•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1681-1700项 搜索用时 96 毫秒
[首页] « 上一页 [80] [81] [82] [83] [84] 85 [86] [87] [88] [89] [90] 下一页 » 末  页»
1681.
本文提出一种由广义小波神经网络实现船用雷达跟踪中航迹外推的自适应新方法.由S(sigmoid)函数构造的尺度函数和小波作为网络中神经元的激励函数,隐层节点数由小波分解次数和处理信号维数决定,输出层采用局部连接方式以解决多维信号的不利影响.理论证明,广义小波神经网络的鲁棒性在一定条… …   相似文献
1682.
P-Rank是SimRank的扩展形式,也是一种相似度度量方法,被用来计算网络中任意两个结点的相似性.不同于SimRank只考虑结点的入度信息,P-Rank还加入了结点的出度信息,从而更加客观准确地评价结点间的相似程度.随着大数据时代的到来,P-Rank需要处理的数据日益增大.使… …   相似文献
王旭丛  李翠平  陈红 《软件学报》2014,25(9):2136-2148
1683.
下载全文  总被引:6,自引:1,他引:5
针对图像检索中的语义鸿沟问题,提出了一种新颖的自动图像标注方法。该方法首先采用了一种基于软约束的半监督图像聚类算法(SHMRF-Kmeans)对已标注图像的区域进行语义聚类,这种聚类方法可以同时考虑图像的视觉信息和语义信息。并利用图算法——Manifold排序学习算法充分发掘语义… …   相似文献
1684.
  总被引:3,自引:2,他引:3
微博这一媒体形式的迅速发展为命名实体识别提供了一个新的载体.根据微博文本的特点,提出针对中文微博的命名实体识别方法.首先,对微博文本做规范化处理,消除由于微博表达不规范造成的干扰;在建立中文人名库、常用地点库等知识库的基础上,选取适合微博的特征模板,使用条件随机场方法进行实体识别… …   相似文献
1685.
下载全文  总被引:18,自引:1,他引:17
在面向服务的环境下,单个Web 服务往往不能满足用户的要求,这时就需将已有的单个Web 服务进行组合,以便产生满足用户需求的、增值的组合服务.已有的服务组合方法都很少考虑Web 服务的随机性和Internet 环境的动态性,从而在服务选择过程中产生的规划都是静态规划,结果导致在服… …   相似文献
1686.
超团模式是一种新型的关联模式,这种模式所包含的项目相互间具有很高的亲密度.超团模式中某个项目在事务中的出现很强地暗示了模式中其他项目也会相应地出现.极大超团模式是一组超团模式更加紧凑的表示,可被用于多种应用.挖掘这两种模式的标准算法是完全不同的.提出一种基于FP-tree(fre… …   相似文献
肖波  张亮  徐前方  蔺志青  郭军 《软件学报》2010,21(4):659-671
1687.
下载全文  总被引:2,自引:1,他引:1
整合重构的基本思想和物理设计的基本技术,提出了物理重构的概念.它是对软件物理结构的再设计,目的是在不改变软件外在行为的前提下,调整软件组织结构,从而提高软件的开发效率和可维护性等.在此基础上,提出用“识别-重构-评估”的迭代过程来实施物理重构,并介绍了常用的物理重构方法.实例研究… …   相似文献
1688.
下载全文  总被引:4,自引:0,他引:4
研究了基于预选择的非局部均值滤波方法,并指出已有方法在提取图像子块特征方面的不足,利用梯度域奇异值分解(SVD) 提出一种自适应的有效非局部滤波方法。该方法对基于预选择的非局部滤波方法的贡献主要有:1)是一种基于图像子块结构特征的鲁棒预选择方法;2)研究了相似集大小与滤波性能的关… …   相似文献
1689.
下载全文  总被引:27,自引:1,他引:26
介绍了对等计算(peer-to-peer,简称P2P)的特征、潜在优势和应用范围,指出了当前P2P数据共享系统存在仅支持弱语义(甚至缺乏语义)和粗粒度(文件水平)共享等局限性.针对这种现状,提出了基于P2P的信息检索,既可充分发掘P2P技术的潜在优势,克服传统信息检索系统的可伸缩… …   相似文献
1690.
下载全文  总被引:1,自引:0,他引:1
微机电技术、移动计算技术和无线通信技术的飞速发展,促使在现有道路网上快速构建一个自组织、分布式控制的车辆间多跳通信网络成为现实,随之引起了一系列问题亟待解决,例如高速运动车辆间的物理拓扑连通性,它是车用自组织网络(vehicular ad hoc network,简称VANET)… …   相似文献
熊炜  李清泉 《软件学报》2010,21(11):2906-2919
1691.
下载全文  总被引:3,自引:0,他引:3
为了提高图像认证的可靠性,提出了一种用于图像内容认证的可恢复半脆弱数字水印方案,该方案不仅能鉴别数字图像内容的真实性,还可近似恢复图像中被篡改的区域。该方案基于半色调处理技术,首先将图像半色调处理后生成的二值水印图像经JBIG2压缩后作为嵌入水印,然后经量化索引调制嵌入小波域。用… …   相似文献
1692.
下载全文  总被引:10,自引:1,他引:9
初步建立了基于量子逻辑的自动机和文法理论的基本框架.引入了量子文法(称为l值文法),特别是证明了任意l值正规文法生成的语言(称为量子语言)等价于某种基于量子逻辑且含动作(的自动机(称为l值自动机)识别的语言,反之,任意l值自动机识别的语言等价于某l值正规文法生成的语言.建立了l值… …   相似文献
邱道文 《软件学报》2003,14(1):23-27
1693.
逃逸分析(escape analysis)是一种可以有效减少Java程序中同步负载和内存堆分配压力的跨函数全局数据流分析算法.此前绝大多数逃逸分析的实现都基于一个所谓\"封闭世界(closed world)\"的前提:所有可能被执行的方法在做逃逸分析前都已经得知,并且,程序的实际… …   相似文献
1694.
下载全文  总被引:3,自引:2,他引:1
目的 针对图像安全保障问题,提出一种基于Arnold映射的分块双层自适应扩散数字图像加密(BDAM)算法,提高图像加密效率及安全性.方法 首先利用Logistic映射、Tent映射和Sine映射,进行两两组合构建3种新1维混沌映射,提取初始混沌序列;然后定义一个与明文图像矩阵大小相同的初始加密图像矩阵,对其进行分块,预处理Arnold映射参数,正反向联合映射将明文图像矩阵中随机位置像素值,存入初始加密矩阵随机块中的随机位置,并同时进行块内像素、块间自适应扩散,直至填满初始加密矩阵,完成加密.结果 针对多种类型灰度图像,通过仿真实验与性能对比分析表明: BDAM算法在信息熵、密钥空间、相关性、敏感性等方面均优于其他加密算法,置乱效果好,对密钥及明文的敏感性高,可取得较好加密效果.结论 结合随机置乱的分块双层非线性自适应扩散BDAM算法可有效抵御多种攻击,安全性较高,适用于各种类型灰度图像加密,具有潜在应用价值.… …   相似文献
1695.
下载全文  总被引:8,自引:0,他引:8
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提出了一个改进的签密方案.同时,在所提出的改进方案… …   相似文献
庞辽军  裴庆祺  焦李成  王育民 《软件学报》2008,19(10):2739-2745
1696.
针对当前大多数位置管理策略的研究都是假设在同大小、同形状、同分布的蜂窝网络下实现的,提出了基于不规则分布的蜂窝网络结构(包括宏蜂窝、微蜂窝、微微蜂窝)的位置管理策略,通过将邻近的蜂窝重组并根据基站广播的蜂窝坐标CC(cell coordinates)计算当前所在蜂窝到当前位置区最… …   相似文献
赵小敏  郎美亚  陈庆章 《软件学报》2010,21(6):1353-1363
1697.
下载全文  总被引:3,自引:0,他引:3
讨论AC分组密码对差分和线性密码分析的安全性,通过估计3轮AC的差分活动盒子的个数下界和12轮AC的线性活动盒子的个数下界,本文得到AC的12轮差分特征概率不大于2-128和线性逼近优势不大于2-67.因此,AC分组密码对差分和线性密码分析是安全的.  相似文献
1698.
下载全文  总被引:10,自引:0,他引:10
针对次序约束和资源约束的多模式项目调度问题提出了一种病毒协同进化遗传算法,并提出了解的编码、选择、交叉、变异和病毒感染操作等.算法用于求解项目活动的一个最优调度顺序和资源模式以使项目的成本最低,其操作特点是既可以通过遗传操作在父子代群体之间纵向传播进化基因进行全局搜索,又可以通过… …   相似文献
1699.
安全苛刻系统的可信性需求典型而迫切,其可信性评估和验证具有测试依赖性.安全苛刻系统一般是复杂系统,手工测试实际上不可行,发展自动化测试手段是必然趋势.针对安全苛刻系统测试过程自动化中存在的高阶协同、实时和时序性,以Ambient演算、CCS演算、论域理论等为基础,给出测试过程的高… …   相似文献
1700.
下载全文  总被引:3,自引:1,他引:2
在随机谕示模型下,研究一类基于身份的签名体制(称为基于身份的一般签名体制)的安全性.所得理论成果可以被看作Pointcheval和Stern提出的Forking引理在基于身份签名体制研究领域的扩展,有助于理解和简化一些现有的基于身份签名体制的安全性证明,如Cha-Cheon的体制… …   相似文献
顾纯祥  祝跃飞  潘晓豫 《软件学报》2007,18(4):1007-1014
[首页] « 上一页 [80] [81] [82] [83] [84] 85 [86] [87] [88] [89] [90] 下一页 » 末  页»