•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4101-4120项 搜索用时 92 毫秒
[首页] « 上一页 [201] [202] [203] [204] [205] 206 [207] [208] [209] [210] [211] 下一页 » 末  页»
4101.
目的 目的为了增强多光谱和全色影像融合质量,提出基于脉冲耦合神经网络(PCNN)的非下采样Contoulet变换(NSCT)和IHS变换相结合的融合方法。方法 先对多光谱图像进行IHS变换提取亮度I分量,采用主成分分析增强I分量得到新的I+分量;然后通过NSCT变换分别对I+分量和全色图像进行分解,并采用边缘梯度信息激励的PCNN得到融合图像的低频和高频分量;最后进行NSCT逆变换、IHS逆变换得到融合图像。结果 利用资源一号02C卫星数据进行实验,结果表明该算法在保留光谱信息的同时提高了图像空间分辨率,获得了较好的融合效果。结论 结合NSCT和IHS变换的融合方法在视觉效果和客观评价指标上都优于常用的图像融合方法。… …   相似文献
4102.
为了更有效地去噪,在考虑了图像局部具有不独立性特点的基础上,利用双树复小波变换,提出了一种新的空间适应算法,该算法对于每个系数利用中心方形窗来估计局部方差,克服了以前的去噪方法不能有效地去除图像边缘噪声的弱点,和目前好的实验结果进行的对比结果表明,该方法有效地改善了去噪效果。… …   相似文献
4103.
下载全文  总被引:8,自引:0,他引:8
步态识别作为一种较新的生物认证技术有其独特优势,在计算机视觉研究领域又是一个难题.本文首先分析了步态识别问题的这两个特点.其次,按一个模式识别系统所涉及的4个问题域:传感器的选择、预处理技术、表达方法、决策模型为索引去分析步态识别问题.在表达方法一节中将文献中所反映的研究方法从计… …   相似文献
4104.
下载全文  总被引:11,自引:0,他引:11
在硬实时系统中,由于任务超时完成将会导致灾难性后果,因而硬实时系统具有严格的时间及可靠性限制条件.目前实时容错调度算法大部分针对硬件的容错,很少考虑软件运行的故障.提出了两种类似EDF(earliest deadline first)的软件容错的动态实时调度算法:PKSA(pro… …   相似文献
4105.
  总被引:18,自引:1,他引:17
1 引言基于概率论推理的不确定性知识表达推理方法包括信度网、马尔可夫网以及PROSPECTOR中使用的方法等。其中,信度网推理模型因其理论上的严格性和一致性,以及有效的局部计算机制和直观的图形化知识表达,正日益受到高度的重视。然而,信度网也存在一些不足:如处理多连通问题和因果循环… …   相似文献
4106.
下载全文  总被引:3,自引:0,他引:3
无论是对人脸检测还是人脸识别来说,训练或测试一个分类器都要进行数据的收集,目前所有基于统计学习的方法都存在这个问题.提出了一种针对已有的人脸样本通过采用遗传算法进行重采样来扩张样本的算法.其基本思想是,基于人脸样本由有限的部件构成,而且遗传算法可以用于模拟自然界中的遗传过程.这种… …   相似文献
陈杰  陈熙霖  高文 《软件学报》2005,16(11):1894-1901
4107.
下载全文  总被引:2,自引:0,他引:2
给出了上下文无关文法(context-free grammar,简称CFG)产生式集的一种划分方法,可将产 生式分为两类.使用一类产生式进行推导时,推导过程将无限进行下去;使用另一类进行推导 时,推导过程将迅速结束.证明了CFG句子生成过程一定是先使用一类产生式使生成的句型不 断变长、变复杂,再使用另一类产生式使句型变成句子.据此,提出了一种可控制的通用句子 生成方法.其生成一条句子的时间和空间复杂度是O(r+n),其中n是生成句子的长度或深度 限制… …   相似文献
王泓皓  董韫美 《软件学报》2000,11(8):1030-1034
4108.
下载全文  总被引:5,自引:0,他引:5
提花织物图像分割是提花图案设计的关键,曲线演化模型是一种流行的图像分割方法,但是该方法无法检测含噪环境下的图像特征.由于Mumford-Shah(MS)模型能够在噪声环境下对不连续边集进行检测,因此它比曲线演化模型更适于对含噪提花织物图像的分割.提出一种结合有限元法和拟牛顿法的M… …   相似文献
4109.
  总被引:15,自引:0,他引:15
首先介绍Web Services的技术体系和优越性,随后介绍并比较了异构数据库集成的两种策略,即多数据库策略和联邦式策略。在此基础上,根据具体的实际需求提出了一种多数据库与联邦式数据库联合应用的异构数据库集成方案,在方案中区域内采用多数据库,各区域间采用联邦式数据库,并采用Web… …   相似文献
4110.
随着计算机技术应用的日益普及和不断深入,软件系统的规模和复杂性急剧增大,软件在越来越多的系统中成为主要的使能部件.在航空航天、武器装备、医疗设备、交通、核能、金融等安全攸关的应用领域,软件系统失效将导致灾难性的后果,保障软件系统的质量成为迫切的需求和挑战.建模、分析与验证是保障软… …   相似文献
李宣东  刘超  毛晓光 《软件学报》2015,26(2):179-180
4111.
下载全文  总被引:22,自引:0,他引:22
为了解决实际系统中输入、输出经常是时变连续函数的问题,提出了一类基于基函数展开的过程神经元网络模型.该模型利用过程神经元网络所具有的对时间变量的非线性映射能力,实现系统的输入、输出之间的连续映射关系.另外,还给出了一种学习算法.为了简化计算,选择正交函数作为基函数,并以油藏开发仿… …   相似文献
何新贵  许少华 《软件学报》2003,14(4):764-769
4112.
  总被引:2,自引:0,他引:2
面向以太网的物理帧时槽交换(Ethernet-oriented physical frame timeslot switching,简称EPFTS)技术以用户域内使用最为广泛的以太网MAC(media access control)帧为运载对象、以定长物理层帧EPF(Ethern… …   相似文献
李季  曾华燊  郭子荣 《软件学报》2007,18(10):2605-2612
4113.
  总被引:1,自引:0,他引:1
H.323视频会议系统中的多点控制单元(MCU)能在多点会议中提供音频、视频和数据流的集中处理。针对视频信息的处理需求,提出了一种实用的多画面码流合成策略,它具有计算复杂度低、处理速度快、延时小、不改变原有画面质量等特点。  相似文献
4114.
  
云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台的信息资产的安全与隐私保护带来了极大的冲击和挑战。因… …   相似文献
4115.
4116.
针对无线移动通信的特点,提出了一种在移动IPv6网络中保障用户通信服务质量的资源预留新方案Fast RSVP.该方案采用跨层设计的思想,将两个不同层次的模块:移动IPv6模块和RSVP模块结合起来,通过在两个模块之间增加一些原语使得二者配合工作以保证移动用户的通信业务质量.Fas… …   相似文献
4117.
针对复杂遮挡环境下多摄像机协同的问题,提出一种基于三焦点张量点转移的多摄像机协同目标定位方法.该方法利用单摄像机视图中头部检测的结果进行对极匹配,然后利用虚拟顶视图和摄像机视图之间的三焦点张量关系进行点转移,确定行人在虚拟顶视图中的位置.该方法的优势在于:不需要标定摄像机参数,不… …   相似文献
梁华  刘云辉  蔡宣平 《软件学报》2009,20(9):2597-2606
4118.
给出一个简单的代理重签名方案及其两个等价的安全模型:基于通用可组合安全框架的安全模型和基于游戏的安全模型.提出的方案是双向的、多用的、可传递的和密钥最优化的,其安全性可以规约到随机预言机模型下的计算Diffie-Hellman假设.该方案同时也满足通用可组合安全性.  相似文献
洪璇  陈克非  万中美 《软件学报》2010,21(8):2079-2088
4119.
下载全文  总被引:7,自引:1,他引:6
本文简要讨论了软件需求定义及其语言的有关基本概念,重点介绍了图形化对象式需求定义语言NDORL的设计思想以及主要的语言结构与成分.该语言是一种以面向对象方法支持软件需求定义的半形式化语言,具有形象易读、表达力强和便于实现到形式功能规约的转换等特点,并提供了方便的机器支撑.… …   相似文献
4120.
下载全文  总被引:27,自引:0,他引:27
音频的自动分类,尤其是语音和音乐的分类,是提取音频结构和内容语义的重要手段之一,它在基于内容的音频检索、视频的检索和摘要以及语音文档检索等领域都有重大的应用价值.由于隐马尔可夫模型能够很好地刻画音频信号的时间统计特性,因此,提出一种基于隐马尔可夫模型的音频分类算法,用于语音、音乐… …   相似文献
卢坚  陈毅松  孙正兴  张福炎 《软件学报》2002,13(8):1593-1597
[首页] « 上一页 [201] [202] [203] [204] [205] 206 [207] [208] [209] [210] [211] 下一页 » 末  页»