•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3961-3980项 搜索用时 102 毫秒
[首页] « 上一页 [194] [195] [196] [197] [198] 199 [200] [201] [202] [203] [204] 下一页 » 末  页»
3961.
研究了在制造商占优并优先调度的分销供应链中,多个分销商同时与制造商进行协商以改善自身调度的问题,建立了基于补偿的多目标协商调度模型,提出了同时实施分销商局部演化计算与制造商全局演化计算的新型多目标合作协同演化算法 GLCCEC.提出了制造商全局精英解的跳跃渐变解组合策略及全局非支… …   相似文献
苏生  于海杰  吴正华  姚远哲  张良 《软件学报》2013,24(6):1165-1176
3962.
  总被引:2,自引:1,他引:2
针对多重数字水印的实际应用,结合密码学中的安全双方计算协议和零知识证明协议提出一种动态多重数字水印设计方案。解决了多个作者无规律进入数字产品设计时联合水印的生成问题,并有效地保护了每位作者的身份信息,从而提高多重数字水印在实际应用中的安全性和实用性。  相似文献
3963.
下载全文  总被引:1,自引:1,他引:1
现有阈值分割方法中所用的交叉熵不满足距离度量对称性,且算法运行速度尚有提升空间,为此提出基于分解的2维对称交叉熵图像阈值分割方法。首先通过运用对称交叉熵描述分割前后图像之间的差异程度,分别导出1维和2维对称交叉熵阈值选取公式,给出相应的2维快速递推算法,计算复杂性由穷举搜索的O(… …   相似文献
3964.
下载全文  总被引:11,自引:0,他引:11
水印技术是把版权信息隐藏于载体信号中达到版权认证的一种版权保护技术.利用Gabor基函数波形类似人视觉皮层简单细胞的感受野波形的特性,结合视觉通道中心频率具有对数频程关系的特点,从视觉系统时-空多通道模型角度出发,提出一种三维塔式Gabor变换视频水印算法.实验表明,该水印算法具… …   相似文献
张立和  伍宏涛  胡昌利 《软件学报》2004,15(8):1252-1258
3965.
下载全文  总被引:5,自引:1,他引:5
水平集(1evel set)图像分割方法是图像分割中的一个重要方法,但是该算法的计算量大,往往不能达到实时处理的要求。给出了利用新一代的可编程图形处理器(GPU)实现level set的加速算法。首先介绍了如何在GPU上利用片元渲染程序进行网格化的线性运算和有限差分PDE计算,把… …   相似文献
3966.
  总被引:1,自引:0,他引:1
空间信息网格(SIG)是一个广域分布的信息基础设施,发现与共享闲置资源是其主要功能之一。为了实现这一目标,必须实现资源监控系统来聚集和分发资源的状态信息。介绍了在SIG中实现的资源监控系统——SIGRMS。该系统遵循GMA架构,实现了局部监控服务(LMS)和全局监控服务(GMS… …   相似文献
3967.
下载全文  总被引:1,自引:0,他引:1
可用性是存储系统最重要的属性之一,由于节点的复杂活动,使得在P2P存储系统中的可用性保证变得很困难.试图为系统中所有用户提供无差别的高可用服务是不切实际的,并提出了一个分层次的差异型P2P存储体系,其基本思路是对节点的分层次组织和有差异服务,即一方面不再从整体上组织节点,而是依照… …   相似文献
高乾  杨智  田敬  代亚非 《软件学报》2007,18(10):2481-2494
3968.
非约束环境下,光照、姿态、表情、遮挡等复杂背景因素给人脸识别带来严重影响。提出一种基于AAM(active appearance model)的图像对齐和局部匹配人脸识别算法,使之能够增强人脸识别算法对姿态、表情变化的鲁棒性。AAM能够快速准确地定位人脸的特征点,进而将图像扭转到… …   相似文献
赵恒  俞鹏 《中国图象图形学报》2013,18(12):1582-1586
3969.
下载全文  总被引:1,自引:0,他引:1
首先将投影方法运用于图像局部子块,并与矢量量化技术相结合,得到投影矢量索引直方图特征,能够有效提取图像的颜色分布、空间关系等信息;其次,提出基于块基元的LBP纹理特征算法,既能有效提取块基元的结构模式,又能避免传统基于单像素LBP模板的不稳定性,并大幅减少了计算量;最后,基于显著… …   相似文献
3970.
针对带噪声图像分割结果不理想的现象,提出一种对带不同类型噪声的图像都能进行有效分割的变分模型。首先扩展了Chan-Vese(CV)模型的能量泛函,然后在数值求解过程中,引入一个辅助变量与水平集方法相结合,采用高效和无条件稳定的MOS算法,提高精度和计算效率。对带一定强度噪声的图像… …   相似文献
3971.
典型的移动应用开发分为服务器端和客户端两部分,传统的移动应用开发模型需要花费大量人力、物力和时间成本用于开发和维护服务器端功能.本文提出了一种面向移动应用的后端服务平台,该平台为移动应用开发提供自定义数据服务、用户管理服务、文件存储服务、地理信息查询服务、消息推送服务等适用于典型… …   相似文献
3972.
  
云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台的信息资产的安全与隐私保护带来了极大的冲击和挑战。因… …   相似文献
3973.
下载全文  总被引:2,自引:0,他引:2
传统的元胞自动机模型采用统一的转换规则和相同的演化速率进行演化,忽略了地理现象演变的时空差异性:演化规律的空间异质性和演化速率的空间差异性。针对这一问题,提出了基于空间数据挖掘的分区异步元胞自动机模型,采用双约束空间聚类的方法对元胞空间进行分区,用分区转换规则替代统一转换规则可以… …   相似文献
3974.
为确保夜间自动拍摄的星空观测图像不受云污染,须对低亮度和对比度不均的夜空图像进行检测。考虑现有云检测不准和检测精度低等问题,文中对大量样本统计分析,发现星体邻域出现云的概率低,密集星体区域出现云的概率也低。根据先验概率建立了一个自适应阈值模型,即不同图像所用阈值由模型根据星云局部… …   相似文献
3975.
下载全文  总被引:1,自引:1,他引:1
在基于模式匹配的目标跟踪算法中,由于受遮挡、自身外观变化的影响,模板更新问题一直是目标跟踪的一个难题,因为遮挡和外观变化均表现为目标内灰度的变化,但由障碍物遮挡引起的灰度变化不能更新为模板;而由目标自身引起的灰度变化又要即时地更新为模板。为此,提出一种带有遮挡和外观变化判断的局部… …   相似文献
3976.
下载全文  总被引:7,自引:0,他引:7
细粒度的数据完整性检验可以减小因偶然的错误或个别的篡改而造成的数据失效的灾难性影响,成为计算机取证的重要需求.每份数据各自生成Hash 值的方法会产生大量的Hash 数据.因Hash 数据属于随机性数据而无法压缩,给Hash 数据存储及网络传输带来不利影响.针对细粒度数据的完整性… …   相似文献
陈龙  王国胤 《软件学报》2009,20(4):902-909
3977.
目的 近年来,低秩矩阵分解被越来越多的应用到运动目标检测中。但该类方法一般将矩阵秩函数松弛为矩阵核函数优化,导致背景恢复精度不高;并且没有考虑到前景目标的先验知识,即区域连续性。为此提出一种结合非凸加权核范数和前景目标区域连续性的目标检测算法。方法 本文提出的运动目标检测模型以鲁棒主成分分析(RPCA)作为基础,在该基础上采用矩阵非凸核范数取代传统的核范数逼近矩阵低秩约束,并结合了前景目标区域连续性的先验知识。该方法恢复出的低秩矩阵即为背景图像矩阵,而稀疏大噪声矩阵则是前景目标位置矩阵。结果 无论是在仿真数据集还是在真实数据集上,本文方法都能够取得比其他低秩类方法更好的效果。在不同数据集上,该方法相对于RPCA方法,前景目标检测性能提升25%左右,背景恢复误差降低0.5左右;而相对于DECOLOR方法,前景目标检测性能提升约2%左右,背景恢复误差降低0.2左右。结论 矩阵秩函数的非凸松弛能够比凸松弛更准确的表征出低秩特征,从而在运动目标检测应用中更准确的恢复出背景。前景目标的区域连续性先验知识能够有效地过滤掉非目标大噪声产生的影响,使得较运动目标检测的精度得到大幅提高。因此,本文方法在动态纹理背景、光照渐变等较复杂场景中均能够较精确地检测出运动目标区域。但由于区域连续性的要求,本文方法对于小区域多目标的检测效果不甚理想。… …   相似文献
3978.
下载全文  总被引:5,自引:0,他引:5
播音员镜头的检测是新闻视频结构化的关键步骤之一.提出了一种基于人脸检测与SIFT特征点匹配的播音员镜头自动检测算法.该方法首先利用人脸检测器过滤出具有人脸的候选镜头,然后利用颜色直方图判断镜头是否可能相似,再利用SIFT特征点匹配从候选镜头关键帧中找出相关的镜头组,最后利用各镜头… …   相似文献
杨武夷  曾智  张树武  李和平 《软件学报》2009,20(9):2417-2425
3979.
下载全文  总被引:3,自引:0,他引:3
并行程序存在资源竞争、时序紊乱、死锁等复杂问题,加上并行程序的不确定性,给调试带来了很大的困难.基于事件模型的可视化并行调试技术EVTPD(event—basedvisualizationtechniquesonparalleldebugging)为解决这些困难提供了一个途径.E… …   相似文献
3980.
下载全文  总被引:15,自引:0,他引:15
与普通的数字签名不同,验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的合作与帮助.但除了签名者,其他任何人(包括证实者)都不能以签名者的名义产生有效的证实签名.同时,只要参与了验证,证实者就不能欺骗验证者.进一步地,在必要的时候,证实者还可以将证实签名转化为… …   相似文献
王贵林  卿斯汉 《软件学报》2004,15(5):752-756
[首页] « 上一页 [194] [195] [196] [197] [198] 199 [200] [201] [202] [203] [204] 下一页 » 末  页»