•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1081-1100项 搜索用时 541 毫秒
[首页] « 上一页 [50] [51] [52] [53] [54] 55 [56] [57] [58] [59] [60] 下一页 » 末  页»
1081.
  
目的 已有的图像运动去模糊研究没有考虑模糊实际上发生在辐照度图像中的问题,也缺少自动检测成块饱和像素的方法。针对这两个问题,提出基于辐照度的运动模糊图像去模糊方法。方法 提出能量累积形成模糊的运动过程与摄像机响应函数相结合的摄像机响应函数求解方法,以及基于块的饱和像素自动检测算法并在此基础上,对辐照度图去除运动模糊和亮度还原,实现清晰原图恢复。结果 对单幅图像的定性去模糊取得了比直接去模糊等前人方法更小的振铃,较好的噪声抑制和清晰图像还原效果;采用信噪比的定量对比也取得较前人方法更高的数值。结论 基于辐照度的方法对图像运动去模糊效率有提升作用。… …   相似文献
1082.
下载全文  总被引:4,自引:0,他引:4
在总结现有实体随机移动模型优、缺点的基础上,提出一种能够较好地反映现实节点运动规律的参数独立可控性比较强的平滑高斯-半马尔可夫实体随机移动模型(smooth Gauss-semi-Markov mobility model,简称SGM),并利用马尔可夫过程及更新过程理论证明了该模… …   相似文献
张衡阳  许丹  刘云辉  蔡宣平 《软件学报》2008,19(7):1707-1715
1083.
  
通过将证据理论引入到流量分类的决策模块中,提出了偏好度和时效度权值,并通过实测数据对多分类器识别模型进行验证,其结果表明该模型较好的克服了单分类器的片面性,通过对多个证据的融合来优化识别的结果。  相似文献
董仕  丁伟 《通信学报》2013,34(10):143-152
1084.
  总被引:19,自引:1,他引:19
1 引言互联网络的历史只能从1960年代后期算起。从早期的ARPANet,到目前的Internet,互联网飞速发展,基于互联网的各种应用也应运而生。互联网上的信息也越来越多,因此迫切要求一种信息检索工具。1991年,XWAIS提供了一个界面友好的信息搜索系统,但是这个系统要求很特… …   相似文献
1085.
空间插值是地理信息系统(GIS)空间分析中计算复杂且耗时的操作,因此无法满足实时性的要求。随着图形处理器(GPU)浮点计算能力的大幅提高,GPU通用计算已成为处理GIS领域内复杂计算的研究热点。为实时化一些传统低效的算法提供了良好的契机。利用GPU在并行计算上的优势,将反距离加权… …   相似文献
1086.
下载全文  总被引:1,自引:0,他引:1
通过基于主动决策引擎日志的数据挖掘来找到分析规则的CUBE使用模式,从而为多维数据实视图选择算法提供重要依据;在此基础上设计了3A概率模型,并给出考虑CUBE受访概率分布的视图选择贪婪算法PGreedy(probability greedy),以及结合视图挽留原则的视图动态调整算… …   相似文献
1087.
下载全文  总被引:4,自引:0,他引:4
针对现有软件水印算法中存在的一些不足,将反逆向工程技术和混沌系统与Easter Egg软件水印的思想相结合,提出了一个基于混沌的软件水印算法框架.该框架通过引入混沌系统,把水印信息散列编码到整个代码当中,以保护全部代码;通过引入反逆向工程技术来抵抗逆向工程攻击,算法框架与软硬件平… …   相似文献
芦斌  罗向阳  刘粉林 《软件学报》2007,18(2):351-360
1088.
下载全文  总被引:5,自引:1,他引:5
k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k-匿名算法Clique Cloaking 和Non-clique Cloaking,分别提出了一种连续查询攻击算法.在此攻击算法下,匿名集的势不再适合作为查询匿名性的度量,因此提出一种基于熵理论的度量方式AD(anonymity degree).实验结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高;AD 比匿名集的势更能反映查询的匿名性.… …   相似文献
林欣  李善平  杨朝晖 《软件学报》2009,20(4):1058-1068
1089.
  总被引:5,自引:1,他引:5
实用的星载SAR/GMTI系统仍处于研制阶段,从工程实现的角度研制一发双收的星载SAR/GMTI处理系统是可行的,仿真结果表明这种体制能够有效抑制地杂波,增强信杂比,从而检测出被地杂波淹没的慢动目标信号,并进行动目标参数估计.运用论文给出的原理和检测方法对机载SAR/GMTI战场… …   相似文献
1090.
下载全文  总被引:10,自引:2,他引:10
提出了运动目标检测中背景动态建模的一种方法。该方法是在Stauffer等人提出的自适应混合高斯背景模型基础上,为每个像素构建混合高斯背景模型,通过融入帧间差分把每帧中的图像区分为背景区域、背景显露区域和运动物体区域。相对于背景区域,背景显露区中的像素点将以大的更新率更新背景模型,… …   相似文献
1091.
该文提出一种在JPEG2000算法中兼容5/3小波变换和9/7小波变换高效硬件定点实现技术.所提出的技术使用9/7提升小波变换的有界输入有界输出(Bounded Input Bounded Output,BIBO)增益来确定小波变换中间值的存储位深,使用5/3提升小波变换的BIB… …   相似文献
1092.
以等宽或随机宽度网格密度单元为基础的高维聚类算法不能保证复杂数据集中的聚类结果的质量。该文在核密度估计和空间统计理论的基础上,给出一种基于局部显著单元的高维聚类算法来处理复杂数据的高维聚类问题。该方法以局部核密度估计和空间统计理论为基础定义了局部显著单元结构来捕获局部数据分布;设… …   相似文献
1093.
  总被引:3,自引:0,他引:3
目标属性散射中心模型是基于物理光学和几何绕射理论解的散射中心模型,该模型中提供了可供目标识别的属性散射中心特征。为了能从高分辨率SAR图像中获得这些特征,讨论了目标属性散射中心模型,研究了从高分辨率SAR图像中提取目标属性散射中心特征参数的方法。该方法是一种基于图像域的参数估计方… …   相似文献
1094.
下载全文  总被引:1,自引:0,他引:1
针对图像分层树集划分编码的安全性问题,提出一种将小波变换和SHA-1(security hash algorithm-1)相结合的图像加密算法(DSCE).首先将图像小波变换后的系数分为低频和高频两部分,然后将低频系数、初始密钥及图像像素和,通过SHA-1置乱加密SPIHT编码高… …   相似文献
1095.
下载全文  总被引:1,自引:1,他引:1
针对目前缺乏多类型偏好共存的偏好逻辑系统的现状,提出并构造了一个能够描述和推理多种类型偏好的逻辑系统MPL(logic of many kinds of preference).在进一步提出MPL语言LMPL基于最粗糙/最细致描述原则的非单调语义基础上,通过分级知识库这种常用偏好表示方法的LMPL重写,初步考察了LMPL表示能力,最后进行总结并提出需要进一步研究解决的问题.… …   相似文献
张志政  邢汉承  王蓁蓁  倪庆剑 《软件学报》2007,18(11):2728-2739
1096.
  总被引:22,自引:1,他引:22
1.引言聚类分析(clustering)是人工智能研究的重要领域。聚类方法被广泛研究并应用于机器学习、统计分析、模式识别以及数据库数据挖掘与知识发现等不同的领域。各种聚类方法中,基于目标函数的K-Means聚类方法应用极为广泛,根据聚类结果的表达方式又可分为硬K-Means(HC… …   相似文献
1097.
目的新一代高效视频编码(HEVC)标准采用了灵活的块结构和大量新颖的编码工具,有效提高了视频编码效率。变换跳过模式作为一种新增加的模式,可以有效地提高编码效率,但是也显著地增加了编码的复杂度,增加了实时编码应用的难度。因此提出一种针对变换跳过模式的提前剪枝算法。方法通过分析不同率… …   相似文献
1098.
下载全文  总被引:17,自引:3,他引:17
传统的软件过程模型大多是静态的、机械的、被动的,它们要求软件工程人员在描述软件过程时预期所有可能发生的情况,并且显式地定义这些问题的解决方案.当软件过程所处的环境发生变化时,软件过程无法自适应地对这些变更作出相应的调整.提出了一种基于Agent的自适应软件过程模型.在这种软件过程… …   相似文献
1099.
无线传感网是物联网的核心,主要解决物联网中的信息感知问题,通过散布在特定区域的成千上万的传感器节点,采集环境中各种信息并连接到互联网上.然而,传感设备所采集到的数据是实时的、数量庞大且无良好结构的,要将采集到的数据映射到应用系统的问题域空间,就不得不编写大量的映射代码.为了快速定… …   相似文献
陈星  张伟  黄罡  李隘鹏  郭文忠  陈国龙 《软件学报》2014,25(8):1696-1712
1100.
下载全文  总被引:1,自引:0,他引:1
随着互联网的快速发展,现有的互联网架构已经难以满足互联网新型应用的发展,在一定程度上呈现出僵化现象.网络虚拟化被认为是解决网络僵化问题的重要途径,其中的虚拟网络映射问题研究如何将具有虚拟节点和虚拟链路约束的虚拟网络映射到基础设施网络中.首先给出了虚拟网络映射问题的形式化定义,分析… …   相似文献
李小玲  王怀民  丁博  郭长国  李小勇 《软件学报》2012,23(11):3009-3028
[首页] « 上一页 [50] [51] [52] [53] [54] 55 [56] [57] [58] [59] [60] 下一页 » 末  页»