•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5601-5620项 搜索用时 125 毫秒
[首页] « 上一页 [276] [277] [278] [279] [280] 281 [282] [283] [284] [285] [286] 下一页 » 末  页»
5601.
  
从垃圾邮件产生的原因入手,分析了几种典型的垃圾邮件防护技术,并在此基础上提出了一种检测病毒与垃圾邮件技术融合的分层合作过滤方案,该方案实施在网关,在提高系统安全性的同时大大降低了漏报。  相似文献
5602.
  
网格技术是新型的分布计算技术, 是解决复杂度越来越高的新应用的重要方法。信息服务是任何网格软件框架的重要部分, 它为发现和监控提供重要的软件机制, 也因此为系统的规划应用行为奠定了基础。在此基础上着重讨论了网格信息服务系统的安全和容错的问题, 指出网格信息服务系统的安全和容错是相… …   相似文献
5603.
  总被引:6,自引:0,他引:6
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适… …   相似文献
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
5604.
首先将基于门限结构的彼得森可验证秘密共享方案(Pedersen-VSS)转换成可以抵抗一般结构敌手攻击的方案(Pedersen-VSS-General).指出R. Canetti等人在设计分布式密钥生成方案(DL-Key-Gen)时,关于零知识证明使用的一个错误,并给出一种改进方… …   相似文献
何云筱  李宝  吕克伟 《软件学报》2005,16(3):453-461
5605.
  总被引:1,自引:0,他引:1
在GIS网络分析系统中,Dijkstra算法是求解最短路径的经典算法。为了进一步提高求解最短路径的效率和节省系统的内存空间,提出了使用一种新式的数据结构——配对堆,以便通过实现可降级的优先队列来改进Dijkstra算法,然后通过研究配对堆的基本操作,给出了使用配对堆结构实现Dij… …   相似文献
5606.
  
目的 为研究多场景下的行人检测,提出一种视觉注意机制下基于语义特征的行人检测方法。方法 首先,在初级视觉特征基础上,结合行人肤色的语义特征,通过将自下而上的数据驱动型视觉注意与自上而下的任务驱动型视觉注意有机结合,建立空域静态视觉注意模型;然后,结合运动信息的语义特征,采用运动矢量熵值计算运动显著性,建立时域动态视觉注意模型;在此基础上,以特征权重融合的方式,构建时空域融合的视觉注意模型,由此得到视觉显著图,并通过视觉注意焦点的选择完成行人检测。结果 选用标准库和实拍视频,在Matlab R2012a平台上,进行实验验证。与其他视觉注意模型进行对比仿真,本文方法具有良好的行人检测效果,在实验视频上的行人检测正确率达93%。结论 本文方法在不同的场景下具有良好的鲁棒性能,能够用于提高现有视频监控系统的智能化性能。… …   相似文献
5607.
基于视觉信息的目标检测和识别模型在训练时往往依赖于来自于训练样本的视角信息,然而附带了视角信息的训练样本通常只有很少的数据库可以提供。当此类信息缺失时,传统的通用目标检测系统通常通过一些非监督学习方法来对样本的视角信息进行粗略估计。本文改进并引入了一种选择性迁移学习方法即Tran… …   相似文献
5608.
下载全文  总被引:14,自引:0,他引:14
引入子程序-类型关系图来表示程序中类型和子程序之间的关系,讨论了模块内聚性的几个度量准则,并分析了增删子程序对模块内聚度的影响.在此基础上,给出了基于模块内聚性的对象抽取算法.  相似文献
周毓明  徐宝文 《软件学报》2000,11(4):557-562
5609.
  总被引:2,自引:0,他引:2
三角网格构造是逆向工程CAD建模技术中的一个重要步骤。提出了一种针对扫描线点云数据的三角网格构造方法,该方法的核心思想是合并同层的扫描线,并且标记合并后扫描线的间断点,以便三角网格构造和拓扑结构建立。该方法解决了对于包含分叉和内孔特征的三角网格的构造问题。  相似文献
5610.
  
Fitts法则是人机交互领域预测人机工效的一个有效模型,在许多交互方式中都得到了验证,是传统人机工效研究的理论基础。然而在视线交互中,由于眼动肌肉神经控制机制与肢体运动不同,Fitts法则并不适用。近两年的相关研究提出了一个新的专门针对视线点击任务的难度指数IDeye,它比经典的… …   相似文献
5611.
  
阴影的检测是目标检测、目标跟踪、视频监控等领域的一个关键问题。提出了一种基于模糊马尔可夫随机场的阴影检测算法。该算法把阴影检测问题看做是一个求最优化的像素点分类问题。对于输入的视频,提取背景图像,找出阴影和前景目标物体区域。通过计算阴影概率分布,前景概率分布,隶属度函数,建立模糊… …   相似文献
5612.
下载全文  总被引:1,自引:0,他引:1
3维图像分析中,边界曲面的检测与重构是一个非常重要的问题。已有的连续隐边界曲面的抽取及逼近计算技术存在着把某些零交叉曲面片错误地识别为边界曲面片的缺陷。为此,提出一个新的边界曲面的追踪及抽取的方法。该方法首先将包含边界曲面的全部立方体分为两类:包含一个连通零交叉曲面片的立方体叫第… …   相似文献
5613.
准确地定位社交网络上的信息扩散源点,对于网络信息扩散控制具有重要的现实意义。现有的一种可行方法是通过在网络中观察点搜集的过程信息对扩散源进行定位,定位准确率与观察点的选择紧密相关。针对网络中的信息扩散源定位问题,提出了一种网络观察点优化部署方法。考虑单信息源的信息扩散过程,首先分… …   相似文献
张聿博  张锡哲  张斌 《软件学报》2014,25(12):2837-2851
5614.
  总被引:1,自引:0,他引:1
考虑到错误块的处理次序对隐藏图像质量的影响,提出了一种改进的自适应增强型时域错误隐藏算法。该算法利用相邻正确信息或隐藏后的信息,不断估算错误宏块(MB)的次序值,每次选择恢复次序值最大的错误MB。在隐藏错误MB时,首先判断其分割模式及其子宏块(SMB)的隐藏顺序,再根据帧内平均运… …   相似文献
5615.
下载全文  总被引:6,自引:0,他引:6
文章研究了子句逻辑推演的Petri网模型表示和不动点求解方法.基于四值逻辑和冲突变迁的概念,可用Horn子句的Petri网模型方法来构造非Horn子句的Petri网模型.逻辑推演的基本方法之一就是寻找逻辑赋值的不动点.该文显示了一种基于Petri网模型的子句逻辑不动点求解算法,比… …   相似文献
林闯  吴建平 《软件学报》1999,10(4):359-365
5616.
下载全文  总被引:14,自引:0,他引:14
根据时态数据库用户对数据厚今薄古的需求特点,该文提出变粒度分段存储技术,将一个对象的历史分为3个时期,分介质、变粒度存储.文章讨论了分段存储的特殊数据结构、时代转移算法和压缩采样算法.基于微机实用参数的定量分析表明,这一技术将时态存储密度和时态查询速度提高了一个数量级.… …   相似文献
5617.
  
为了实现图形质量控制信息的在线浏览和圈阅,提出通过图像文件集成接口来实现图形类质量控制工具与产品数据管理(PDM)系统的信息集成,并在已有图形质量控制工具的基础之上,采用Windows DIB技术,利用Visual C++工具开发出质量控制工具BMP和JPG文件输出图像接口,最后… …   相似文献
5618.
  总被引:2,自引:1,他引:2
为了提高虹膜识别的正确率,提出了利用主成分分析(PCA)与独立成分分析(ICA)相结合的方法,来对虹膜进行识别的方法。用该方法进行虹膜识别时,首先对预处理后的虹膜图像,利用PCA算法进行去二阶相关和降维处理;然后再进行ICA训练。ICA训练采用了以下两种方法:方法1,将参与ICA… …   相似文献
5619.
移动设备计算能力和传感能力的发展,使其可以为用户提供多种基于情境信息的服务.移动设备的佩戴位置作为一种重要的情境信息,影响着其他用户活动的识别效果和移动应用的自适应功能.分析得出当移动设备在不同身体部位佩戴时,旋转变化模式不同.提出了一种识别设备随身佩戴位置的方法.该方法使用加速… …   相似文献
时岳  喻纯  史元春 《软件学报》2013,24(8):1898-1908
5620.
在汉英机器翻译译文生成中,一个主要的问题是如何根据句子的上下文语境获取有关时态、语态、句式和主谓性、数、格等信息,生成具有正确单词形态的译文,如动词的过去式、过去分词、现在式形式;名词的所有相、复数形式;助动词生成以及冠同的生成等.本文提出一种基于SC文法的汉英机器翻译译文词形态… …   相似文献
黄河燕  陈肇雄 《软件学报》1997,8(9):716-721
[首页] « 上一页 [276] [277] [278] [279] [280] 281 [282] [283] [284] [285] [286] 下一页 » 末  页»