首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
一种智能视频监控体系结构设计方案   总被引:1,自引:0,他引:1  
黄会雄 《微计算机信息》2007,23(16):115-117
智能视频监控就是将自动视频分析技术应用到视频监控系统中。本文探讨了智能视频监控的功能作用,设计了一种智能视频监控系统的体系结构方案,并重点阐述了其智能监控服务器模块的内部功能和结构,指出了实现智能监控所需的关键技术。  相似文献   

2.
基于网络的智能视频监控系统的设计与实现   总被引:5,自引:0,他引:5  
基于网络的智能视频监控就是将自动视频分析技术应用到网络视频监控系统中.提出了一种由分析单元,中心服务器和客户端3个部分组成的智能视频监控系统架构方案.通过对定标、DirectShow、TCP/RTP以及Xvid等关键技术在智能视频监控系统的3个组成部分中的作用来说明系统的设计方案,同时指出了实现自动视频分析的各种关键技术和方法.实验结果表明,该解决方案具有良好的可重用性和扩展性.  相似文献   

3.
在对智能视频监控技术内容和框架深入了解的基础上,对智能视频监控技术的主要结构进行了简要的介绍,同时针对智能视频监控系统中的关键技术进行了系统的分析,然后从安全相关类和非安全相关类2个方面对智能视频监控技术的应用层面进行了简要的阐述,最后提出了智能视频分析前端系统、三维全景多视角监控系统、视频警戒系统、视频图像甄别处理系统和高空瞭望监控系统5种智能视频监控应用系统。  相似文献   

4.
浅析智能视频监控系统及其应用   总被引:1,自引:0,他引:1  
全程数字化、网络化、智能化是视频监控系统的发展方向,本文在分析视频监控系统在采集、编码、传输和分析处理几个方面及其关键技术的基础上,分析了智能视频监控系统的应用前景。  相似文献   

5.
随着计算机技术、电子技术、通信技术等迅猛发展,智能视频监控系统作为安全防卫的一种重要手段越来越受到专家学者注意。本文从智能视频监控系功能、实现方式、特征等方面综述了智能视频监控系统研究进展。最后,结合智能视频监控系统现状,展望该系统广阔应用前景。  相似文献   

6.
基于远程视频监控系统的监控中心的设计与实现   总被引:3,自引:0,他引:3  
针对远程视频监控系统的具体应用,作者提出一种监控中心设计与实现的方案。结合软硬件技术,本文论述了视频图片的压缩和显示、监控站点IP自动注册、注册信息管理和权限分配等关键技术的实现方法。  相似文献   

7.
视频监控系统正向着规模化、数字化和网络化方向发展,为解决大规模网络视频监控系统监控、维护困难的局面,重点研究多级别分层次智能网络视频监控系统的技术架构及相关关键技术。研究结果解决大规模网络视频监控及维护困难的难点,促进视频监控系统的完善和发展,提高视频监控系统的稳定性和易用性。  相似文献   

8.
孟伟冬  周旋 《计算机时代》2014,(7):29-30,34
介绍了智能视频监控和智能视频分析的基本概念、工作原理及相关技术。分析了当前"监视居住"在司法实践中存在的问题。借鉴智能视频监控技术和智能视频分析技术的成熟应用经验,将该技术应用到"监视居住"中。利用智能视频监控技术和智能视频分析技术实现智能检察,为落实检察机关科技强检战略开辟了一条新思路。  相似文献   

9.
随着信息技术不断发展,视频信息越来越广泛的应用与娱乐、教育、安全、生活等各种领域。介绍了人脸识别技术的研究方向、应用领域及技术优势并针对人脸识别技术在视频监控系统中应用的架构、关键技术和算法做了有益的探讨特别对矫正有旋转角度的人脸图像技术做了较为详尽的表述最后得出结论人脸识别技术可以应用于监控系统中。而基于人脸识别技术的智能视频监控系统应该具有十分广泛的应用前景。  相似文献   

10.
视频监控技术飞速发展,但是视频监控画面所采集的信息已经超越了人力可处理的范围.智能视频分析便是有效的手段,可以帮助过滤掉大量的无效信息,智能视频分析已经逐渐成为中国安防行业重点关注的发展对象.对于智能视频分析在星级酒店中监控系统的应用,本论文将以智能视频的产品为例,来阐述智能视频在酒店监控系统中的具体应用.  相似文献   

11.
In this paper we present a sound and complete semantics for the monitor concept of C.A.R. Hoare. First a method for specification of monitors, introduced by O.-J. Dahl, is reviewed. This method is based on the relation between the historic sequence of monitor procedure calls and the historic sequence of monitor procedure exits. Based on such specifications and our new monitor semantics we present a method by which it is possible to prove that a concrete monitor is an implementation of an abstract one. In the last part of the paper an axiomatic semantics for systems of concurrent processes and monitors is introduced. The method supports verification by separation of concerns: Properties of the communication to and from each process are proven in isolation by a usual Hoare style axiomatic semantics, while abstract monitors are also specified in isolation by the method reviewed in the first part of the paper. These properties of the components of the system are then used in a new proof rule to conclude properties of the complete system. Stein Gjessing received a Ph.D. (actually a Dr. philos.) from the University of Oslo (Norway) in 1985. Presently he is an Associate Professor at the Institute of informatics, University of Oslo, Norway. Dr. Gjessings research interests are in the area of concurrent and distributed programming, operating systems, formal specification and verification and programming languages.  相似文献   

12.
This article considers network synthesis problems arising in the design and exploitation of telecommunication and transportation systems. A formalization of network synthesis problems on graphs is proposed in which constraints on cut capacities are given and possibilities of failing some network components are taken into account. Approaches to the solution and analysis of the complexity of the considered problems are described.  相似文献   

13.
PDM产品实施过程中一项重要工作是系统集成与客户化定制。对Teamcenter Engineering(简称Teamcenter)与NX系统集成客户化定制中业务建模、属性映射等相关技术进行了研究,提出了Teamcenter与NX集成客户化定制的技术思路,并以客户化定制NX工程图纸标题栏为例,介绍了Teamcenter与NX集成定制实现的关键步骤及方法。  相似文献   

14.
在CAD应用软件程序编制中,椭圆的长短轴是很重要的参数。应用相关数学知识推导出6个计算公式,可利用这些公式确定椭圆沿坐标轴拉伸变形后的长短轴大小与位置并在CAD软件中实现与之相关的功能。  相似文献   

15.
IPSEC与防火墙协同工作设计与实现   总被引:10,自引:0,他引:10  
IPSEC提供网络层的安全服务,通过对IP报文的加密和验证,保证数据在传输过程中的安全.由于IPSEC封装了报文中一些重要信息,使得IPSEC与防火墙不能同时有效地工作.本文提出一种分层IPSEC(Layered IP Security,L_IPSEC)思想,即将协议头和数据部分分别进行安全处理.并将这种分层思想与分布式处理技术结合,设计与实现一种IPSEC与防火墙协同工作方案.  相似文献   

16.
智能业务和软交换互通的设计与实现   总被引:1,自引:0,他引:1  
费娟  黄本雄 《微机发展》2005,15(4):8-10,134
电信业的快速发展及下一代网络的全面建设促进智能业务与软交换实现互通。文中首先介绍了互通的种类和方案,并重点讲述了智能网和软交换互通过程中模型的重要部分——软交换侧的SSP。在此基础上,提出了智能网和软交换互通的实现方案,并且以智能用的典型业务FPH为例简明分析了方案,对利用业务服务器实现软交换中的智能业务进行了插述和分析。  相似文献   

17.
Kohonen与Madaline用于解析重叠光谱测定钨和钼   总被引:3,自引:0,他引:3  
首先应用Kohonen网络对钨、钼的混合吸收光谱进行波长选择,在全光谱中优选最能代表光谱特征的波长,被选波长处吸光度作为Madaline网络的输入,设定输出目标函数为G(λ)=∑Aiexp[-4(ln20)(λ-t)^2/2],进行解析重叠光谱,同时测定了钨和钼,该法利用特征光谱代表全谱进行光谱解析,减少了解析光谱中大量的数据。  相似文献   

18.
电信业的快速发展及下一代网络的全面建设促进智能业务与软交换实现互通.文中首先介绍了互通的种类和方案,并重点讲述了智能网和软交换互通过程中模型的重要部分--软交换侧的SSP.在此基础上,提出了智能网和软交换互通的实现方案,并且以智能网的典型业务FPH为例简明分析了方案,对利用业务服务器实现软交换中的智能业务进行了描述和分析.  相似文献   

19.
Inaccuracies in computations in the paper of the authors on classification of perfect binary codes of lengths 15 and 16 and of rank 13 are fixed. An explicit construction of all extended perfect codes of length 16 and rank 13 with a given kernel size is presented. Perfect binary codes of length 15 and rank 14 obtained by the general doubling construction are classified.  相似文献   

20.
Comparison and Extension of Theories of Zipf and Halstead   总被引:1,自引:0,他引:1  
Prather  R. E. 《Computer Journal》1988,31(3):248-252
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号