•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9801-9810项 搜索用时 84 毫秒
[首页] « 上一页 [976] [977] [978] [979] [980] 981 [982] [983] [984] [985] [986] 下一页 » 末  页»
9801.
针对信源与信道编码各自的特点,提出了一种基于SPECK(set partitioned embedded block coder)算法和Turbo码相结合的信源信道联合编码方案.由于图像经SPECK算法编码后的数据流对信道噪声非常敏感,所以可采用此方案来提高图像对信道错误的鲁棒性… …   相似文献
9802.
为解决前视地表穿透虚拟孔径雷达中地雷的分类问题,在传统AdaBoost算法的基础上,将特征选择作为弱分类器迭代的一部分,并将恒探测率下的虚警率作为特征选择的代价函数,提出一种基于弱分类器迭代及自适应特征选择的分类算法。通过实测数据验证,该分类算法适用于前视地表穿透虚拟孔径雷达中地… …   相似文献
9803.
下载全文  总被引:28,自引:0,他引:28
GIS中的不确定性可分为位置,属性,时域,逻辑关系和完整性等几个方面,属性数据的不确定将直接影响基于GIS决策的准确性和可靠性,特别是对侧重于属性分析的领域,本文首先总结了属性不确定的含义,来源,传播,它和位置不确定性的关系,以及属性不确定性分析和可视化的理论和方法,最后概述了属… …   相似文献
9804.
  总被引:1,自引:0,他引:1
针对产业链协同SaaS平台企业群以盟主企业为核心的业务流定制过程中的流程规则编排、存储/访问以及执行控制3个环节可能存在的安全隐患,建立了基于数字签名及业务实例关联的业务流程安全控制模型,对XML数字签名和验证模式、存储策略及模型执行策略进行了研究,提出了基于用户身份认证和业务实… …   相似文献
曹帅  王淑营 《计算机科学》2014,41(1):230-234
9805.
由中国计算机学会和西安市政府主办,西北工业大学和西安市科技局承办的2008年中国计算机大会(China National Computer Conference 2008,CNCC 2008)于2008年9月25日~27日在西安举行.中国计算机大会是由中国计算机学会创建并主办的品… …   相似文献
郑纬 《软件学报》2009,20(10):2857-2858
9806.
在数字射线成像检测技术中,当物体形状不适宜于旋转扫描时,传统的X射线计算机断层成像技术(CT)难以得到其3维信息,对于这种情况,立体视觉是一种较好的解决方案。立体视觉的关键技术是立体匹配,尽管目前立体匹配技术的研究已取得了很大的进展,然而这类研究主要局限于可见光等反射成像领域,对… …   相似文献
9807.
基于USBD模块实现了Windows CE.NET下的USB设备驱动程序开发,并以USB鼠标驱动程序为例阐述实现过程,同时介绍了Windows CE.NET下USB驱动的基本原理,对于其它基于WindowsCE平台下的USB设备驱动程序的开发有参考价值。  相似文献
9808.
下载全文  总被引:6,自引:0,他引:6
生成高度真实感的虚拟自然场景一直是图形学研究领域中的一个富有挑战性的难题.作为自然场景的重要组成部分,树木的真实感模拟也得到人们的广泛重视.树木种类繁多,形态各异,复杂的结构使其无论在造形、存储还是在绘制上都存在着相当的困难.针对不同的环境特征和不同类型的树木,根据它们的具体特点… …   相似文献
9809.
  
运算构造和检验系统FC(function constructor)是形式规约获取系统SAQ(specification acquisition)的一个子系统.在SAQ系统中,运算用于表示规约的语义.FC提供了对运算的交互式归纳定义方式和运算的施用,支持运算的联立递归定义.详细介绍… …   相似文献
陈海明 《软件学报》1998,9(10):755-759
9810.
下载全文  总被引:2,自引:0,他引:2
本文在分析现有入侵检测系统基础上,设计了网络入侵检测系统框架,主要探讨了其中网络数据包捕获模块和网络协议解析模块的设计思想与实现过程。在数据包捕获部分设计中主要讨论了Linux下的BPF机制和Lib- pcap函数库,利用它们实现网络数据包的捕获功能;在协议分析模块中详细讨论了以… …   相似文献
[首页] « 上一页 [976] [977] [978] [979] [980] 981 [982] [983] [984] [985] [986] 下一页 » 末  页»