•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7861-7880项 搜索用时 112 毫秒
[首页] « 上一页 [389] [390] [391] [392] [393] 394 [395] [396] [397] [398] [399] 下一页 » 末  页»
7861.
下载全文  总被引:1,自引:0,他引:1
针对X射线图像的特点,提出了一种新的X射线手提行李图像增强方法。首先,应用离散小波变换(DWT)对图像进行去噪、融合,然后,结合模糊理论在模糊空间实现图像增强。同时将本文方法与基于灰度分组(GLG)的增强方法、基于直方图均衡 (HE)的增强方法做了比较,实验结果表明,本文方法可以… …   相似文献
7862.
  
从数字媒体有条件接收系统面临的新问题出发,对数字视频加密、密钥管理、盗版追踪和数字媒体内容保护四个方面技术存在的问题、研究现状进行了介绍和分析,并对各项技术的发展趋势进行了阐述。  相似文献
7863.
下载全文  总被引:29,自引:0,他引:29
电子商务协议是电子商务实施的技术基础.对电子商务协议研究进行综述,包括电子商务协议设计的原则(如安全性、匿名性、原子性、不可否认性和交易规模)以及对若干著名电子商务协议的描述和分析.  相似文献
周龙骧 《软件学报》2001,12(7):1015-1031
7864.
在信息管理与电子商务应用中,如何安全地将一个合法实体(比如一个公司)的密钥分配给其属下的若干部门具有非常重要的意义.通常在这类应用中各部门都需拥有自己的子密钥,而每个部门的每个人(或科室)都有不同的子密钥授权等级,即一个部门只要其中一部分被授权人根据他们的密钥授权等级适当联合就能… …   相似文献
何明星  范平志 《软件学报》2002,13(2):168-175
7865.
  
矩阵分解因可以实现大规模数据处理而具有十分广泛的应用。非负矩阵分解(Nonnegative Matrix Factorization,NMF)是一种在约束矩阵元素为非负的条件下进行的分解方法。利用少量已知样本的标注信息和大量未标注样本,并施加稀疏性约束,构造了一种新的算法——基于… …   相似文献
胡学考  孙福明  李豪杰 《计算机科学》2015,42(7):280-284, 304
7866.
  
异构无线网络融合是下一代网络发展的必然趋势,UMTS、LTE、WiMAX和WiFi等无线网络既相互竞争,又相互补充.安全计费是异构无线网络商用面临的主要挑战.提出了一种在异构网络中基于自更新哈希链的不可否认性计费协议,即通过采用新颖的自更新哈希链,移动终端能够快速更新可用哈希链,… …   相似文献
7867.
  
信任在人类社会的合作中起着非常重要的作用,在诸多领域也受到了广泛的关注。在开放多Agent系统(MAS)的研究中,引入了信任的方法,用于解决交互伙伴的选择问题。信誉与信任密切相关,可以视信誉为信任的信息来源之一,信誉系统是用于完成信任评价的机制。MAS中信任研究应担负起发现计算实… …   相似文献
7868.
下载全文  总被引:1,自引:0,他引:1
本文提出了一种面向分布存储器多机系统的并行化编译方法.针对分布存储并行系统的特点,作者采用的基本优化策略是:折衷并行性与数据引用局部性;减少和隐藏通信开销.通过对基于仿射函数的程序分解方式所导致的数据通信性质的分析,得到了适合分布存储结构特殊要求的并行性开发方法.为了在保持并行性… …   相似文献
孙彤  李三立  李晓明 《软件学报》1996,7(12):705-713
7869.
下载全文  总被引:1,自引:0,他引:1
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkl… …   相似文献
7870.
已有的CAVLC解码方法包括二叉树解码方法、全码表解码方法和Hashem ian解码方法等,但是这些解码方法都只关注解码性能的一个方面:解码速度或存储空间,因而无法有效地提高整体性能。针对这一问题提出了一种快速的解码方法。该方法通过自动码表分配技术和码表地址转移技术来提高限定存储… …   相似文献
7871.
  总被引:7,自引:0,他引:7
提出了一个新的超混沌系统,分析了新系统的混沌吸引子相图、平衡点及其性质、工yapunov指数等非线性动力学特性,并用该超混沌系统对图像进行加密研究。给出了一种新的基于四维超混沌系统的图像加密算法。实验结果及安全性分析表明,该算法具有较强的抵御穷举攻击、统计攻击、已知明文攻击能力,… …   相似文献
卢辉斌  孙艳 《计算机科学》2011,38(6):149-152
7872.
  
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级Diffie-Hel… …   相似文献
7873.
提出利用均衡化特征匹配来进行非刚性细胞形体跟踪的方法。采用重启动的随机游走方法建立并求解特征匹配概率模型,利用双向均衡方法对匹配邻接矩阵进行均衡化处理,得到指定目标与待跟踪目标之间的精确匹配,以获得目标的定位跟踪结果。同时利用特征匹配结果进行目标的自动标定,并应用图像分割方法进行… …   相似文献
7874.
下载全文  总被引:2,自引:1,他引:1
介绍了一个简单而行之有效的特定人脸定制和表情动画的编辑系统,首先给定一个内嵌肌肉向量的一般人脸三维多边形网络模型并提供特定人脸的正侧面正交图象,然后采用snake技术自动适配人脸特征线,变分一般模型定制出三维虚拟人脸;接着再用多分辨率样条技术产生无缝的人脸纹理镶嵌图,进而生成高度… …   相似文献
7875.
  
目前,针对糖尿病的主要治疗方法为用血糖仪频繁测量患者体内的血糖含量,据此对患者的血糖代谢进行调节.借鉴无线传感器网络及体域网相关的技术与思想,利用CDMA蜂窝移动通信技术与2.4G射频通信技术设计了一个可用于监护个人及小区域内多人血糖情况的无线远程血糖监护网络系统.此血糖监护网络… …   相似文献
7876.
为了有效地结合形式化和非形式化设计方法各自的优点,克服其不足之处,以尽可能保证软件设计的质量与可靠性,文章提出了一种将形式化方法与非形式化的面向对象设计方法HOOD(hierarchicalobject-orienteddesign)相结合的途径,并介绍了其机器支撑环境的设计与实… …   相似文献
7877.
下载全文  总被引:8,自引:0,他引:8
立体匹配一直是计算机视觉领域的一个中心研究问题.为了得到适用于IBR(image-basedrendering)技术中视图合成的比较精确的高密度视差图,提出了一种基于灰度段的立体匹配算法.该算法以灰度段作为匹配基元,并将应用于语音识别的DTW(dynamictimewarping… …   相似文献
周东翔  蔡宣平  孙茂印 《软件学报》2001,12(7):1101-1106
7878.
多模式匹配是基于内容检测的网络安全系统的重要功能,同时,它在很多领域具有广泛的应用.实际应用中,高速且性能稳定的大规模模式匹配方法需求迫切,尤其是能够在线实时处理网络包的匹配体系结构.介绍了一种存储有效的高速大规模模式匹配算法及相关体系结构.研究从算法所基于的理论入手,提出了缓存… …   相似文献
嵩天  李冬妮  汪东升  薛一波 《软件学报》2013,24(7):1650-1665
7879.
在深入挖掘多边形的边与圆形窗口的几何特性以及二者相对位置的基础上,提出了可继承的正方形编码以及可继承的广义距离两种新技术以及裁剪新算法。可继承的正方形编码技术包括完全可继承编码和部分可继承编码,其可以快速舍弃绝大部分完全位于圆形窗口外部的多边形的边,而可继承的广义距离技术可以快速… …   相似文献
7880.
  
多核体系结构的发展,使人们可以以猜测的方式挖掘应用中的粗粒度并行,线程级猜测执行(TLS)就是其中的典型代表。它的最大优点是编程模型非常简洁——程序员只需标识出那些可以猜测执行的代码段即可,运行时系统或硬件负责确保猜测线程之间的数据相关不被破坏。全面分析了现有的TLS技术,总结了… …   相似文献
[首页] « 上一页 [389] [390] [391] [392] [393] 394 [395] [396] [397] [398] [399] 下一页 » 末  页»