•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第841-850项 搜索用时 63 毫秒
[首页] « 上一页 [80] [81] [82] [83] [84] 85 [86] [87] [88] [89] [90] 下一页 » 末  页»
841.
目的 针对传统局部特征提取方法在表情识别上的局限性,提出一种精确局部特征描述的表情识别方法。方法 首先将人的眉毛、眼睛和嘴巴3个对表情识别起关键作用的器官分割出来,使得特征描述更具有针对性。然后,构造充分矢量三角形以统计图像的轮廓特征与细节特征。最后,对于不同的表情器官采用不同尺度的充分矢量三角形描述,对于同种表情器官采用多种尺度的充分矢量三角形联合描述,从而充分描述关键器官的图像信息。结果 该算法在日本女性表情人脸库(JAFFE)、cohn-kanade库(CK)以及Pain expressions库上进行实验,分别取得了95.67%、97.83%、84.0%的平均识别率以及11.70 ms、30.23 ms、11.73 ms的平均特征提取时间,实验结果表明,精确局部特征描述的表情识别方法可以较快、较准确的进行人脸表情识别。结论 精确局部特征描述的表情识别方法通过器官的分割以及充分矢量三角形模式的构造与灵活运用,良好地表达了图像的局部特征且具有较低的时间复杂度,本文算法与目前典型的表情识别算法的实验对比结果也表明了本文算法的有效性。… …   相似文献
842.
下载全文  总被引:38,自引:3,他引:38
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计算证据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认… …   相似文献
丁丽萍  王永吉 《软件学报》2005,16(2):260-275
843.
下载全文  总被引:19,自引:0,他引:19
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被… …   相似文献
杨秋伟  洪帆  杨木祥  朱贤 《软件学报》2006,17(8):1804-1810
844.
  总被引:28,自引:0,他引:28
所谓分类器是一个函数f(x),它给需要分类的实例x赋予类标签c,∈C(j=1,2,…,m),实例x由一组属性值a_1,…,a_n描述,C是类变量,取有限个值,可看成有限个元素的集合。进行分类首先要构造一个分类器。从预先分类的实例进行有导师学习并建立分类器,是机器学习的中心问题之一… …   相似文献
845.
下载全文  总被引:27,自引:0,他引:27
聚类通常被认为是一种无监督的数据分析方法,然而在实际问题中可以很容易地获得有限的样本先验信息,如样本的成对限制信息.大量研究表明,在聚类搜索过程中充分利用先验信息会显著提高聚类算法的性能.首先分析了在聚类过程中仅利用成对限制信息存在的不足,尝试探索数据集本身固有的先验信息--空间… …   相似文献
王玲  薄列峰  焦李成 《软件学报》2007,18(10):2412-2422
846.
下载全文  总被引:3,自引:0,他引:3
简要回顾了网络编码的理论研究,阐述了网络编码优化问题研究的重要意义.在介绍网络信息流模型的基础上,针对优化问题的陈述、特点和解法,结合最新的研究成果进行了综述.根据优化目标的不同,优化问题可分成4类:最小花费组播,无向网络的最大吞吐率,最小编码节点、编码边,基于网络编码的网络拓扑… …   相似文献
黄政  王新 《软件学报》2009,20(5):1349-1361
847.
下载全文  总被引:3,自引:2,他引:3
分析了互联网命名问题的研究内容以及当前存在的问题,对命名空间和主要技术的现状进行了分类和介绍.讨论了命名问题研究中的重要思想,以及未来命名问题研究可能的发展方向.  相似文献
曹锐  吴建平  徐明伟 《软件学报》2009,20(2):363-374
848.
高斯混合模型(GMMs)是统计学习理论的基本模型,在可视媒体领域应用广泛。近些年来,随着可视媒体信息的增长和分析技术的深入,GMMs在(纹理)图像分割、视频分析、图像配准、聚类等领域有了进一步的发展。从GMMs的基本模型出发,从理论和应用的角度讨论和分析了GMMs的求解算法,包括… …   相似文献
849.
针对De Santis给出的开放问题,提出了公开密钥公开随机性模型下的独立的不经意传输(简称PKPR IOT).首先,给出了IOT的一个非交互式实现,它能够独立地不经意传输多项式条消息.该实现是基于二次剩余假设.由于它受限于多项式次,所以又给出了IOT的另一个非交互式实现,它能够… …   相似文献
黄琼  赵一鸣 《软件学报》2007,18(4):1015-1025
850.
下载全文  总被引:1,自引:0,他引:1
为了将对称化简扩展到更多的非对称系统上,扩展了传统的基于自同构的对称性,提出了一种称为循环对称的新的对称性.证明了采用循环对称置换群或者由一组循环对称置换所生成的置换群仍可得到与原模型互模拟的对称商结构,从而达到化简系统规模的目的.进一步地,研究如何将对称化简应用于多值模型.多值… …   相似文献
魏欧  袁泳  蔡昕烨  黄志球  徐丙凤 《软件学报》2011,22(6):1169-1184
[首页] « 上一页 [80] [81] [82] [83] [84] 85 [86] [87] [88] [89] [90] 下一页 » 末  页»