基于内容的图片查询系统

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:clhsmith001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于图片内容的应用要求对图处一的内容进行描述和查留影旬,本文讨论图片内容方面研究的过去和现在的状况,并提出了将来 发展所需的技术准备。
其他文献
安全研究中心Ponemon Institute近期对234家企业进行的一项调查显示,去年安全漏洞的数量增长了20%,且每个漏洞造成的损失增加了30%。这些趋势表明,网络罪犯在窃取企业敏感数据和损
本文针对几种具体的网络协议,对Petri网技术在网络协议实现中的应用进行分析。
本文给出一种数据结构图语法的描述方法,数据结构图抽象结构是一片有序森林,我们首先使用上下文无关文法描述有序森林的语法,然后以此为基础,描述了每一种数据类型的具体图形表示
文章简要说明IPMulticast机制及其在网络通信中的应用,重点介绍了Internet上多交谈实时通信的原理,方法,实现过程及关键问题的解决方安一给出实验结果并作了简单的分析。
本文从某型设备光电定向过程的特点出发,阐述了光电定向多媒体教学示敏系统的设计思想和实现方法,根据该设备光电定向过程的实际情况,对系统硬件进行了合理的配置,在软件研制方面
本文分析了改正性维护中存在的问题,提出一种提高改下在性维护效率的规范式方法,以及实现这种方法的相应辅助软件系统的设计方法。
过去四年,网络犯罪所造成的损失金额平均增加了78%,使得行业不得不严格防范那些高速、多变和善于协作的攻击者。要化解这些与日俱增的威胁,安全专业人士必须收集情报,确认其关联性,而后利用这些情报构建一个能预警、抵御或缓解攻击的主动防御体系。惠普年度企业安全用户大会——HP Protect不久前在美国华盛顿特区举办,大会聚集了近1500名安全专业人士,就安全态势及技术前瞻进行深入探讨和
科研基金是鼓励和支持科研人员开展科研工作的物质基础,是科研人员启动研究项目的前提与条件,也是科研人员为此奋斗的动力,因为有了资金就好比有了米,有了米就可以做各种各样
文章描述了SQL的一致性测试,探讨和尝试了数据库事务处理性能基准测试的实现技术和测试方法,最给出SQL一致性测试结果及tpe-A和tpe-B测试结论。
文章以企业级计算机网络为基础,讨论了在企业中利用复制技术实现数据的共享。并以某矿务局的局-矿计算机网络为基础进行了实现。通过数据库设计和复制技术可简化企业中数据的共