
475.
过去的一年(2005-2006)是软件体系结构研究值得纪念的一年.十年前,第1届软件体系结构国际研讨会(International Workshop on Software Architecture,IWSA-1)召开,IEEE Software和IEEE Transaction… …   相似文献
梅宏  吕建 《软件学报》2006,17(6):1255-1256
476.
下载全文  总被引:29,自引:0,他引:29
P2P(peer-to-peer)的组织模式已经成为新一代互联网应用的重要形式,它为应用带来了更好的扩展性、容错性和高性能.P2P存储系统一直是研究界所关注的热点,被认为是P2P最具前途的应用之一.数据的持久存储是制约P2P存储系统发展的关键问题,也是其研究的难点.综述了P2P存… …   相似文献
田敬  代亚非 《软件学报》2007,18(6):1379-1399
477.
下载全文  总被引:43,自引:4,他引:43
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性.  相似文献
卿斯汉 《软件学报》2003,14(7):1300-1309
478.
下载全文  总被引:4,自引:0,他引:4
无线传感器网络中的错误测量数据会导致网络服务质量下降和能量浪费.提出了一种通过融合邻居节点的测量数据来实现故障检测的策略.主要做了以下3项工作:(1) 提出了一种新颖的对邻居节点测量数据进行加权的方法;(2) 提出了一种衡量测量数据之间差距的方法;(3) 提出了基于加权中值的故障… …   相似文献
高建良  徐勇军  李晓维 《软件学报》2007,18(5):1208-1217
479.
  
图聚集技术旨在获取能够涵盖原图大部分信息的简洁超图,用于提炼概要信息、解决存储消耗和社交隐私保护等问题.对当前的图聚集技术进行研究,综述了现有图聚集技术中的分组方法并对其进行分类,将分组标准划分为基于属性一致性、基于邻接分组一致性、基于关联强度一致性、基于邻接顶点一致性和基于零重… …   相似文献
480.
下载全文  总被引:1,自引:0,他引:1
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能… …   相似文献
古亮  郭耀  王华  邹艳珍  谢冰  邵维忠 《软件学报》2010,21(2):373-387
[首页] « 上一页 [43] [44] [45] [46] [47] 48 [49] [50] [51] [52] [53] 下一页 » 末  页»