•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3741-3760项 搜索用时 97 毫秒
[首页] « 上一页 [183] [184] [185] [186] [187] 188 [189] [190] [191] [192] [193] 下一页 » 末  页»
3741.
基于人类视觉系统及信号的过完备稀疏表示理论,提出一种新的多聚焦图像融合算法。首先从待融合图像中随机取块构成训练样本集,经迭代运算获取过完备字典;然后由正交匹配追踪算法完成图像块的稀疏分解;再按分解系数的显著性选择融合系数并完成图像块的重构;重构块经重新排列并取平均后获得最后的融合… …   相似文献
3742.
  总被引:3,自引:0,他引:3
介绍了一种基于信息网格平台的流程系统的体系结构和实现方式,对研究基于网格平台的应用和开发有一定的参考意义。  相似文献
3743.
  总被引:47,自引:2,他引:47
云理论是以研究定性定量间的不生转换为基础的系统处理不确定性问题的一新理论,包括云模型,虚云,云运算,云变换,不确定性推理等内容,云理论为数据发掘和知识发现中的许多基础性关键问题提供了新的解决方法,如概念和知识表达,定性定量转换,概念的综合与分解,从数据中生成概念和概念层次结构等。… …   相似文献
3744.
基于点的算法是部分可观察马尔可夫决策过程(partially observable Markov decision processes,简称POMDP)的一类近似算法.它们只在一个信念点集上进行Backup操作,避免了线性规划并使用了更少的中间变量,从而将计算瓶颈由选择向量转向了… …   相似文献
卞爱华  王崇骏  陈世福 《软件学报》2008,19(6):1309-1316
3745.
下载全文  总被引:1,自引:0,他引:1
远程计算是指用户在本地计算机上通过互联网利用远程超级计算机上计算资源的技术.传统的远程计算方式是用户通过telnet协议登录到远程机器上完成各项任务.这种方式在高速、稳定的网络环境下效率是很高的.但是当网络条件比较差时,如在低带宽、不稳定的网络上,这种方式会严重影响用户的工作效率… …   相似文献
3746.
提出了一种基于有监督子空间建模和稀疏表示的场景分类算法。该算法将采用非监督方式求取所有场景类别公共字典的稀疏编码模型分解为一系列各目标函数相互独立的多目标优化问题,实现了各类别字典的有监督学习。在所有类别的字典学习完毕后,再以各子空间和的基集来对每幅图像中所有局部特征进行协同编码… …   相似文献
3747.
  
情感计算的一个重要任务是情感建模。提出了在人脸情感的视觉识别范畴中基于PAD理论的情感建模。根据Mehrabian提出的PAD 3维情感理论,建立了EBM(emotional block model)模型,进行了非典型情感识别的尝试。采用88特征点的Gabor特征和SVM算法在C… …   相似文献
3748.
3749.
  
中值滤波在去除椒盐噪声领域应用非常广泛。但是中值滤波去除椒盐噪声时有其固有缺点,比如说中值滤波并不能很好地保持边缘以及图像中的大量细节信息,所以中值滤波在对边缘和细节要求严格的情况下并不能带来很好的处理效果。为此,提出一种去除椒盐噪声并保持边缘的新方法,力图解决中值滤波在去除椒盐… …   相似文献
3750.
针对移动支持协议的移动管理代价进行了研究,提出了一种合适的网络模型.在此网络模型的基础上,采用理论分析的方法分析了使用各移动支持协议时,为支持MH(mobile host)移动给网络带来的信令开销,并采用数值仿真的方法,对只使用移动IP协议和引入层次移动时的信令开销以及采用MIP… …   相似文献
赵阿群 《软件学报》2006,17(4):925-931
3751.
下载全文  总被引:4,自引:0,他引:4
粒子群优化算法因形式简洁、收敛快速和参数调节机制灵活等优点,同时一次运行可得到多个解,且能逼近非凸或不连续的Pareto最优前端,因而被认为是求解多目标优化问题最具潜力的方法之一.但当粒子群优化算法从单目标问题扩展到多目标问题时,Pareto最优解集的存储与维护、全局和个体最优解… …   相似文献
胡旺  Gary G. YEN  张鑫 《软件学报》2014,25(5):1025-1050
3752.
  
提出了一个基于角色组织结构关系的过程视图管理方法,详细介绍了过程和过程视图的形式化定义以及根据角色组织结构关系的过程视图自动生成算法,同时给出了相应的应用实例。  相似文献
3753.
  总被引:4,自引:0,他引:4
在基于线结构光的视觉测量系统中,激光条纹中心位置的准确提取是影响系统精度的关键因素之一。本文分析了光条中心提取算法的研究现状,并比较了现有算法的优缺点,提出了一种结合梯度锐化和重心法的光条中心提取算法,该算法首先利用梯度锐化提取出光条的边缘,根据提取出的边缘得到光条的近似中心,然… …   相似文献
3754.
  
随着网络带宽的快速增长,互联网正面临着日益严重的安全威胁。网络入侵检测系统(KIDS)利用模式匹配等技术对网络报文进行分析和检测,是防范网络威胁、保护网络安全的一种有效手段。但模式匹配消耗巨大的计算量,现有的技术难以满足10Gbps以上骨干网络KIDS的需求。提出了基于B1oom… …   相似文献
3755.
  
针对低功耗易失网络(Low-power and Lossy Networks,LLNs)中存储式RPL路由的大存储开销问题,提出了一种基于存储式RPL的改进型路由协议B-RPL.该协议充分利用了LLNs网络无线通信的广播特性,将RPL中的路由表简化为目的节点集合,并利用布隆过滤器… …   相似文献
3756.
  总被引:1,自引:0,他引:1
在分析了现有的抗几何攻击的水印技术的基础上,提出了一种DFTDCT变换域下抗几何攻击,尤其是能有效地抗旋转攻击的数字水印算法。这种算法主要的特点是:方法简单、易于实现;不需添加模板和特征值;隐藏的信息量大;应用直线拟合实现图像经旋转后的配准;除了可以有效抵抗旋转攻击,还可以抵抗… …   相似文献
3757.
下载全文  总被引:2,自引:0,他引:2
为了适应业务的不断更新,许多软件系统通过向公共的基础系统插入新的扩展来实现演化.这种演化策略虽然有利于并行开发和部署,但也面临着扩展间可能发生非预期特征交互的问题.目前,形式化方法在检测特征交互问题方面仍然是最有效的方法之一.这类方法着眼于检测扩展之间是否会发生冲突.虽然在小规模… …   相似文献
左继红  王千祥  梅宏 《软件学报》2007,18(1):94-104
3758.
下载全文  总被引:1,自引:1,他引:1
匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征… …   相似文献
何高峰  杨明  罗军舟  张璐 《软件学报》2013,24(3):540-556
3759.
  总被引:1,自引:0,他引:1
提出了一种评估软件项目人员流动风险的定量模型,示例了该模型的使用,使用该模型不但可以直观地得到软件项目的人员流动风险值,而且可以利用该模型的各项及其系数分析人员流动风险产生原因,找到其控制策略。  相似文献
3760.
  总被引:2,自引:0,他引:2
提出了一种基于空间拓扑概念树的关联规则挖掘算法,基于J2EE设计了一个B/S模式的关联规则挖掘工具,给出了Web三维空间关联规则可视化的实现流程,最后将该技术应用于两个具体实例中,并给出实现的运行界面。  相似文献
[首页] « 上一页 [183] [184] [185] [186] [187] 188 [189] [190] [191] [192] [193] 下一页 » 末  页»