切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
视频序列图像中运动对象分割综述
视频序列图像中运动对象分割综述
来源 :计算机应用研究 | 被引量 : 62次 | 上传用户:tliyantttt
【摘 要】
:
视频分割技术作为多媒体技术应用的一个主要方面,在视频编码、检索、多媒体交互中存在着广阔的前景,而且在计算机视觉中也有着极为重要的应用;但是由于视频图像内容复杂,还没有一个通用的分割方法,视频分割算法还面临着挑战。主要介绍视频分割中采用的一些算法,并对各种算法和性能进行了比较和讨论。
【作 者】
:
邓玉春
姜昱明
张建荣
【机 构】
:
西安电子科技大学
【出 处】
:
计算机应用研究
【发表日期】
:
2005年01期
【关键词】
:
视频分割
光流
时空分割
Video Segmentation
Optical Flow
Spatial-Temporal Segmentation
【基金项目】
:
陕西省自然科学基金
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
视频分割技术作为多媒体技术应用的一个主要方面,在视频编码、检索、多媒体交互中存在着广阔的前景,而且在计算机视觉中也有着极为重要的应用;但是由于视频图像内容复杂,还没有一个通用的分割方法,视频分割算法还面临着挑战。主要介绍视频分割中采用的一些算法,并对各种算法和性能进行了比较和讨论。
其他文献
一种基于神经网络和系统调用的异常入侵检测方法
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K-近邻分类、带(频率)门限的Stide(T-Stide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误警率。
期刊
入侵检测
异常检测
BP神经网络
系统调用序列
K-近邻算法
带(频率)门限的Stide(T-Stide)算法
Intrusion Detection
Ano
一种新的蠕虫防范方法
提前对特定漏洞可能出现的攻击数据包进行特征提取,并以此特征为基础描述了一种可以阻断未来针对特定漏洞恶意攻击的蠕虫防范方法,最后提出一种新的蠕虫防范模式和存在的一些问题。
期刊
攻击数据包
蠕虫防范
特征提取
异常检测
Attacking Packets
Worm Defence
Signature Generation
Anom
面向ASP分布式服务模式的多级用户控制
针对四川区域中小制造业用户群对ASP的需求特点,分析了ASP分布式服务模式的原理及其三级异构平台间的功能交互特性。对三级异构服务平台体系中的多级用户角色的要求和特点进行了研究。提出了基于Web Service的多级用户管理和控制策略,并进行了详细设计和实现,其结果在区域网络化制造ASP服务三级服务平台得到实际应用。
期刊
ASP分布式服务
三级平台
多用户角色
控制策略
ASP Distributed Service Mode
Three-level Platform
Muh
入侵检测系统的评估指标体系
提出一个三维度IDS评估指标体系。该指标体系能客观全面地定量评价IDS各个方面的特点和表现,使用该指标体系得出的评价结果具有较好的参考价值。该研究成果对IDS的设计和评估研究具有重要的价值和帮助作用。
期刊
入侵检测系统
评估
三维度
指标体系
Intrusion Detection Systems
Evaluate
3-Dimensions
Criteri
快速移植的微型呼叫中心设计
介绍了如何构建微型呼叫中心的系统设计及组成,给出了相应的系统结构,并对微型呼叫中心核心部分的设计进行了描述。该设计方案的优点是投资少,软件开发和扩展均较容易,实施快速,特别适合接入线路不多的微型呼叫中心。
期刊
呼叫中心
总线
语音卡
Call Center
Bus
Voice Card
可在单片机上实现的语音混沌保密通信方法
针对目前数字混沌保密方法中计算量大的不足,提出了一种可在单片机上实现的改进混沌保密方法,并将该方法用于数字语音混沌保密通信。分析了该方法中运用整数运算代替浮点运算降低计算量的原理与过程,着重说明了改进的混沌算法在单片机上的实现。最后,在AT89C51单片机上成功进行了数字语音的混沌保密通信实验并取得了令人满意的结果。
期刊
混沌
保密
单片机
通信
Chaos
Seure
Single-chip Computer
Communications
异步移动Ad hoc网络信任模型的研究与设计
介绍并分析一些已经出现的安全策略,然后结合异步网络的特点,提出一个基于PKI的适合于异步移动Ad hoc网络环境的信任模型。
期刊
移动AD
hoe网络
信任模型
PKI
密钥管理
Mobile Ad hoc Networks
Trust Model
PKI
Key Managemen
一种改进的高效报文编码方式
提出一种改进的报文编码方式,实现了对不同大小要求和多种报文元素动态组合成的报文进行编码,经过实例比较体现出该方式的优越性并很好地实现了数据链仿真信息传递的功能。
期刊
报文
消息结构
编码
Message
Message Structure
Encoding
网格中基于身份的加密系统研究
当前的网格安全标准GSI(Grid Security Infrastructure)采用了基于证书的PKI(Public Key Infrastruc-ture),对网格的规模有所限制。IBC(Identity-Based Cryptosystems)与网格有着天然的和谐性,很适合网格规模庞大的特点。研究了IBC的一个分支:IBE(Identity-Based Encryption),提出了适用于
期刊
网格
基于身份
加密
Grid
Identity-based
Eneryption
基于反弹概率流水线包标记的IP跟踪研究
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,而在其基础上发展起来的分布式反弹拒绝服务(DRDoS)攻击利用反弹服务器进行的攻击会对网络系统造成更大的危害。由Duwairi等人提出的概率流水线包标记方案有效地解决了重构攻击路径的问题,但它并不适用于DRDoS攻击。在此基础上提出了一种新策略,经实验验证受害者用较少的数据包即可实现DRDoS中攻击路径的重构。
期刊
分布式反弹拒绝服务
反弹服务器
概率流水线包标记
Distributed Reflection Denial of Serince (DRDoS)
Refl
与本文相关的学术论文