•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3561-3580项 搜索用时 152 毫秒
[首页] « 上一页 [174] [175] [176] [177] [178] 179 [180] [181] [182] [183] [184] 下一页 » 末  页»
3561.
下载全文  总被引:1,自引:0,他引:1
本文在地下水水位栅格数据模型的基础上,根据地下水汇流方向、地下水降落漏斗以及地下分水岭的水文地质学含义,首先结合栅格数据的特点建立它们的数学模型,然后运用种子算法、数学形态学方法设计了自动化提取算法,并对所提取的结果进行了可视化表达。最后以苏锡常地区为例,通过对提取结果的分析,提… …   相似文献
3562.
下载全文  总被引:3,自引:0,他引:3
在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有损连接两种实现方式.实验结果表明,该方法提高了信息有效性,… …   相似文献
3563.
下载全文  总被引:6,自引:0,他引:6
概念格作为形式概念分析理论中的核心数据结构,在机器学习、数据挖掘和知识发现、信息检索等领域得到了广泛的应用.概念格的构造在其应用过程中是一个主要问题.提出了一种基于搜索空间划分的概念生成算法SSPCG(search space partition based concepts g… …   相似文献
齐红  刘大有  胡成全  卢明  赵亮 《软件学报》2005,16(12):2029-2035
3564.
  总被引:4,自引:0,他引:4
根据Delaunay三角剖分唯一、最优的特点,详细阐述了Delaunay三角剖分应用于特定的任意多边形轮廓的实现算法,介绍了相关的轮廓预处理技术,并对本算法提出了两点改进,给出了该三角剖分的应用实例。  相似文献
3565.
  
随着网络带宽的快速增长,互联网正面临着日益严重的安全威胁。网络入侵检测系统(KIDS)利用模式匹配等技术对网络报文进行分析和检测,是防范网络威胁、保护网络安全的一种有效手段。但模式匹配消耗巨大的计算量,现有的技术难以满足10Gbps以上骨干网络KIDS的需求。提出了基于B1oom… …   相似文献
3566.
3567.
下载全文  总被引:1,自引:0,他引:1
时序约束是判断实时系统运行是否正确的重要规约.为了减小测试时由于对系统进行插装而产生的对实时系统行为的影响,提出了一种混合式监控方法.它对系统的时间干扰比纯软件方式小,并支持对系统的完全测试.此外,还提出一种基于WCET(worst-case execution time)分析技… …   相似文献
王馨  姬孟洛  王戟  齐治昌 《软件学报》2006,17(5):1232-1240
3568.
研究了在门德尔遗传定理和哈代-维恩伯格平衡假设下,三元家庭基因型数据的单体分型和单体型频率估计问题.过去的研究仅仅关注个体间没有联系或者含有一般家系信息的基因型数据,而对这种特殊的三元家庭关注得不够.考虑到HAPMAP数据库中有一部分数据就基于这种三元家庭,现在有越来越多的需求要… …   相似文献
张强锋  徐云  陈国良  车皓阳 《软件学报》2007,18(9):2090-2099
3569.
随着智能监控技术的快速发展,基于数字视频的智能视频监控系统代替原来的人力监控在越来越多的公共场所获得了应用.然而,在实际的户外监控环境下,由于光线变化以及初始背景样本的多样性,难以建立良好的背景样本.针对上述问题,提出了一种自适应的背景建模方法.其中自适应指两个方面:第一,背景的… …   相似文献
3570.
下载全文  总被引:5,自引:0,他引:5
在给定的GC2插值条件,利用de Boor的构造平面曲线的GC2-Hermite插值方法,构造了一条具有两个自由度的三次B样条插值曲线,并证明插值曲线是局部存在的且具有4阶精度.  相似文献
朱春钢  王仁宏 《软件学报》2005,16(4):634-642
3571.
下载全文  总被引:2,自引:0,他引:2
图像配准是图像融合、变化检测、目标识别等遥感应用中的重要步骤。互信息由于具有无需预处理、自动化程度高以及鲁棒性强等特点,将其作为一种相似性测度进行图像配准成为近几年图像处理领域的研究热点。随着遥感图像数据量的不断加大,传统的单机处理模式已经无法满足一些应用的时效性要求。基于对串行… …   相似文献
3572.
针对单源组播网络,通过对线性网络编码的内在机理进行分析,提出了不同组播率下编码方案之间的导出与扩展技术:任意一个编码方案可以由某些较高组播率下的编码方案导出,同时可以由某些较低组播率下的编码方案扩展而成.研究了具有导出与扩展关系的两个编码方案下全局编码向量间的相互联系,结合随机网… …   相似文献
3573.
下载全文  总被引:4,自引:0,他引:4
多维向量的索引技术是多媒体数据库系统中的关键技术之一.集中研究基于向量空间模型的动态索引结构,以解决在图像数据库系统中按内容快速检索图像的对象问题.在分析研究R-Tree和R*-Tree的基础上,提出了ER-Tree动态索引结构.该索引树用超球体划分多维向量空间,以有利于计算最近… …   相似文献
3574.
下载全文  总被引:11,自引:0,他引:11
描述了工程图纸矢量化中多向粘连字符及字线相交的分割算法与识别方法.提出不同情况下字串的定向计算方法,通过粘连字块的特征矢量计算和迭代计算实现字块的分割.运用波形投影方法解决了粘连字符及字线相交情况下的字间切割问题,使工程图多向字符识别精度显著提高,该算法对局部退化状态下的字符识别… …   相似文献
3575.
下载全文  总被引:1,自引:0,他引:1
针对摄像机位姿问题提出了一种加权线性方法,其关键思想是通过加权使经典线性方法的代数误差近似于重投影算法的几何误差,从而达到接近于最大似然估计(Levenberg-Marquardt简称ML)的精度.通过对经典DLT(direct linear transformation)算法和… …   相似文献
杨森  吴福朝 《软件学报》2011,22(10):2476-2487
3576.
目的 针对多运动目标在移动背景情况下跟踪性能下降和准确度不高的问题,本文提出了一种基于OPTICS聚类与目标区域概率模型的方法。方法 首先引入了Harris-Sift特征点检测,完成相邻帧特征点匹配,提高了特征点跟踪精度和鲁棒性;再根据各运动目标与背景运动向量不同这一点,引入了改进后的OPTICS加注算法,在构建的光流图上聚类,从而准确的分离出背景,得到各运动目标的估计区域;对每个运动目标建立一个独立的目标区域概率模型(OPM),随着检测帧数的迭代更新,以得到运动目标的准确区域。结果 多运动目标在移动背景情况下跟踪性能下降和准确度不高的问题通过本文方法得到了很好地解决,Harris-Sift特征点提取、匹配时间仅为Sift特征的17%。在室外复杂环境下,本文方法的平均准确率比传统背景补偿方法高出14%,本文方法能从移动背景中准确分离出运动目标。结论 实验结果表明,该算法能满足实时要求,能够准确分离出运动目标区域和背景区域,且对相机运动、旋转,场景亮度变化等影响因素具有较强的鲁棒性。… …   相似文献
3577.
下载全文  总被引:2,自引:0,他引:2
CMAC(cerebella model articulation controller)神经网络的局部结构使得学习非线性函数更快.然而,在许多应用领域,CMAC的学习精度不能满足应用要求.该文提出了一种改进CMAC学习精度的联想插补算法,同时给出了一个仿真实验.其结果表明,使用… …   相似文献
朱庆保  陈蓁 《软件学报》2000,11(1):133-137
3578.
下载全文  总被引:4,自引:0,他引:4
介绍了用统计矢量斜率进行平面数据点分段线性拟合的算法.对于欲拟合的一系列平面数据点,一般是有先后顺序的.首先给出了矢量斜率的定义,然后计算每个平面数据点的统计矢量斜率,根据各点矢量斜率值接近的情况,将数据点分割成组,拟合各组数据形成线段,把各线段首尾连接起来就得到了平面数据点的分… …   相似文献
王明江  唐璞山 《软件学报》1999,10(2):165-169
3579.
下载全文  总被引:77,自引:2,他引:77
本文利用粗糙集理论中条件属性相对于决策属性的核,解决多变量检验中属性的选择问题.另外,定义了2个等价关系相对泛化的概念,并将它用于解决多变量检验的构造问题.通过一个例子,对本文提出的多变量决策树方法与著名的单变量决策树(ID3)方法进行了比较,结果表明前者比后者更简单.同时,对几… …   相似文献
苗夺谦  王珏 《软件学报》1997,8(6):425-431
3580.
下载全文  总被引:1,自引:0,他引:1
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性.… …   相似文献
陈小峰  冯登国 《软件学报》2010,21(8):2070-2078
[首页] « 上一页 [174] [175] [176] [177] [178] 179 [180] [181] [182] [183] [184] 下一页 » 末  页»