切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :青岛科技大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
当今人体行为识别的应用已经延伸到社会的各个方面,尤其是在运动分析、公共场所的安全监测、虚拟现实的实现等方面应用十分广泛,为很多行业的发展带来有利的契机。因此,人体
【作 者】
:
常伟
【机 构】
:
青岛科技大学
【出 处】
:
青岛科技大学
【发表日期】
:
2017年期
【关键词】
:
骨架特征
时间信息
多维时间序列建模
行为识别
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
P2P网络信誉评价体系的设计
Peer-to-Peer网络(P2P)技术是目前热门的研究领域之一,它对传统网络的“以内容为中心”的服务模式产生很大冲击。P2P网络采用分布式结构,每个节点既是客户端又是服务器,这种
学位
Peer-to-Peer网络
文件共享
安全性
信誉值
评价体系
基于相关反馈的人机对话搜索引擎系统
互联网的迅速发展和广泛普及导致网上信息爆炸性增长,如何在庞大的互联网上获得有价值的信息已成为用户日益关注的问题。搜索技术的出现为用户快速找到所需信息提供了方便。
学位
搜索引擎
向量空间模型
相关度
反馈
一种基于WEB的网络游戏软件的设计与实现
网络的日益普及、Internet的快速发展,加速了社会的发展,给人们的日常生活带来了巨大的变化。网络已经成为了信息社会不可或缺的一部分。伴随着Internet和软件产业的发展,网络游
学位
网络游戏
面向对象
游戏软件
服务器
数据交换
客户机
基于神经网络的入侵检测系统
近年来,入侵检测技术飞速发展,成为网络安全的重要保护措施。 入侵检测的智能性逐渐成为研究的热点。人工神经网络具有自组织、自学习和推广能力,将神经网络技术应用于入侵检
学位
网络安全
计算机网络
入侵检测
人工神经网络、自组织特
征映射(SOM)神经网络、分布式入侵检测
DCT压缩域基于内容的图像检索研究
随着信息技术的发展,基于内容的图像检索技术受到广泛的关注。近年来出现的多种图像压缩标准,减少了存储和传输的开销,却增加了相应的图像检索的开销。解决这一问题的途径之
学位
基于内容
图像检索
DCT
压缩域
JPEG
纹理
统计特征
形状
不变矩
基于图像的人脸建模技术研究
创建逼真的人脸模型是计算机图形学领域中一个极具挑战性的课题。随着虚拟现实、影视制作及可视电话等应用的发展,人脸建模领域越来越受到人们的重视。本文针对人脸建模这一研
学位
人脸建模
CT数据
径向基函数
纹理贴图
一个网络负载平衡器的设计与实现
随着Internet的普及和它的快速增长,它在人们的日常生活中已经变得越来越重要了,使用在生活中的方方面面。上网,已经成为人们生活中的一个重要组成部分。伴随着它的快速增长,Inte
学位
负载平衡
linux
核心模块
TCP/IP
集群技术
基于粗糙集理论的医学媒介生物检测专家系统的设计与实现
专家系统是人工智能应用研究最活跃和最广泛的领域之一。它是利用存储在计算机内人类专家的知识,来解决过去需要人类专家才能解决的现实问题的计算机程序系统。粗糙集理论是一
学位
专家系统
粗糙集
知识约简
推理机
医学图像三维可视化算法研究及系统开发
本课题是吉林省科技计划重点攻关项目“分布式医学图像处理平台”的一部分,目的是在普通计算机上实现三维医学影像工作站功能。三维可视图像的精确性、可靠性和实时性是确保医
学位
面绘制
体绘制
移动立方体算法
光线投射算法
医学数字
成像与通讯标准
可视化工具包
无支持度设置的关联规则挖掘算法研究
本文在FP树挖掘算法的基础上,提出了无用户设置最小支持度阈值的关联规则挖掘算法。该算法通过兴趣度的设置动态地得到不同项集的不同支持度,并支持用户与算法的交互功能,用户能
学位
数据挖掘
关联规则
最小支持度
集合限制
与本文相关的学术论文