•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2861-2880项 搜索用时 92 毫秒
[首页] « 上一页 [139] [140] [141] [142] [143] 144 [145] [146] [147] [148] [149] 下一页 » 末  页»
2861.
下载全文  总被引:49,自引:0,他引:49
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定义差分直方图间的转移系数作为LSB… …   相似文献
张涛  平西建 《软件学报》2004,15(1):151-158
2862.
下载全文  总被引:1,自引:0,他引:1
在三维计算机视觉中,无穷远平面的单应矩阵扮演了极其重要的角色,可使众多视觉问题的求解得到简化.主要讨论如何利用平行平面的投影来求解两个视点间的无穷远平面的单应矩阵,用代数方法构造性地证明了下述结论:(1) 如果场景中含有一组平行平面,则可以通过求解一个一元4次方程来确定两个视点间… …   相似文献
2863.
  
随着在线社会网络规模的不断扩大,在线社会网络中的用户信息过载问题成为业界关注的焦点。社会网络中实体的复杂性和社交网络结构的复杂性给社交网站中的个性化推荐带来新的研究问题和挑战。提出一种基于博弈的预测模型,利用非合作博弈进行链接预测,设计了一个通过链接预测来实现个性化推荐的算法。最… …   相似文献
杨阿祧  汤庸  王江斌  李建国 《计算机科学》2015,42(9):191-194, 219
2864.
混合像元的非线性分解通常采用神经元网络模型来拟合,普遍缺乏线性分解模型简单明确的物理意义,导致难于了解像元混合的特点及误差分布的模式。为此,提出均方根误差、双变量统计、置信度估计和混合复杂度等可视化方法来评价非线性混合模型分解的结果,直观地表达出影像中像元的分解精度、混合程度以及… …   相似文献
2865.
下载全文  总被引:1,自引:1,他引:0
GPU可以快速有效的处理海量数据,因此在近些年成为图形图像数据处理领域的研究热点。针对现有GPU渲染中在处理含有大量相同或相似模型场景时存在资源利用率低下和带宽消耗过大的问题,在原有GPU渲染架构的基础上提出了一种基于CUDA的加速渲染方法。在该方法中,根据现有的GPU渲染模式构… …   相似文献
2866.
远监督学习是适合大数据下关系抽取任务的一种学习算法.它通过对齐知识库中的关系实例和文本集中的自然语句,为学习算法提供大规模样本数据.利用本体进行关系实例的自动扩充,用于解决基于远监督学习的关系抽取任务中部分待抽取关系的实例匮乏问题.该方法首先通过定义关系覆盖率和公理容积率,来寻找… …   相似文献
2867.
下载全文  总被引:49,自引:1,他引:48
贝叶斯网络是用来表示变量集合的连续概率分布的图形模式,它提供了一种自然地表示因果信息的方法,用来发现数据间的潜在关系.贝叶斯网络的学习也就是要找出一个能够最真实反映现有数据库中各数据变量相互之间的依赖关系的贝叶斯网络模型,即根据数据样本D和先验知识ζ,找出后验概率p(sh|D,ζ)最大的贝叶斯网络S.该文在数学上对贝叶斯网络的学习方法进行了严格的推导,用一个实例来说明贝叶斯网络的计算过程,并介绍了贝叶斯网络在数据挖掘领域内的应用.… …   相似文献
慕春棣  戴剑彬  叶俊 《软件学报》2000,11(5):660-666
2868.
下载全文  总被引:1,自引:1,他引:0
为了对大规模显微图像进行高质量的拼接,首先提出拼接图的概念及获得高质量全景图像的3个原则,然后采用分块-空间聚类算法配准相邻图像,同时评估配准质量,并计算拼接图的边的权值;最后在此基础上,提出了一种基于最小路由代价生成树的图像拼接方法,该方法通过计算拼接图的最小路由代价生成树来确… …   相似文献
2869.
目的 在分析当前相关研究成果的基础上,提出植物叶片基于自然环境的色彩粗规律模型,为大场景植物动态仿真提供算法和理论依据。方法 该方法利用函数S-粗集,通过(F,F)-色彩粗规律给出动态色彩系统U的色彩生成算法和植物叶片色彩推理仿真,建立基于自然环境的植物叶片动态色彩系统建模理论。结果 实验结果表明,在基于双向S-粗集函数的植物叶片动态色彩系统理论中,对于阔叶植物叶片,当调整外部因素(如光照度、温度、湿度等)时,叶片的色彩也随之产生相应的变化,验证了植物叶片色彩粗规律理论的可靠性与有效性。结论 在植物叶片的智能仿真系统中,当外部因素变化时,植物叶片色彩的动态变化基本上符合自然环境中叶片的基本规律,是一种基于Billboard技术的用于解决大场景植物叶片色彩动态变化模拟和仿真的有效方法。… …   相似文献
2870.
下载全文  总被引:8,自引:0,他引:8
主机入侵检测的关键是监测进程的运行是否正常.现有的基于静态分析建模的方法具有零虚警的优良特性,但是,由于缺乏精确性或者效率的问题仍然不能实际使用,先前的工作试图在这两者之间寻找平衡点.基于NFA(nondeterministic finite automaton)的方法高效但是不… …   相似文献
2871.
目的已有的基于网格的流体仿真方法存在效率低的问题,不利于物体参与交互,提出一种多尺度活动网格方法用于云场景的仿真以及云与物体的交互仿真。方法自动选择全局与局部网格的分辨率,对参与交互的物体建立OBB(oriented bounding box)层次包围盒以提高仿真效率。针对云的粘… …   相似文献
2872.
下载全文  总被引:10,自引:1,他引:9
失效检测是分布式系统的基本可靠性保障技术,它对运行时系统的存活状态进行及时检测.作为网络分布计算环境中的主流中间件,Web应用服务器(Web application server,简称WAS)需要提供良好的检测机制,并且要能满足适应性的需求.适应性失效检测要求失效检测器能够根据应… …   相似文献
陈宁江  魏峻  杨波  黄涛 《软件学报》2005,16(11):1929-1938
2873.
目的 ASAP(as-similar-as-possible)算法在处理某些图像时存在着不足,即重要区域被过分压缩,而非重要区域被拉伸得很大。为此,在该算法已有的研究基础上提出一种改进后的图像处理算法。方法 利用二次规划,通过在原始能量方程中加入网格面积大小的累加项来改进原算法的能量方程,使网格在放缩过程中不仅要保证均匀缩放,也要保证每个网格的面积尽可能地大。对ASAP算法中被过分压缩和拉伸的图像区域进行保护。然后使用图像评测算法对处理图像进行打分,以衡量算法的改进效果。结果 改进后的算法保持了原算法的高效。从图像质量上来看,图像过度压缩或拉伸的程度有所缓解,图像较好地保留了原始图像中的信息。在客观评测中,改进算法得分较于原始算法有所增加。评分提高的百分比最大达到了39.0%. 结论 实验结果表明,改进后的算法不仅有较高的效率,而且保护了原始算法中被过分压缩或拉伸的图像区域,得到了视觉效果较好的处理图像。… …   相似文献
2874.
下载全文  总被引:22,自引:0,他引:22
分布式存储系统是p2p技术的一个重要的研究领域.当前对p2p系统的结构研究已经能够高度有效地控制节点路由次数,人们逐渐转向追求更为实际的路由距离.作为存储应用,分布式系统需要具备综合容错-恢复能力.在分析现有研究的基础上,建立一个接近实际网络节点分布的计算模型,通过已知的节点最优… …   相似文献
徐非  杨广文  鞠大鹏 《软件学报》2004,15(2):268-277
2875.
  
为了促进工厂数据跨平台、跨层次交换的要求,OPC基金会制定并发布了基于Web服务技术的0PC XML—DA接口规范。通过设计并实现的OPC XML—DA中间层网关,可以完成对现有的基于OPC COM接口规范的工业数据的XML化工作,很方便地实现了现存的基于COM技术的OPCDA服… …   相似文献
2876.
下载全文  总被引:1,自引:0,他引:1
自动聚焦是全自动显微成像中的关键技术.为了解决在极低内容密度(稀疏内容)情况下传统聚焦方法无法成功找到焦平面的问题提出一种基于图像内容重要度加权的聚焦函数增强算法.该算法利用聚焦过程中当前图像和参考图像中对应像素沿光轴方向的梯度变化规律对像素进行分类,并根据不同像素对图像清晰程度… …   相似文献
翟永平  刘云辉  周东翔  刘顺 《软件学报》2012,23(5):1281-1294
2877.
下载全文  总被引:5,自引:2,他引:3
提出一种渐进几何压缩算法.通过对简化算法的改进,网格模型由基网格及多组顶点分裂操作序列表达.当从一层网格向下一层精网格细化时,该组顶点分裂操作序列中的分裂操作顺序是任意的.因此,改进的渐进网格表示可改变每组顶点分裂操作的排序,实现高效率编码.设计了Laplacian几何预测器,通… …   相似文献
2878.
下载全文  总被引:1,自引:0,他引:1
根据计算机网络本身所具有的自组织特点,提出了网络自组织演化的数学模型.在该模型中,网络行为表现为节点对信息价值的追求以及维护网络连接所付出代价的权衡.模型将网络的演化表述为一个收敛的随机过程.对一种简单的信息网络进行了具体建模和演化结果的数学证明,进而给出了这种网络的一种实例--… …   相似文献
董攀  朱培栋  卢锡城 《软件学报》2007,18(12):3071-3079
2879.
在数据发布过程中,为了防止隐私泄露,需要对数据的准标识符属性进行匿名化,以降低链接攻击风险,实现对数据所有者敏感属性的匿名保护.现有数据匿名方法都建立在数据无缺失的假设基础上,在数据存在缺失的情况下会直接丢弃相关的记录,造成了匿名化前后数据特性不一致.针对缺失数据匿名方法进行研究,基于k-匿名模型提出面向缺失数据的数据匿名方法KAIM(k-anonymity for incomplete mircrodata),在保留包含缺失记录的前提下,使在同一属性上缺失的记录尽量被分配到同一分组参与泛化.该方法将分组泛化前后的信息熵变化作为距离,基于改进的k-member 算法对数据进行聚类分组,最后通过基于泛化层次的局部泛化算法对组内数据进行泛化.实际数据集的大量实验结果表明,KAIM 造成信息缺损仅为现有算法的43.8%,可以最大程度地保障匿名化前后数据特性不变.… …   相似文献
龚奇源  杨明  罗军舟 《软件学报》2013,24(12):2883-2896
2880.
蠕虫通过发送网络服务请求搜寻感染目标,主机的异常网络服务请求可以作为蠕虫检测的依据.提出了一种蠕虫检测系统,基于阳性选择算法构造自体字符串集合描述主机的正常网络行为.自体字符串集合采用Bloom filter过滤器的形式表示,用于监视主机的网络行为以发现网络中可疑的网络服务请求.… …   相似文献
洪征  吴礼发 《软件学报》2010,21(4):816-826
[首页] « 上一页 [139] [140] [141] [142] [143] 144 [145] [146] [147] [148] [149] 下一页 » 末  页»