•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2101-2120项 搜索用时 88 毫秒
[首页] « 上一页 [101] [102] [103] [104] [105] 106 [107] [108] [109] [110] [111] 下一页 » 末  页»
2101.
在常用的基于小波变换域旋转不变纹理图像检索算法中,由于存在方向信息提取有限且多尺度间系数相关性被忽略的局限性,检索效率受到影响。提出一种基于尺度相关性的渐进式旋转不变纹理图像检索算法。该算法首先采用Log-polar变换与非下采样Contourlet变换组合的方式获取具备旋转不变… …   相似文献
2102.
下载全文  总被引:19,自引:0,他引:19
在诸如IP电话和远程会议系统等实时应用中,使用实时传输协议RTP(real-timetransportprotocol)在因特网上传输的数据包不可避免地会丢失,极大地影响了传输服务质量.在RTP上增加丢包修复功能可以解决这个问题.介绍了在RTP上采用FEC(forwarderro… …   相似文献
张钶  谢忠诚  鞠九滨 《软件学报》2001,12(7):1042-1049
2103.
贝叶斯形式的非局部均值模型在极化SAR图像相干斑抑制中有良好的应用,在实现抑制相干斑的同时较好地保持了边缘细节和点目标.通过分析合成孔径雷达(SAR)图像多视数据的空间统计分布,结合贝叶斯形式的非局部均值模型,得出在该模型下多视与单视SAR图像中像素间相似性度量函数一致性的结论,… …   相似文献
2104.
  总被引:4,自引:0,他引:4
在研究和分析了四种XML存储方式各自特点的基础上,针对Native-XML数据库,提出了基于模式语义块的XML页-记录存储方法。  相似文献
2105.
电池均衡是优化动力电池性能,提高使用寿命,增强动态工作过程安全性的一项关键技术.针对锂动力电池单体数量多,测量与控制数据量庞大等问题,本文将锂动力电池分为区域模块和全局模块两层,进而提出一种融合区域均衡与全局均衡的多层次协调均衡方法.通过开关电容区域均衡电路与反激式变压器全局均衡… …   相似文献
2106.
下载全文  总被引:3,自引:0,他引:3
单脉冲技术通过比较单个脉冲多路回波信号的信息实现对目标角度位置的精确测量,广泛运用于跟踪雷达中。将其运用于成像中可以实现合成孔径雷达(SAR),多普勒波束锐化(DBS)等技术难以实现的前视成像,针对这一点,提出了一种单脉冲前视成像算法。实测数据处理结果表明,这种方法与实波束成像相… …   相似文献
2107.
下载全文  总被引:11,自引:0,他引:11
当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原理 ,并提出了针对这种攻击的检测方法… …   相似文献
赵欣  陈道蓄  谢立 《软件学报》2000,11(4):515-519
2108.
红外小目标跟踪易受到相似目标与背景的干扰,针对此问题提出一种融合灰度与速度线索的红外小目标跟踪算法。该算法通过快速时域高通滤波器滤除噪声并突出目标,利用主分量分析提取速度特征;以分层粒子滤波为框架,首先利用高通滤波图像灰度核函数加权直方图进行第1层粒子滤波,粗略地估计目标状态;然… …   相似文献
2109.
增量搜索是一种利用先前的搜索信息提高本次搜索效率的方法,通常可以用来解决动态环境下的重规划问题.在人工智能领域,一些实时系统常常需要根据外界环境的变化不断修正自身,这样就会产生一系列变化较小的相似问题,此时应用增量搜索将会非常有效.另外,基于BDD(binary decision… …   相似文献
徐艳艳  岳伟亚 《软件学报》2009,20(9):2352-2365
2110.
下载全文  总被引:15,自引:0,他引:15
异常检测技术假设所有的入侵行为都会偏离正常行为模式.尝试寻找一种新的异常入侵检测模型改善准确性和效率.模型利用应用程序的系统调用序列,通过基因规划建立了正常行为模式.模型的一个例程管理一个进程.当它发现进程的实际系统调用序列模式偏离正常的行为模式时,会将进程设标记为入侵,并采取应… …   相似文献
苏璞睿  李德全  冯登国 《软件学报》2003,14(6):1120-1126
2111.
下载全文  总被引:4,自引:0,他引:4
很多频繁子图挖掘算法已被提出.然而,这些算法产生的频繁子图数量太多而不能被用户有效地利用.为此,提出了一个新的研究问题:挖掘图数据库中的频繁跳跃模式.挖掘频繁跳跃模式既可以大幅度地减少输出模式的数量,又能使有意义的图模式保留在挖掘结果中.此外,跳跃模式还具有抗噪声干扰能力强等优点… …   相似文献
刘勇  李建中  高宏 《软件学报》2010,21(10):2477-2493
2112.
下载全文  总被引:4,自引:0,他引:4
近年来提出的许多面向单个数据源设计的多播树并不能简单扩展到任意源多播系统中,因为针对每个源建立一个树代价高昂.而已存在的一些允许多数据源的P2P(peer-to-peer)系统的维护量大,在体现结点能力差异等方面缺少灵活性.提出一个任意源覆盖多播服务方案,并具有结点能力约束性能.它建立在非DHT(distributed hash table)覆盖网络上,无须建立显式的多播树.设计了两种分布式多播算法,它们将任意源的多播信息传送到所有结点的期望跳数是O(logcn),其中,c是平均结点能力,n是多播组中的结点个数.… …   相似文献
陈世平  施伯乐 《软件学报》2006,17(10):2152-2162
2113.
下载全文  总被引:25,自引:3,他引:22
随着实时系统应用的日益广泛,多类型实时和非实时任务并存的情况给系统调度机制带来了新的需求和挑战.开放式实时系统的相关研究因为解决这一问题而受到关注,也为调度理论与方法带来了新的思路.在阐述了开放式实时系统的基本概念和理论的基础上,提出了一种调度对象的层次性模型,适用于开放式实时调… …   相似文献
邹勇  李明树  王青 《软件学报》2003,14(1):83-90
2114.
下载全文  总被引:2,自引:1,他引:1
为了更有效地对被噪声污染的脑部MR图像进行分割,提出了一种基于模糊核聚类和模糊Markov随机场的脑部MR图像分割算法。该算法在使用高斯径向基函数的核聚类目标函数中,引入了基于Markov随机场的补偿项,作为分割算法的空间约束。这种空间补偿项用Gibbs分布描述,实际上是一种归一… …   相似文献
2115.
  
在参考国际标准化组织给出的管理信息模型的基础上,结合具体通信系统的特点提出了基于SNMP框架的动态信息模型的设计原则,即信息模型采用树型结构以反映动态变化网络中被管设备的信息、网络单元之间的连接关系以及分级管理的组织结构,从而形成一个完整的网络结构逻辑视图。该模型具有结构紧密合理… …   相似文献
2116.
  
论述了利用Java CoG Kit实现网格中的文件传输服务客户端的图形化界面,提供了高性能、可靠的网格环境中的文件传输服务,它具有支持基础安全机制、客户-服务传输、第三方控制传输等功能,剖析了GridFTP,详细介绍了基于网格环境中的文件传输服务实例。  相似文献
2117.
下载全文  总被引:16,自引:1,他引:15
提出一种预估计混叠度的PEMAP(pre-estimated MAP(maximum a posteriori)算法,用于卫星图像的地面超分辨率处理.它通过频域分析确定卫星图像的混叠度,将其作为先验信息在空域控制MAP估计的循环迭代,联合估计帧间位移和高分辨率图像.该算法克服了最… …   相似文献
孟庆武 《软件学报》2004,15(2):207-214
2118.
下载全文  总被引:6,自引:0,他引:6
提出一种自适应负载均衡方法,方法采用一种被动式结点负载统计方法生成局部负载视图;一种文件访问统计方法生成局部文件访问视图;当系统内结点负载存在差异时,重载结点把指向自身的逻辑链路迁移至指向局部负载视图中的轻载结点,通过减小重载结点入度和增加轻载结点入度来减小结点间负载差异;当结点… …   相似文献
熊伟  谢冬青  焦炳旺  刘洁 《软件学报》2009,20(3):660-670
2119.
下载全文  总被引:4,自引:0,他引:4
随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全面分析了RFID隐私及… …   相似文献
2120.
  总被引:29,自引:3,他引:29
首先引用Atanassov直觉模糊集的基本概念和运算。在阐明直觉模糊集的集中、扩张、归一化算子之后,新定义了强化算子。通过考察Atanassov直觉模糊集与Zadeh模糊集之间的关系,给出了直觉模糊语言、结构化直觉模糊语言和直觉模糊语义的数学描述,重点对基于直觉模糊集和直觉模糊关… …   相似文献
[首页] « 上一页 [101] [102] [103] [104] [105] 106 [107] [108] [109] [110] [111] 下一页 » 末  页»