•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1661-1680项 搜索用时 521 毫秒
[首页] « 上一页 [79] [80] [81] [82] [83] 84 [85] [86] [87] [88] [89] 下一页 » 末  页»
1661.
目的 目标轮廓表征了目标形状,可用于目标方位角估计、自动目标识别等,因此提取合成孔径雷达(SAR)图像中的目标轮廓受到了人们的广泛关注。受SAR图像乘性噪声的影响,传统的目标轮廓提取方法应用在SAR图像时失效。针对这一问题,提出一种将基于边缘的活动轮廓模型和基于区域的活动轮廓模型相结合的活动轮廓模型。方法 以真实SAR图像为基础,分析了向量场卷积(VFC)活动轮廓模型以及区域竞争(RC)活动轮廓模型各自的特点和优势,发现这两个模型存在一定的互补性,因此将这两个模型进行了结合,得到了一种新的SAR图像目标轮廓提取方法。结果 基于真实SAR图像的实验结果表明,本文方法能较好地应对SAR图像信噪比较低、目标边缘模糊等特点,能准确地获得SAR图像目标轮廓。结论 本文方法可用于执行实际的SAR图像轮廓提取任务,为后续的SAR图像自动识别和特征级图像融合等任务提供了较为优良的输入信息。… …   相似文献
1662.
下载全文  总被引:6,自引:0,他引:6
随着片上多核结构成为当前高性能微处理器发展的趋势,目标工作负载也变得多样化,传统的用户级模拟器已不能适应未来体系结构的研究需要.基于SimOS全系统模拟环境,设计并实现了龙芯CPU的片上多核全系统模拟器SimOS-Goodson.在SimOS-Goodson的设计中运用了时序与功… …   相似文献
1663.
下载全文  总被引:8,自引:0,他引:8
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提出了一个改进的签密方案.同时,在所提出的改进方案… …   相似文献
庞辽军  裴庆祺  焦李成  王育民 《软件学报》2008,19(10):2739-2745
1664.
下载全文  总被引:7,自引:0,他引:7
在缺乏集中控制的无线自组网络中,节点在转发过程中所表现出的自私行为将严重影响其网络服务的可靠性.在节点理性假设的基础上,针对自组网络节点的预期收益及其协作交互过程建立了一个重复博弈模型,提出了一个激励一致性条件,在此条件下,节点将迫于惩戒机制威慑而自愿采取合作策略;并分析了节点对… …   相似文献
陆音  石进  谢立 《软件学报》2008,19(3):755-768
1665.
利用虚拟化技术来整合资源已成为高性能服务器提高资源利用率的重要手段,虚拟化技术的可靠性对于高性能服务器所提供服务的质量至关重要.然而,驱动故障严重影响了虚拟机中操作系统的可靠性,也同样影响到整个服务器的可靠性.为此,提出一种在虚拟机内部通过隔离故障驱动程序来提高虚拟机可靠性的架构… …   相似文献
郑豪  董小社  王恩东  陈宝可  朱正东 《软件学报》2014,25(10):2235-2250
1666.
下载全文  总被引:1,自引:0,他引:1
覆盖网是各种数据分发应用的基础架构.在节点波动的网络环境中实现快速而准确的数据分发,对覆盖网提出了两个要求:高效的数据路由;较强的系统鲁棒性.已有的覆盖网构建方法多侧重于某个方面的优化,因而未能充分权衡数据路由效率与系统鲁棒性.提出了一种混合式数据分发覆盖网--Laurel.La… …   相似文献
郑重  王意洁  马行空 《软件学报》2011,22(4):722-735
1667.
下载全文  总被引:1,自引:1,他引:1
提出一种融合视觉感知和等周理论的图像阈值分割方法。此方法先利用人类视觉感知的特性来寻找候选阈值所在的灰度区间,然后将等周理论中的等周率作为准则从候选阈值中挑选出最佳分割阈值。在工业无损检测等一系列图像上的实验结果表明,与现有的几种经典阈值分割方法相比,本文方法的分割效果更好。… …   相似文献
1668.
下载全文  总被引:1,自引:0,他引:1
Snake算法是主动轮廓模型的经典算法,是近年来图像分割和视频领域研究的热点。针对Snake模型中存在的初始轮廓敏感和能量函数中曲率约束不足等问题,提出将分水岭变换和主动轮廓模型相结合的主动轮廓分割算法。首先通过引入标记函数和强制最小值技术解决传统分水岭变换可能导致的过分割问题,… …   相似文献
1669.
下载全文  总被引:17,自引:1,他引:17
在面向服务的环境下,单个Web 服务往往不能满足用户的要求,这时就需将已有的单个Web 服务进行组合,以便产生满足用户需求的、增值的组合服务.已有的服务组合方法都很少考虑Web 服务的随机性和Internet 环境的动态性,从而在服务选择过程中产生的规划都是静态规划,结果导致在服… …   相似文献
1670.
下载全文  总被引:3,自引:0,他引:3
智能规划器是智能规划研究成果的重要表现形式,规划器的求解效率和规划质量是智能规划理论研究的直接反映.首先介绍智能规划器的一般结构和StepByStep规划器的总体结构,然后详细阐述StepByStep规划器各组成部分所采用的方法和策略,定义谓词知识树来提取领域知识.在谓词知识树的… …   相似文献
吴向军  姜云飞  凌应标 《软件学报》2008,19(9):2243-2264
1671.
  
提出了一种Windows平台下基于Java的通用安装程序的实现方案。  相似文献
1672.
  总被引:2,自引:1,他引:2
偏微分方程(PDE)已成为图像处理与分析中的重要工具。而数字图像处理的一个基本内容是图像放大,即从低分辨率图像获得高分辨率图像的图像处理技术。通过两种泛函模型,利用变分的思想,提出了基于TV-norm (total variation norm)插值模型和四阶偏微分方程插值模型的… …   相似文献
1673.
  总被引:12,自引:0,他引:12
以微腔激光器的典型代表垂直腔面发射半导体激光器(VCSEL)为例,选择自发辐射因子为控制参数,数值模拟了大信号深度调制情形下VCSEL的非线性动力学特性,实现了类似于边缘发射激光器的分岔,周期加倍分岔,多稳和混沌状态的稳定控制,得到分岔点位置和周期轨道与控制参数的变化关系,以及相… …   相似文献
潘炜  张晓霞  罗斌  邓果  李孝峰 《通信学报》2004,25(9):169-174
1674.
基于强化学习的方法,提出一种无线多媒体通信网适应带宽配置在线优化算法,在满足多类业务不同QoS(quality of service)要求的同时,提高网络资源的利用率.建立事件驱动的随机切换分析模型,将无线多媒体通信网中的适应带宽配置问题转化为带约束的连续时间Markov决策问题… …   相似文献
江琦  奚宏生  殷保群 《软件学报》2007,18(6):1491-1500
1675.
提出一种服务质量受控型组管道,作为基于服务质量的平台层多媒体组通信抽象,以支持分布式多媒体组通信机制的描述与开发.给出了服务质量受控型组管道的形式定义,详细讨论了其工作过程.该抽象已被成功地用于指导分布式多媒体信息系统、计算机会议系统、远程教学系统等系统中的组通信机制的开发工作.… …   相似文献
王兴伟  才国清 《软件学报》2002,13(6):1097-1102
1676.
下载全文  总被引:3,自引:0,他引:3
讨论AC分组密码对差分和线性密码分析的安全性,通过估计3轮AC的差分活动盒子的个数下界和12轮AC的线性活动盒子的个数下界,本文得到AC的12轮差分特征概率不大于2-128和线性逼近优势不大于2-67.因此,AC分组密码对差分和线性密码分析是安全的.  相似文献
1677.
下载全文  总被引:39,自引:2,他引:39
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型… …   相似文献
1678.
下载全文  总被引:2,自引:0,他引:2
基于Java的企业级计算解决方案J2EE和基于Java的安全认证授权解决方案JAAS的综合应用,可以为基于互联网的安全分布式应用系统的构建提供一个较好的解决方案。作者在某科技管理平台的设计与实现过程中,采用J2EE和JAAS技术,实现了一个有较好安全保障的,集科技项目管理、专家信… …   相似文献
1679.
下载全文  总被引:8,自引:0,他引:8
超光谱图像作为一种三维图像,其海量的数据导致在有限带宽信道上传输和存储非常困难,必须对它进行有效的压缩编码.提出了一种基于非对称三维小波变换(3D wavelet transform,简称3DWT)和三维集合块分裂的超光谱遥感图像压缩方法.因为大多数超光谱图像在各个方向上具有非对… …   相似文献
1680.
下载全文  总被引:1,自引:1,他引:1
目前的图像超分辨技术都依赖于从适当的外部数据集合中提取信息以对图像进行增强,然而这个条件在很多实际应用中难以得到满足.通过对理想边缘模型与纹理内容的分析,发现图像在尺度空间上具有局部结构的自相似性及可传递性.基于这个特点,应用图像类推技术(image analogies,简称IA… …   相似文献
古元亭  吴恩华 《软件学报》2008,19(4):851-860
[首页] « 上一页 [79] [80] [81] [82] [83] 84 [85] [86] [87] [88] [89] 下一页 » 末  页»