关于HOG的认识基本是参考Dalal的Histograms of Oriented Gradients for Human Detection这篇论文得来的,并且参照了网上的静止图像上的HOG行人检测代码改成了基础的视频上的行人检测。HOG特征提取的基本思想:局部目标的外表和形状可以被局部梯度或边缘...
分类:
其他好文 时间:
2015-11-14 06:11:55
阅读次数:
559
http://www.tuicool.com/articles/v6j2AbSnort is by far the most popular open-source network intrusion detection and prevention system (IDS/IPS) for Lin...
分类:
系统相关 时间:
2015-11-02 17:21:29
阅读次数:
291
本来以为这题很简单,但是看要求,第一不能改变这个数组,第二只能使用O(1)的空间,第三时间复杂度小于O(n^2),就不能使用遍历数组的方式来解决了。 有两种方法,一种是利用Binary Search,一种是利用Floyd的cycle detection算法。 Binary Search M...
分类:
其他好文 时间:
2015-10-19 12:33:52
阅读次数:
224
org.apache.catalina.tribes.group.interceptors.TcpFailureDetector memberAlive 严重: Unable to perform. failure detection check, assuming member down. java.net.NoRouteToHostException: No route to ho...
分类:
其他好文 时间:
2015-10-16 13:45:07
阅读次数:
131
Linux System Account SSH Weak Password Detection Automatic By System API
There are mainly two solutions to solve this problem.The first one is very clever, using the idea of cycle detection, and runs in O(n) time. You may r...
分类:
其他好文 时间:
2015-09-28 18:57:25
阅读次数:
163
代码复查http://blog.fogcreek.com/increase-defect-detection-with-our-code-review-checklist-example/这篇博客中介绍了“Code Review Checklist”方法,从而让软件开发人员能够高效得将代码复审进行下...
分类:
其他好文 时间:
2015-09-28 18:45:58
阅读次数:
129
Linux Hackers/Suspicious Account Detection
分类:
系统相关 时间:
2015-09-24 15:59:12
阅读次数:
236
该文的作者是Pedro F. Felzenszwalb等一下,著名DPM在目标检测模型。本文的工作是DPM(变形组件模型)级联,以加快检测速度。加速的方式,现在其次是计算总结成绩的某些部分,假设小于一定的阈值值,丢弃继续检测物体的位置,思想。作者在摘要中说到该文的一个核心贡献:In analogy ...
分类:
其他好文 时间:
2015-09-14 21:04:34
阅读次数:
174
%% 正负样本所在folderfext='*.png';%要读取的文件格式positiveFolder='F:\课题\Crater detection\machingLearning\Positive Images\';%要读取文件的路径dtPositive=dir([positiveFolder ...
分类:
其他好文 时间:
2015-09-07 12:48:20
阅读次数:
176