•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3801-3820项 搜索用时 102 毫秒
[首页] « 上一页 [186] [187] [188] [189] [190] 191 [192] [193] [194] [195] [196] 下一页 » 末  页»
3801.
下载全文  总被引:1,自引:0,他引:1
提出了一种基于反馈控制的自主虚拟人感知模型.该模型首先使用感知过滤器模拟人类器官感知限制,然后设计了环形队列存储感知对象的相关信息来模拟人类的记忆功能,进而利用感知和记忆的结果,对感知过滤器的各项参数进行反馈控制,从而体现感知结果对感知过程的影响.实验结果表明,基于反馈控制的感知… …   相似文献
孙立博  孙济洲  刘艳  倪慧 《软件学报》2010,21(5):1171-1180
3802.
下载全文  总被引:12,自引:1,他引:12
Petri网是异步并发现象建模的重要工具,Petri网的硬件实现将为并行控制器的设计提供有效的途径.给出了几种Petri网系统的硬件实现方法,包括带抑制弧和允许弧的C/E系统、P/T系统、T-时延Petri网系统;给出了硬件实现中非纯网的处理方法.首先讨论实现各种Petri网的逻… …   相似文献
赵不贿  景亮  严仰光 《软件学报》2002,13(8):1652-1657
3803.
不一致数据无法正确反映现实世界,其上的查询结果内含错误或矛盾,而现有的很多不一致数据查询处理相关研究都存在信息丢失的问题.AQA(annotation based query answer)针对这一问题采用信任标签在属性级别上区分一致和不一致数据,避免了信息丢失.但AQA假设记录… …   相似文献
吴爱华  谈子敬  汪卫 《软件学报》2012,23(5):1167-1182
3804.
下载全文  总被引:17,自引:0,他引:17
探讨了基于数字签名的多媒体信息认证系统的身份认证机制和内容认证机制,分析了其基本构成以及安全性和存在的安全缺陷,提出了一种结合数字签名和数字水印的多媒体信息认证方案.系统采用双重身份认证机制和易碎水印内容认证机制,使得非法接触以及修改、伪造多媒体信息的内容都是不可能的.分析表明,… …   相似文献
3805.
  总被引:1,自引:0,他引:1
针对实现虚拟内窥镜系统的关键技术,运用基于边界模型的局部特征结构方法实现图像的组织分割;在基于距离变换的基础上,设计了一种新的快速、高效的路径规划算法;利用两步实时处理方法,将一帧场景的绘制分为近景和远景两个部分;提出了基于边界体素的快速光线投射算法;使虚拟内窥镜系统可以接近于实… …   相似文献
3806.
下载全文  总被引:2,自引:0,他引:2
针对图像检索中常见的旋转问题,提出了一种基于非抽样Contourlet变换(NSCT)的旋转不变检索算法。以NSCT域各子带系数的均值和标准方差构成基本特征向量。在相同尺度上,利用各子带的均值和标准方差之和对特征分量由小到大排序,同时根据旋转不变性调整排序后特征向量对应的方向序列… …   相似文献
3807.
软件的发展经历了若干阶段,到今天已进入了软件工程时代,软件工程将系统开发分为几个阶段,其中需求定义与分析阶段的技术和方法已成为软件工程时代所要解决的主要课题之一。需求分析的关键技术是需求定义与分析的质量问题,“需求规格说明语言/需求规格说明分析系统”(RSL/RSA)是一种以规格… …   相似文献
许龙山  贾霖 《软件学报》1993,4(6):29-35
3808.
下载全文  总被引:1,自引:0,他引:1
提出一种基于粒子滤波的目标定位算法PFTL(particle filter based target localization)以及一种基于网络覆盖问题的节点组织策略SAC(sampling aware tracking cluster formation).PFTL 的基本思想… …   相似文献
周帆  江维  李树全  张玉宏  曾雪  吴跃 《软件学报》2013,24(9):2196-2213
3809.
下载全文  总被引:29,自引:0,他引:29
提出基于密度的网格聚类算法GDcA,发现大规模空间数据库中任意形状的聚类.该算法首先将数据空间划分成若干体积相同的单元,然后对单元进行聚类只有密度不小于给定阈值的单元才得到扩展,从而大大降低了时间复杂性在GDcA的基础上,给出增量式聚类算法IGDcA,适用于数据的批量更新.… …   相似文献
3810.
  总被引:4,自引:1,他引:4
Hough 变换是计算机视觉中用来检测物体几何形状的常用算法, 它可以容易地检测出图像中出现的直线、圆以及其他形状。在虹膜识别系统中, 确定虹膜区域正是需要从图像中提取出圆形的虹膜边界和眼皮部分。对Hough 变换做一介绍, 并对虹膜图像分割中的应用进行研究。仿真结果表明, Ho… …   相似文献
3811.
下载全文  总被引:1,自引:1,他引:0
提出一种新的适定滤波模型和一个可以滤除混合噪声的滤波方法。分析并讨论Perona和Malik (PM)模型中的传导系数函数,该函数对边缘的敏感性较强,是PM模型为不适定方程的主要原因。修改传导系数函数的敏感性后,得到适定的各向异性图像扩散模型,具备不适定模型所不具有的双扩散项和扩… …   相似文献
3812.
新型支配机制的研究是进化多目标优化领域中的热点和难点之一,其中,ε支配最具代表性.但是,它的缺点在于对于不同几何形状的Pareto前沿十分敏感.提出了一种改进ε支配机制的等度规映射方法,采用等度规映射把解映射到低维流形空间,发现隐藏于非支配解的几何分布,在低维流形空间进行ε支配的… …   相似文献
3813.
下载全文  总被引:2,自引:1,他引:1
研究一种基于4维医学图像的活动形状模型方法,用于构建人类心脏的3维柔性模型并进行自动化参数分析,以得到心脏各方位的量化功能指标。首先,通过造影技术获取心脏周期内各时刻的立体图像,根据时间序列形成一组4维图像。在大量医学图像的基础上,用统计方法分析得到心脏的一般形状,局部的变化范围… …   相似文献
3814.
下载全文  总被引:6,自引:2,他引:4
高效、可伸缩的数据管理在大规模分布存储系统中日益重要,关键是需要一种能够自动适应存储节点增加或减少的灵活、均衡和可伸缩的数据对象布局与定位方法.提出了一种基于动态区间映射的数据对象布局算法,在均衡数据分配和最少迁移数据方面都是统计意义上最优的,并且支持按照存储节点的权重分配数据和… …   相似文献
刘仲  周兴铭 《软件学报》2005,16(11):1886-1893
3815.
周期性监控、多对一数据传输是无线传感网的典型场景之一.其中存在固有的能耗不均问题,即与sink 节点距离不同的节点能耗差异大,严重缩短了网络寿命.提出了一种基于协作和中继混合传输模式的路由方法,利用协作和中继在远、近距离传输时能耗的互补性,通过调整节点采用中继模式传输的负载比例(… …   相似文献
张霞  周刚  于宏毅 《软件学报》2013,24(12):2859-2870
3816.
下载全文  总被引:2,自引:0,他引:2
澄清了各类量子自动机之间的相互关系,并给出了量子自动机的各种等价刻画定理.引入G-量子自动机、g-量子自动机、(广义)量子自动机及G-量子文法和g-量子文法,并阐明了它们与其他量子自动机之间的等价关系.在一定条件下讨论了G(g)-量子自动机与G(g)-量子文法的等价性,从而解决了… …   相似文献
邱道文 《软件学报》2003,14(1):9-15
3817.
下载全文  总被引:3,自引:0,他引:3
采用密度敏感距离作为数据相似性度量,并基于多智能体进化的思想提出了一种密度敏感的多智能体进化聚类(density sensitive based multi-agent evolutionary clustering,简称DSMAEC)算法.算法设计了一种基于连接的编码方式,通过… …   相似文献
潘晓英  刘芳  焦李成 《软件学报》2010,21(10):2420-2431
3818.
  总被引:2,自引:0,他引:2
XML(可扩展标记语言)以其自描述性和便于传输的优势迅速成为网络上交换数据的存储格式。Web服务的应用使得Web应用程序可以透明地访问服务,请求参数和响应结果是被序列化进入SOAP消息中的。结合Web服务和XML技术的各自特点,提出了利用Web服务和XML实现数据库同步的策略。… …   相似文献
3819.
下载全文  总被引:27,自引:2,他引:27
在分析现有的移动Agent系统的特点以及MASIF(mobile agent system interoperability facility)规范的基础上,给出了一个具有高安全性的移动Agent系统Jamogents及其模板结构,描述了其工作流程,并在重载Java类java.l… …   相似文献
杨鲲  刘大有  郭欣 《软件学报》2002,13(1):130-135
3820.
本文指出ES所固有的一些困难引起了ES的设计和维护上的困难,提出了ES的软件工程方法的观点、描述认知过程的知识说明和建造ES过程的PLWF模型,用来解决ES的设计阶段和维护阶段产生的问题。  相似文献
[首页] « 上一页 [186] [187] [188] [189] [190] 191 [192] [193] [194] [195] [196] 下一页 » 末  页»