•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9171-9180项 搜索用时 114 毫秒
[首页] « 上一页 [913] [914] [915] [916] [917] 918 [919] [920] [921] [922] [923] 下一页 » 末  页»
9171.
提出一种利用背景聚类的快速前景分割算法。该算法首先通过一种专门用于背景聚类的无监督模糊聚类方法将历史像素值进行聚类,继而用高斯成分来模拟每一个聚类,构建了基于聚类的时间域的背景模型。前景的分割则采用阈值化方法对像素属于背景的概率进行二分化处理。由于该方法能够根据场景自适应确定背景… …   相似文献
9172.
  
目的 传统的2维自然图像的增强现实算法,对模板图像的各个尺度下的整个图像提取特征点并保存到特征点数组中,跟踪阶段对模板图像提取出的所有特征点进行匹配,造成了大量的无效运算,降低了特征匹配的效率.为了解决这个问题,将模板各个尺度的图像进行区域划分,提出了一种快速定位图像尺度和区域的算法,缩小特征匹配的范围,加快3维跟踪的速度.方法 预处理阶段,通过对图像金字塔每一尺度图像分成小区域,对模板图像上的特征点进行分层次分区域的管理.在系统实时跟踪阶段,通过计算几何算法快速确定当前摄像机图像所对应的尺度和区域,从而减小了特征匹配的范围.结果 该方法大幅度缩小了特征匹配的范围,降低了特征匹配所消耗的时间,与传统算法相比,在模板图像分辨率较大的情况下特征匹配阶段时间可以缩短10倍左右,跟踪一帧图像的时间缩短1.82倍.系统实时跟踪过程中的帧率总体保持在15帧/s左右.结论 提出的快速定位图像尺度和区域算法适用于移动设备上对2维自然图像的跟踪,尤其在模板图像分辨率较大的情况下,算法能够显著减小特征匹配的范围,从而提升了实时3维跟踪算法的运行效率.… …   相似文献
9173.
下载全文  总被引:1,自引:0,他引:1
介绍了VHE理论模型和OSA/Parlay标准规范,提出了多媒体个人移动业务的体系结构模型,对基于OSA/Parlay标准的多媒体个人移动业务的管理系统作出了总体设计,并使用UML技术设计了管理系统中的计费业务,给出了Use Case总体视图和计费流程。  相似文献
9174.
下载全文  总被引:15,自引:0,他引:15
为了对手写签名进行准确认证 ,介绍了一种基于小波变换的用于提取手写签名笔划坐标 -时间曲线拐点的手写签名认证方法 ,该方法首先采用以高斯函数的二阶导数作为小波基的小波变换技术来进行拐点提取 ,由于变换后的曲线可以近似认为是原函数的二次导数曲线 ,它不仅能够从签名笔划曲线中准确可靠… …   相似文献
9175.
  
近年来,情感计算已经成为自然语言处理与人工智能领域的一个研究热点,而文本情感分析是情感计算的一个重要组成部分.提出了一个基于主题特征与三支决策理论相融合的多标记情感分类方法.首先采用基于主题的情感识别模型判断句子的多标记情感类别,在此基础上结合三支决策理论,最终实现对文本篇章的多… …   相似文献
9176.
  
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略,给出了一个基于网格环境的安全信息流模型。经严格的数学证明,… …   相似文献
刘益和 《计算机科学》2011,38(6):157-160
9177.
本文根据范畴等价的思想,讨论了Horn逻辑上的一种范畴等价,其中一个范畴是Horn范畴CHT,其态射是保真关系,另一个范畴是Herbrand解释范畴CHB,范畴等价可以描述作用于理论上元级操作的语义,本文一般性地描述了这一方法的思想。… …   相似文献
王怀民 《软件学报》1993,4(3):42-44
9178.
基于双视点重构的立体显示原理建立虚拟3维空间到真实空间的映射关系,据此诠释前景畸变产生的原因是虚拟空间到真实空间映射关系的非线性,进而提出以改变视点设置与变形虚拟3维空间相结合的方法改变水平位差分布,实现前景立体视觉的优化,并且评估了该方法校正前景畸变的效果以及对前景和远景双影的… …   相似文献
9179.
  
RSA,DSA等公钥密码大都基于“滑动窗口”算法实现模幂运算,其运算过程中进行的Cache访问会产生旁路信息泄漏并用于密钥破解,基于Cache访问泄漏的幂指数分析算法是提高攻击效率的关键。通过分析现有攻击的不足,进一步分析了预计算乘法因子到Cache的映射规律,提出了一种基于窗口… …   相似文献
9180.
下载全文  总被引:1,自引:0,他引:1
由于能够有效隐藏攻击者,随机伪造源地址分布式拒绝服务攻击被广泛采用.抵御这种攻击的难点在于无法有效区分合法流量和攻击流量.基于此类攻击发生时攻击包源地址的统计特征,提出了能够有效区分合法流量和攻击流量,并保护合法流量的方法.首先设计了一种用于统计源地址数据包数的高效数据结构Ext… …   相似文献
肖军  云晓春  张永铮 《软件学报》2011,22(10):2425-2437
[首页] « 上一页 [913] [914] [915] [916] [917] 918 [919] [920] [921] [922] [923] 下一页 » 末  页»