•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1981-2000项 搜索用时 419 毫秒
[首页] « 上一页 [95] [96] [97] [98] [99] 100 [101] [102] [103] [104] [105] 下一页 » 末  页»
1981.
下载全文  总被引:5,自引:0,他引:5
基于内容的相似性检索是多媒体数据库研究的重要内容之一.近年来,利用用户相关反馈技术改善检索性能的研究成为新的热点.但是,在传统的相关反馈方法中,系统积累的反馈历史数据未得到充分利用.为了进一步提高检索系统的性能,提出了一种对相关反馈序列日志进行协同过滤在线分析的相关反馈检索方法.… …   相似文献
1982.
  总被引:4,自引:0,他引:4
UDDI 注册中心是Web Service 技术体系中的重要组成部分, UDDI 的数据特征和操作特征要求能够将轻量级数据按照层次模型组织起来, 并能对以查询为主的数据操作作出灵活、高效的响应。传统的关系数据库在处理上述问题时不仅效率和灵活性较低, 而且实施成本较高。详细分析了U… …   相似文献
1983.
  
目的几何校正(又称地理编码)是合成孔径雷达(SAR)影像处理流程中重要的一个步骤,具有一定的计算复杂度,需要用到几何定位模型。本文针对星载SAR影像,采用有理多项式系数(RPC)定位模型,提出了图形处理器(GPU)支持的几何校正大规模并行处理方法。方法该方法充分利用GPU计算资源… …   相似文献
1984.
下载全文  总被引:26,自引:0,他引:26
网络异常检测技术是入侵检测领域研究的热点内容,但由于存在着误报率较高、检测攻击范围不够全面、检测效率不能满足高速网络实时检测需求等问题,并未在实际环境中得以大规模应用.基于D-S证据理论,提出了一种网络异常检测方法,能够融合多个特征对网络流量进行综合评判,有效地降低了误报率和漏报… …   相似文献
1985.
下载全文  总被引:3,自引:0,他引:3
通过对一些著名的闭合频繁集挖掘算法(如CLOSET ,FP-CLOSE,DCI-CLOSED和LCMv2等)的研究并结合挖掘理论分析,提出了一种新的挖掘算法Cherry,它基于FP-tree结构,并采用了新颖的CherryItem检测技术,无须在内存中保留闭合频繁集而直接检测出会… …   相似文献
陶利民  黄林鹏 《软件学报》2008,19(2):379-388
1986.
信任在多Agent系统和网络研究中越来越引起重视.主观信任一般不具备对称性和传递性,这就为基于信任的委托、信任网络的构建和基于信任的网络信息传播等带来了很大的不确定性.针对此问题,讨论了合作环境下二值信任关系及其传递性.给出了客观信任、主观信任的建模方法,给出了与信任传递性有关的… …   相似文献
童向荣  张伟  龙宇 《软件学报》2012,23(11):2862-2870
1987.
尽管在1994年,Gabbay等人论证了时态逻辑的公理化系统和证明论方法是不适合于时态数据库查询语言建模的,但是仍需要通过对时间轴的公理化建模,利用公理化系统的可靠和完全等性质对时间轴作“细精度”的语义刻画.只有这样才能准确地在数据库中反映时间和时间属性的本质特点,并应用于与时间… …   相似文献
刘冬宁  汤庸 《软件学报》2010,21(4):694-701
1988.
  总被引:10,自引:0,他引:10
在对图像以二维Arnold变换置乱的基础上,根据八邻域内像素之间的相关性来确定LSB(最低有效位)的替换方式,提取时只需提取置乱图像的LSB即可。该算法结合了图像置乱技术和改进的LSB嵌入方案,使嵌入的数据获得了抗检测和抗提取的双层安全保障。实验结果表明,该算法能够有效地抵抗RS… …   相似文献
1989.
下载全文  总被引:1,自引:0,他引:1
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了103个真实的恶意代码样本和7个合法软件,并与现有方法进行… …   相似文献
李佳静  梁知音  韦韬  邹维  毛剑 《软件学报》2010,21(6):1426-4137
1990.
下载全文  总被引:1,自引:0,他引:1
于磁盘系统的机械运动本质,磁盘系统I/O往往会成为计算机系统的性能瓶颈.为了有效地提高系统性能,收集和分析应用系统的磁盘I/O特征信息将成为性能优化工作的重要基础.与以往I/O特征分析方法不同,给出了一种基于Xen 3.0虚拟机系统的磁盘I/O特征在线分析方法.在虚拟机环境下,该… …   相似文献
沈玉良  许鲁 《软件学报》2010,21(4):849-862
1991.
下载全文  总被引:25,自引:0,他引:25
构造性和演化性是软件的两个基本特性.软件演化由一系列复杂的变化活动组成.软件演化的复杂性决定了对软件演化的研究首先应从宏观层面入手.软件体系结构SA作为软件的蓝图和支撑骨架,为人们宏观把握软件的整体结构和软件演化提供了一条有效的途径.描述了SA的构件--连接件模型,建立了SA关系… …   相似文献
王映辉  张世琨  刘瑜  王立福 《软件学报》2004,15(8):1107-1115
1992.
  
提出了一种混合策略加载装置,并给出了具体的结构框架和实现方法,较好地解决了基于策略的网络安全设备的大规模动态集中管理问题,对实际开发和应用具有一定的借鉴作用。  相似文献
1993.
下载全文  总被引:38,自引:2,他引:38
角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目前已有一些模型扩展了RBAC模型以支持角色委托,但是这些… …   相似文献
徐震  李斓  冯登国 《软件学报》2005,16(5):970-978
1994.
下载全文  总被引:8,自引:0,他引:8
为了提高中值滤波器的滤波性能和适应不同密度的椒盐脉冲噪声,从噪声检测的准确性、噪声滤除的有效性和滤波速度的实用性等3个方面分别对中值滤波方法加以改进,提出了一种基于双窗口和极值压缩的自适应中值滤波方法(DWECAMF)。该方法采用大窗口检测噪声和小窗口滤除噪声的滤波策略、压缩噪声… …   相似文献
1995.
下载全文  总被引:8,自引:1,他引:8
针对如何从现存的系统中提取构件的问题,提出了一种基于有向带权图迭代分析的面向对象系统分解方法.它将面向对象系统抽象为一个有向带权图,使用迭代算法考察不同粒度的子图的独立性,并选择独立性高的作为候选构件.实验结果表明,该方法是一种有效的系统分解方法,在准确性上比现有系统分解方法有所… …   相似文献
罗景  赵伟  秦涛  姜人宽  张路  孙家驌 《软件学报》2004,15(9):1292-1300
1996.
下载全文  总被引:11,自引:3,他引:11
由于雾天场景的能见度很低,因此为了保证视频监控系统的正常工作,需要对视频图像进行去雾处理。根据光学原理,雾天条件下场景的能见度下降是与场景深度呈指数关系的,鉴于现有的基于物理模型方法的去雾效果不够理想,因此提出了一种新的基于物理模型的图像复原方法,该方法首先对雾天场景的光学成像建… …   相似文献
1997.
研究白细胞图像分类识别中有效的图像分割与特征提取方法,以提高白细胞图像的正确识别率.由于某些白细胞(粒细胞)中颗粒的存在,严重影响细胞核与细胞质区域的正确分割,通过将空间信息与核函数融入模糊C-均值聚类(FCM)算法,提出一种改进的FCM算法.应用该算法对白细胞图像进行分割,并采… …   相似文献
1998.
下载全文  总被引:6,自引:3,他引:6
合取范式(CNF)公式F是极小不可满足的,如果F不可满足,并且从F中删去任意一个子句后得到的公式可满足,(r,s)-CNF是限制CNF公式中每个子句恰有r个不同的文字,且每个变元出现的次数不超过s次的公式类,对应的满足性问题(r,s)-SAT指实例公式限制于(r,s)-CNF.对于正整数r≥3,有一个临界函数f(r),使得(r,f(r))-CNF中的公式都是可满足的,而(r,f(r)+1)-SAT却是NP-完全的.函数f是否可计算是一个开问题,除了知道f(3)=3,f(4)=4外,只能估计f(r)的界.描述了极小不可满足公式在CNF公式类之间转换中的作用.为使转换过程中引入较少的新变元,给出了CNF公式到3-CNF公式的一种新的转换方法,对于长度为l(>3)的子句,仅需引入|l/2|个新变元.并且,给出了CNF到(r,s)-CNF公式转换以及(r,s)-CNF中不可满足公式构造的原理和方法.… …   相似文献
许道云 《软件学报》2006,17(5):1204-1212
1999.
下载全文  总被引:18,自引:2,他引:18
提出了模块2DPCA(two-dimensional principal component analysis)的人脸识别方法。模块2DPCA方法先对图像矩阵进行分块,将分块得到的子图像矩阵直接用于构造总体散布矩阵,然后利用总体散布矩阵的特征向量进行图像特征抽取。与基于图像向量的… …   相似文献
2000.
  总被引:2,自引:0,他引:2
图元分解是笔交互的关键环节.提出一种将几何特征和隐马尔可夫模型HMM(hidden Markov model)结合的笔画图元分解方法.该方法采用4种关键几何特征来描述笔画的局部几何信息,并通过HMM结构对绘制上下文的建模来描述笔画的全局几何特性,进而利用全局搜索与最佳匹配实现在尽… …   相似文献
[首页] « 上一页 [95] [96] [97] [98] [99] 100 [101] [102] [103] [104] [105] 下一页 » 末  页»