•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1541-1560项 搜索用时 89 毫秒
[首页] « 上一页 [73] [74] [75] [76] [77] 78 [79] [80] [81] [82] [83] 下一页 » 末  页»
1541.
在多标记学习框架中,每个对象由一个示例(属性向量)描述,却同时具有多个类别标记.在已有的多标记学习算法中,一种常用的策略是将相同的属性集合应用于所有类别标记的预测中.然而,该策略并不一定是最优选择,原因在于每个标记可能具有其自身独有的特征.基于这个假设,目前已经出现了基于标记的类… …   相似文献
吴磊  张敏灵 《软件学报》2014,25(9):1992-2001
1542.
  总被引:1,自引:0,他引:1
3G与WLAN互连是当前研究的一个热点。EAPAKA是其对应的认证与密钥分配协议。详细分析EAP-AKA协议的流程和安全性,并针对其中的安全缺陷,提出一种改进的方案,同时对改进方案的安全性也进行了分析。  相似文献
1543.
下载全文  总被引:19,自引:2,他引:19
提出了多维数据中实视图的动态选择方案.其基本思想是由系统跟踪查询的分布情况,并据此动态地调整实视图集合.具体实现了该方案,并证明了在一定条件下,单次选择算法的效果与最优效果的差具有一定的上限.实验结果表明,动态方案的效果优于已有的其他选择方案.  相似文献
谭红星  周龙骧 《软件学报》2002,13(6):1090-1096
1544.
下载全文  总被引:9,自引:4,他引:9
无线传感器网络中的\"瓶颈节点\"是指那些由于随机部署的原因而不得不成为连接两个或多个区域的孤立的节点.相对于其他节点,这类节点对网络的生存期有着更大的影响.如何找出这些\"瓶颈节点\"在图论中是一个找到最小割集的问题.基于实际部署的可行性,提出了一个新的\"准瓶颈节点\"的概念… …   相似文献
田乐  谢东亮  韩冰  张雷  程时端 《软件学报》2006,17(4):830-837
1545.
下载全文  总被引:21,自引:1,他引:21
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量… …   相似文献
鲍旭华  戴英侠  冯萍慧  朱鹏飞  魏军 《软件学报》2005,16(12):2132-2138
1546.
  
目的 对于微距摄影来说,由于微距镜头的景深有限,往往很难通过单幅照片获得拍摄对象全幅清晰的图像.因此要想获取全幅清晰的照片,就需要拍摄多幅具有不同焦点的微距照片,并对其进行融合.方法 传统的微距照片融合方法一般都假定需要融合的图像是已经配准好的,也并没有考虑微距图像的自动采集.因此提出了一种用于微距摄影的多聚焦图像采集和融合系统,该系统由3个部分组成.第1部分是一种微距图像拍摄装置,该硬件能够以高精度的方式拍摄物体在不同焦距下的微距照片.第2部分是一个基于不变特征的图像配准组件,它可以对在多个焦点下拍摄的微距图像进行自动配准和对齐.第3部分是一个基于图像金字塔的多聚焦图像融合组件,这个组件能够对已经对齐的微距照片进行融合,使得合成的图像具有更大的景深.该组件对基于图像金字塔的融合方法进行了扩展,提出了一种基于滤波的权重计算策略.通过将该权重计算与图像金字塔相结合,得到了一种基于多分辨率的多聚焦图像融合方法.结果 论文使用设计的拍摄装置采集了多组实验数据,用以验证系统硬件设计和软件设计的正确性,并使用主观和客观的方法对提出的系统进行评价.从主观评价来看,系统合成的微距图像不仅具有足够的景深,而且在高分辨率下也能够清晰地呈现物体微小的细节.从客观评价来看,通过将系统合成的微距图像与其他方法合成的微距图像进行量化比较,在标准差、信息熵和平均梯度3种评价标准中都是最优的.结论 实验结果表明,该系统是灵活和高效的,不仅能够对多幅具有不同焦点的微距图像进行自动采集、配准和融合,并且在图像融合的质量方面也能和其他方法相媲美.… …   相似文献
1547.
  总被引:3,自引:1,他引:3
概括了浮动车技术的基本原理,重点介绍了浮动车信息处理系统的处理流程及地图匹配、路径推测和路况信息计算方法。针对GPS数据精度差、路网结构复杂等影响浮动车信息处理准确性提升的问题,给出了一系列改进型研究工作。最后,给出了评估浮动车信息处理准确性的方法,并指出了浮动车信息处理技术的后… …   相似文献
1548.
下载全文  总被引:2,自引:2,他引:2
人体动作识别是计算机视觉中一个流行而且重要的研究课题.当观察视角发生变化时,动作识别变得格外困难.至今为止,关于动作识别和手势识别的大多数研究工作都是围绕着视角相关的表达展开的.有一小部分利用了视角不变的表示开展研究,可是它们大多数存在一些缺陷,比如缺少用于识别的足够信息,依赖鲁… …   相似文献
黄飞跃  徐光祐 《软件学报》2008,19(7):1623-1634
1549.
  总被引:22,自引:1,他引:22
Quantum Genetic Algorithm (QGA)is the combination of quantum computation and genetic algorithm. In this paper, actuality of research on QGA … …   相似文献
1550.
  
目前对于随机工期的分布式资源受限多项目调度问题(SDRCMPSP)的研究较少且大多数为静态调度方案,无法针对环境的变化实时地对策略进行调整优化,及时响应频繁发生的动态因素。为此建立了最小化总拖期成本为目标的随机资源受限多项目动态调度DRL模型,设计了相应的智能体交互环境,采用强化… …   相似文献
1551.
下载全文  总被引:1,自引:0,他引:1
为了解决高维无约束数值优化问题,借鉴协同进化和精英策略的思想,提出了M-精英协同进化算法.该算法认为,适应度较高的个体群(称为精英种群)在整个种群进化中起着主导作用.算法将整个种群划分为由M个精英组成的精英种群和由其余个体组成的普通种群这样两个子种群,依次以M个精英为核心(称为核… …   相似文献
慕彩红  焦李成  刘逸 《软件学报》2009,20(11):2925-2938
1552.
为解决海量医学数据与有限存储空间和传输带宽之间的矛盾,提出一种适用于PACS(picture archiving and communication system)系统的医学图像近无损压缩算法。首先对病变区域和背景区域分别进行剪切波变换和小波变换;其次,选取一些能够近似逼近病变区… …   相似文献
1553.
  总被引:1,自引:0,他引:1
为了实时地生成自然真实的人脸表情,提出了一种基于MPEG-4人脸动画框架的人脸表情图像变形方法。该方法首先采用face alignment工具提取人脸照片中的88个特征点;接着在此基础上,对标准人脸网格进行校准变形,以进一步生成特定人脸的三角网格;然后根据人脸动画参数(FAP)移… …   相似文献
1554.
下载全文  总被引:4,自引:0,他引:4
由于人们对网络流量规律的认识还不够深入,大型高速网络流量的异常检测仍然是目前测量领域研究的一个难点问题.通过对网络流量结构和流量信息结构的研究发现,在一定范围内,正常网络流量的IP、端口等具有重尾分布和自相似特性等较为稳定的流量结构,这种结构对应的信息熵值较为稳定.异常流量和抽样… …   相似文献
朱应武  杨家海  张金祥 《软件学报》2010,21(10):2573-2583
1555.
下载全文  总被引:2,自引:0,他引:2
首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL … …   相似文献
1556.
  
通过对微博客的信息传播网络进行分析和测量,从区域信息传播的角度出发,研究了微博信息传播的微观过程。通过真实测量用户的信息传播行为,构建了信息收听网络和信息转发网络模型。通过实测数据发现,在区域信息传播中少量核心节点覆盖了主要的网络信息传播行为。针对这些核心节点,提出了一种类Pag… …   相似文献
1557.
J.A.Solinas给出了整数对的最优带符号二进制表示,称做联合稀疏表示(JSF).JSF表示长度至多是最大整数的二进制长度加一,其平均汉明密度为1/2.利用窗口方法扩展了联合稀疏表示,给出了整数对的一种新表示方法:3-宽度联合稀疏表示(JSF3).该表示长度至多是最大整数的二进制长度加一,平均汉明密度为19/52.因此,利用JSF3计算uP+vQ比用JSF大约提高9%的效率.… …   相似文献
张亚娟  祝跃飞  况百杰 《软件学报》2006,17(9):2004-2012
1558.
为了提高索引性能,高维度量空间索引通常采用K-Means等聚类技术来获取数据的分布信息.但是,已知的工作需要根据经验来确定聚类参数,缺乏对聚类与查询性能之间关系的理论分析.提出了一种基于聚类分解的高维度量空间B+-tree索引,通过聚类分解,对数据进行更细致的划分来减少查询的数据访问.对聚类与查询代价的关系进行了讨论,通过查询代价模型,给出了最小查询代价条件下的聚类分解数目等理论的计算方法.实验显示,提出的索引方法明显优于iDistance等度量空间索引,最优聚类分解数的估计接近实际最优查询时所需的聚类参数.… …   相似文献
张军旗  周向东  王梅  施伯乐 《软件学报》2008,19(6):1401-1412
1559.
  
目的:为解决目前大多数寻找最佳拼接缝的算法只考虑到对应像素的差异最小,却忽略了保留图像中目标的完整性,从而导致镶嵌结果中目标特性的破坏和图像信息损失的问题。方法:本文提出一种基于8邻域内各像素到目标距离最短的寻找最佳拼接缝方法,首先将形态学处理后的二值化图像划分为背景与目标;然后… …   相似文献
1560.
  
目的为提高隐写方案的安全性,提出一种基于DCT(discrete cosine transform)块标准差的JPEG图像自适应隐写算法。方法 DCT块标准差可以反映图像各区域的复杂情况,为此根据取整失真、量化步长以及标准差设计了失真函数,然后结合STC(syndrome-tre… …   相似文献
[首页] « 上一页 [73] [74] [75] [76] [77] 78 [79] [80] [81] [82] [83] 下一页 » 末  页»