摘要: 出自:http://www.hackerfactor.com/blog/index.php?/archives/432-Looks-Like-It.htmlFor the last few months, I have had a nearly constant stream of queries asking howTinEyeworks and, more generally, how to find similar pictures.The truth is, I don't know how the TinEye image search engine works. They 阅读全文
posted @ 2012-02-28 18:52 supertang 阅读(448) 评论(0) 推荐(0)
摘要: 本文为第二届 Google 暑期大学生博客分享大赛 - 2011 Android 成长篇参赛作品观察者模式的定义可以参见wiki中的资料,链接如下http://zh.wikipedia.org/wiki/观察者模式其UML类图如下1.定义观察者模式(有时又被称为发布/订阅模式)是软件设计模式的一种。在此种模式中,一个目标物件管理所有相依于它的观察者物件,并且在它本身的状态改变时主动发出通知。这通常透过呼叫各观察者所提供的方法来实现。此种模式通常被用来实作事件处理系统。2.参与observe模式的实现2.1 目标类别该类别可以提供一个接口让观察者进行添附与解附作业此类别内有个不公开的观察者串炼, 阅读全文
posted @ 2011-08-14 21:37 supertang 阅读(281) 评论(0) 推荐(0)
摘要: <Window x:Class="WpfApplication_Transparency.MainWindow" xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation" xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml" AllowsTransparency="True" WindowStyle="None" Background="Transpa 阅读全文
posted @ 2011-03-29 17:47 supertang 阅读(470) 评论(0) 推荐(0)
摘要: SQL SERVER网络协议Named PipesNamed Pipes 是为局域网而开发的协议。内存的一部分被某个进程用来向另一个进程传递信息,因此一个进程的输出就是另一个进程的输入。第二个进程可以是本地的(与第一个进程位于同一台计算机上),也可以是远程的(位于联网的计算机上)。Shared Memory避免了运行在同一台计算机上的客户端和服务器之间的进程间封送(跨越进程间的传递信息),客户端直接访问服务器存储数据的内存映射文件.Shared Memory 是可供使用的最简单协议,没有可配置的设置。由于使用 Shared Memory 协议的客户端仅可以连接到同一台计算机上运行的 SQL S 阅读全文
posted @ 2011-03-01 20:29 supertang 阅读(405) 评论(0) 推荐(0)
摘要: 图像的剪切有多种方法,其中一种是使用ROI的方法第一步:将需要剪切的图像图像不部分设置为ROIcvSetImageROI(src , cvRect(x,y,width,height));第二步:新建一个与需要剪切的图像部分同样大小的新图像cvCreateImage(cvSize(width,height),IPL_DEPTH,nchannels);第三步:将源图像复制到新建的图像中cvCopy(src,dst,0);第四步:释放ROI区域cvResetIamgeROI(src);完整程序实例:#include <cv.h>#include <cxcore.h>#incl 阅读全文
posted @ 2011-03-01 19:11 supertang 阅读(831) 评论(0) 推荐(0)
摘要: Sift算法-----part6 前言:这是本系列的最后一部分了,我们剩下的唯一工作就是采取每个关键点的指纹,这样才能把他从其他部分区别出来。做法 我们的目标是给每个关键点创建一个独一无二的指纹,前提必须他很容易计算,另一方面我们希望他在作比较时能保持相对宽松,比较在不同的两张图片中,物体总是有或多或少的区别的。为了完成这个目标,我们为每个关键点建立一个16*16的区域,这个区域被细分为4*4的区域。如下图: 然后在这个4*4的区域类,方向梯度和梯度大小被计算出来,这些方向被放入一个8位的直方图中。 梯度方向在0-44°的被放在第一个格子内,45-89°的被... 阅读全文
posted @ 2011-02-23 20:52 supertang 阅读(157) 评论(0) 推荐(0)
摘要: Sift算法-----part5 前言:通过前四部分的操作,我们已经得到优化后的关键点,它们已经在实践中被证明是稳定有效的,下一个步骤中,我们将为每一个关键点分配方向,这个方向将保证角度不怕。做法: 具体做法是收集每个关键点梯度方向和大小。然后我们就可以得出这区域中最突出的方向。我们将这个方向分配给每个关键点。其后的所有计算都是与这个方向是紧紧相关的,这保证了方向不变。 角度收集的区域与它的尺度相关,尺度越大,区域面积越大。细节 现在讨论关于方向收集的区域。 梯度方向和大小可以通过下列公式计算: 计算每个在关键点... 阅读全文
posted @ 2011-02-23 20:14 supertang 阅读(176) 评论(0) 推荐(0)
摘要: Sift算法-----part4 我们在前面的步骤中产生了许多关键点,其中的一些点是沿边缘分布的或者经历的对比不够充分,其中的任一种情况都使得这些关键点不能成为特征点。所以,我们得剔除它们。剔除的方式类似于Harris角点检测法中使用的方法。移除低对比度的特征点这很简单,如果在DOG图像中某点像素点的值小于某个特定的值,那么丢弃它。因为我们已经计算出亚像素点,我们需要使用taylor表达式来算出在亚像素点钟的值。如果强度偏小,同样会丢弃它。Removing edges我们计算出关键点的两个梯度值,彼此相互垂直。对于一张图片中的关键点进行计算,该点的两个梯度有三种情况:对于平滑的区域这两个梯度. 阅读全文
posted @ 2011-02-22 23:34 supertang 阅读(133) 评论(0) 推荐(0)
摘要: 一、伯克利加州大学伯克利分校http://webcast.berkeley.edu/courses.php作为美国第一的公立大学,伯克利分校提供了,可以跟踪最新的讲座。想看教授布置的作业和课堂笔记,可以点击该教授的网页,通常,他/她都会第一堂课留下网址。实在不行,用google搜搜吧!伯克利的视频都是.rm格式,请注意转换二、麻省麻省理工学院http://ocw.mit.edu/OcwWeb/web/courses/courses/index.htm麻省理工是免费开放教育课件的先驱,计划在今年把1800门课程的课件都放在网站上,提供课程与作业的PDF格式下载。三是,麻省理工只提供少数的视频讲座 阅读全文
posted @ 2011-02-22 22:36 supertang 阅读(225) 评论(0) 推荐(0)
摘要: Sift算法-----part3 前言:知道现在,我们已经创建了尺度空间,并利用它计算出高斯差,这些是用来计算尺度不变的LOG,这些工作将会产生关键点。找到关键点,有两个步骤: 1、在DOG图像中找到最大值和最小值的分布情况。 2、找到最大值和最小值的亚像素点。DOG图像中的最大值和最小值分布 第一步就是粗略地找出最大值和最小值的分布情况。这很简单,你遍历每一个像素点和它的所有相邻点。这种检查不只在当前图像中,同时包括它在一个容器中的上一层和下一层图片。就像这样: x表示当前像素点,绿色点表示x的周围像素点,如果x比周围26个点都... 阅读全文
posted @ 2011-02-22 18:52 supertang 阅读(192) 评论(0) 推荐(1)