•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5121-5140项 搜索用时 104 毫秒
[首页] « 上一页 [252] [253] [254] [255] [256] 257 [258] [259] [260] [261] [262] 下一页 » 末  页»
5121.
  
利用异构无线传感器网络中普通节点和簇头节点间的差异性,基于中心可分解型按对平衡设计构造了异构的节点密钥环,设计了2种密钥预分配方案DCPBD和VDCPBD.其中,DCPBD利用了中心可分解类型PBD,将普通区组作为普通节点的密钥环,将特殊区组作为簇头节点的密钥环.VDCPBD基于… …   相似文献
5122.
  
对信源信道自适应联合编码方法进行了研究,提出了一种新的基于纠错算术码的联合信源信道编解码系统。该系统在编码端利用算术码内嵌禁用符号实现信源信道一体式编码,即利用马尔科夫信源模型和根据信道状态信息自适应地调整禁用符号概率大小从而调整编码码率来实现信道自适应;在解码端,推导出了基于M… …   相似文献
刘军清  李天昊 《通信学报》2007,28(9):112-118
5123.
降低搜索过程中产生的大量网络开销,是非结构P2P 网络重点研究内容之一.泛洪算法和随机查找算法简单且易于实现,但其在搜索过程中产生的大量冗余消息是造成大量网络开销的主要原因.针对这一问题,提出一种受限搜索机制(restricted forward search algorithm… …   相似文献
5124.
下载全文  总被引:1,自引:0,他引:1
本文介绍一个自动编译系统ACS。对某上下文无关文法语言,写出其词法描述、语法描述、语义描述和目标机描述。ACS系统可以自动生成此语言在目标机上的编译程序。ACS系统由六个子模块组成:词法自动生成器、语法自动生成器、语义自动生成器、中间语言转换程序、优化程序和代码自动生成器。本文将… …   相似文献
程虎  李爱武 《软件学报》1991,2(2):23-30
5125.
  总被引:2,自引:1,他引:2
由于全变分(total variation,TV)正则化方法能够很好地保持边界,因而在图像去噪和恢复中得到广泛的应用,但其一个显著的缺点就是会在恢复出来的图像中产生阶梯效应。针对此问题给出了一种基于四阶偏微分方程(PDE)的盲图像恢复模型,该模型在Chan和Wong的全变分模型的… …   相似文献
5126.
经典广义Hough变换可以较好地解决非形变目标定位问题,但对于存在形变的目标定位问题存在不少困难。为解决该问题,同时考虑如何提高检测定位速度与减少存储消耗,在粗定位与精确定位两级框架下提出基于改进GHT形变目标两层定位快速算法。粗定位过程首先利用图像的局域二进制模式的直方图特征对… …   相似文献
5127.
  
目的 传统的视觉跟踪方法只考虑了目标本身的特征信息提取,忽略了目标周围稠密的上下文信息。一旦目标本身特征信息提取存在困难,很容易导致跟踪失败。为解决上述问题,提出一种时空上下文抗遮挡视觉跟踪算法(STC-PF)。方法 首先,利用目标与局部区域的时空关系学习时空上下文模型;然后,通过上下文先验模型和学习到的时空上下文模型计算置信图;最后,对时空上下文区域进行分块遮挡判别,若遮挡概率小于设定阈值,计算置信图所得最大概率位置即为目标位置;若遮挡概率大于设定阈值,则目标发生遮挡,通过子块匹配和粒子滤波估计目标位置以及运动轨迹,实现不同程度的抗遮挡跟踪。结果 对测试数据集中的图像序列进行实验,结果表明,STC-PF方法的跟踪成功率提高至80%以上;中心误差小于原算法;同时STC-PF算法在提高抗遮挡能力的前提下,运行速度与原算法相当,高于当前流行算法。结论 STC-PF算法能够适用于光照变化、目标旋转、遮挡等复杂情况下的视觉目标跟踪,具有一定的实时性和高效性,尤其是在目标发生遮挡情况下具有很好的抗遮挡能力和较快的运行速度。… …   相似文献
5128.
该文提出了一种基于卫星参数预测的无(少)地面控制点的星载SAR图像的定位方法。该方法利用待校正影像相邻景的成像参数,同时建立预测模型,内插或外推待校正SAR图像的成像参数,从而通过SAR共线方程模型实现无(少)地面控制点的星载SAR图像的定位。文中利用RADARSAT影像进行实验… …   相似文献
5129.
在开放动态的互联网环境下的云服务呈现出发散、动态演化、异构等特征,为了适应多样的应用需求以及持续变化的云环境,云需要以灵活、适应的方法来有效地管理和提供云服务.针对这一需求,提出了一种云服务自组织管理方法,该方法利用agent的环境感知和自主行为决策的能力,依据它的职责实现对云服… …   相似文献
侯富  毛新军  吴伟 《软件学报》2015,26(4):835-848
5130.
  
安全框架OASSF是在安全参考模型OASSRM的基础上提出来的一个分层结构的框架,它通过各种可配置的安全策略提供WAS(Web应用服务器)的安全服务,为在WAS中集成和管理不同的安全机制提供了高度的灵活性和扩展性。该框架在中科院软件所自主研制的OnceAS应用服务器中得到了实现。… …   相似文献
5131.
  总被引:4,自引:0,他引:4
舌像分割中嘴唇和舌体部分的纹理和颜色比较接近,直接采用Snake方法提取舌体轮廓很难得到理想的轮廓。本文提出一种结合径向边缘检测与Snake模型的分割方法,首先使用径向边缘检测得到初始轮廓,使用色彩对消消除嘴唇影响,最后用Snake获取舌体轮廓。实验表明该算法取得较好的分割效果。… …   相似文献
5132.
  
针对传统CAPP产品结构方案的不足,提出了基于XML的产品结构解决方案,分析了XML在树型结构表达及非结构化数据处理方面的优势。结合具体的焊接工艺CAPP系统,介绍了基于XML的产品结构信息描述、操作,图元文件在XML文档中的处理及XML文档的数据库存储等关键技术。  相似文献
5133.
  总被引:1,自引:0,他引:1
针对上下文感知计算中缺乏清晰统一的模型与自动推理支持的问题,提出一种基于描述逻辑的上下文知识获取与推理方法。该方法首先提出了一种本体引导的上下文模型框架,根据抽象层次的不同将上下文模型分为元模型与领域特定模型两层结构;然后采用描述逻辑表示语言SHOIN(D)形式化描述该上下文模型… …   相似文献
5134.
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安… …   相似文献
杨力  马建峰  姜奇 《软件学报》2012,23(5):1260-1271
5135.
下载全文  总被引:1,自引:0,他引:1
建立信息隐藏技术的评价标准十分必要。隐写术的视觉不可感知性是评价隐写术性能的重要指标之一。基于HVS模型,给出不可感知性评价指标CHD。实验结果表明,CHD的判定结果反映了人类视觉的亮度,对比度和色彩掩蔽特性,可以作为隐写术的不可感知性评价指标。  相似文献
5136.
  
综合实体状态和行为因素,提出一种可信网络动态信任模型.通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法.仿真表明,所提出的信任模型提供实时动态信任,能够有效地发现和处理动态恶意实体策略性的行为改变和恶意… …   相似文献
5137.
  总被引:1,自引:0,他引:1
针对应用层组播中构建组播树的三种不同算法对组播树性能影响进行了研究,包括各节点的吞吐量和组播树的稳定性,在PlanetLab分布式实验床上进行了实际的测量和分析。结果表明最大带宽组播树算法构建的组播树有最好的吞吐量和稳定性;最短路径树算法也有很高的稳定性,其吞吐量比随机组播树算法… …   相似文献
5138.
  总被引:2,自引:2,他引:0
基于Gabor滤波实现过干指纹图像的增强是一种较好的方法,如何估计Gabor滤波器的参数是解决问题的关键。本文采用Radon变换来估计Gabor滤波中的方向和频率,然后进行Gabor滤波增强。通过对FVC2000指纹库中的部分过干的指纹图像进行增强,结果表明,该方法增强效果明显,… …   相似文献
5139.
  总被引:1,自引:0,他引:1
提出一种基于烟雾图像多特征融合和空间精度补偿的森林火情检测算法。该算法首先将基于小波分析和运动分析的烟雾检测结果进行融合,然后利用烟雾的颜色特征和运动特征将融合检测结果累积,实现检测烟雾,并基于图像中的地平线信息进行空间精度补偿下的烟雾区域提取。实验结果表明此算法可提高检测的准确… …   相似文献
5140.
下载全文  总被引:18,自引:1,他引:18
许多大型系统在进行分析和设计时,均采用UML作为需求描述语言,尤其是一些对安全性要求较高的系统,更是广泛采用UML的动态行为描述机制--状态机来描述协议及控制机制.但是,由于UML没有形式化的动态语义,不利于对其所描述的需求进行形式化验证和证明.为了解决这一问题,采用以下方法为U… …   相似文献
蒋慧  林东  谢希仁 《软件学报》2002,13(12):2244-2250
[首页] « 上一页 [252] [253] [254] [255] [256] 257 [258] [259] [260] [261] [262] 下一页 » 末  页»