•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8761-8780项 搜索用时 113 毫秒
[首页] « 上一页 [434] [435] [436] [437] [438] 439 [440] [441] [442] [443] [444] 下一页 » 末  页»
8761.
下载全文  总被引:1,自引:0,他引:1
和传统体绘制算法相比,频域体绘制算法具有较低的算法复杂度,能够更快地完成对三维数据场的显示.然而这种方法却不能简捷有效地表示和处理数据场的深度信息,因此其生成的图象缺少深度的遮挡效果.有鉴于此,Levoy等曾通过诸如线性深度补偿的技术来弥补这一缺憾.尽管如此,运用这种技术得到的结… …   相似文献
邓俊辉  唐泽圣 《软件学报》1996,7(9):571-577
8762.
寻找实际可行的多项式算法一直是Petri网应用的重要方面.给出了关于扩展强化非对称选择网(extended strong asymmetric choice nets,简称ESAC网)结构活和结构有界的一个判定算法.该算法可简单、有效地测试结构活结构有界的ESAC网的初始标识是否… …   相似文献
焦莉  陆维明 《软件学报》2002,13(7):1257-1263
8763.
  
ZigBee网络在运行的过程中,各个节点工作任务不均匀,从而会使能耗不均匀,导致整个网络过早产生分割死亡,因此提出一种均衡负载的路由优化算法.该算法首先通过发送定向RREQ来减少网络风暴,然后基于单个节点剩余能量、整个网络平均能量、多条路由路径能量代价和多个邻居节点能量这几个因素… …   相似文献
杜力凯  张灵  陈云华 《计算机科学》2015,42(5):153-156, 168
8764.
均场退火方法既可以看作是一种新的神经网络计算模型,又可视为是对模拟退火的重大改进.该文把具有相邻约束的多层通孔最小化问题转换为更具广泛意义的k-着色问题,并提出了k-着色问题的均场退火求解算法.算法在线段相交图模型的基础上,提出了相邻矩阵和交叠矩阵等概念,并利用换位矩阵,将问题映… …   相似文献
8765.
基于树核函数,提出了从使用中心理论、集成竞争者信息和融入语义角色相关信息这3个方面对结构化句法树进行动态扩展来提升中英文代词消解的性能.首先探索了3种基本结构化句法树捕获方案,并使用SVMLight 中提供的卷积树核函数直接进行基于结构化句法树的相似度计算,从而完成指代消解任务;… …   相似文献
孔芳  周国栋 《软件学报》2012,23(5):1085-1099
8766.
  
针对CDF9/7等小波的缺陷,灵活运用双正交对称滤波器的规一化和消失矩性质以及9/7小波的提升结构,构造了一组包含两个自由变量的9/7提升小波族。该小波族通过选取合适的自由变量值,得到了提升系数和滤波器系数都非常简洁,而且构造了部分系数分母为2的幂次方的C9/7系列小波,并结合滤… …   相似文献
8767.
  总被引:3,自引:0,他引:3
虹膜识别是一种新兴的生物特征识别技术,而虹膜定位是虹膜识别的重要步骤,因而精确而快速地进行虹膜定位是有效地进行虹膜识别的重要前提。为了能够快速地进行虹膜定位,在简要介绍现有的虹膜定位算法的基础上,提出了一种新的利用分块统计的虹膜定位算法。由于虹膜边缘可以简单地用圆周描述,因此,该… …   相似文献
8768.
下载全文  总被引:2,自引:0,他引:2
近年来,基于机器学习算法的分布式拒绝服务(distributed denial-of-service,简称DDoS)攻击检测技术已取得了很大的进展,但仍存在一些不足:(1)不能充分利用蕴涵于标记和特征观测序列中的上下文信息;(2)对多特征的概率分布存在过强的假设.条件随机场模型具… …   相似文献
刘运  蔡志平  钟平  殷建平  程杰仁 《软件学报》2011,22(8):1897-1910
8769.
下载全文  总被引:2,自引:0,他引:2
通常使用的聚类分割方法认为样本的分布是超球形的,然而,这并不符合人脑磁共振MR(magnetic resonance)图象的真正特点.针对这一缺陷,提出了一种基于超椭球模糊聚类的人脑MR图象分割方法.实验结果表明,这种分割方法能有效地将人脑MR图象分割为灰质和白质两种组织,并具有… …   相似文献
8770.
自动生成测试用例是测试编译程序的途径之一,目前一般均使用Purdom提出的产生式选择策略来自动生成测试用例,本文提出了描述前后文无关文法的一种图表示方法,这种图称为文法的DG图。基于DG图,我们给出了一种优于Purdom策略的新的编译程序测试用例自动生成策略,并讨论了这种策略的实… …   相似文献
8771.
在计算机网络系统中,由于信息存储的应用领域不断扩展,网络的信息资源迅速增加,通过网络传输的信息量持续增长.网络存储技术变得越来越重要,已成为企业信息化建设的关键.主要分析了三种网络存储技术,即SAN引导启动技术、存储虚拟化技术、应用性能扩展技术,重点讨论了固态盘技术和云存储技术.… …   相似文献
8772.
  总被引:2,自引:0,他引:2
针对调强放射治疗(IMRT)逆向计划的优化问题,提出了基于L-BFGS和Pareto最优解的多目标遗传算法———NSGA-Ⅱ算法的调强放射治疗计划多目标混合优化方法。根据IMRT对多个目标的剂量约束条件,建立了多目标优化的简化及精确的数学模型。为了加快优化速度,首先采用L-BFG… …   相似文献
8773.
下载全文  总被引:6,自引:0,他引:6
作者在以前所做的工作中,已对电子商务安全(secure electronic transactions,简称SET)中抽取的片段进行了证明,也对SET中可能存在的问题进行了初步探讨.该文在此基础上,对SET的整个业务流程进行了严格的逻辑验证,通过形式化逻辑方法的验证,发现了SET… …   相似文献
8774.
  总被引:15,自引:0,他引:15
基于监控视频图像的车辆测速方法(视频测速)的工作原理,提出了一种视频测速的实现思路,指出了在间隔已知时间的视频帧图像中找到对应块是实现视频测速的关键和难点。对车灯的特征进行了分析,根据车灯区域的特征,提出了采用灰度差水平叠加投影的方法,构造可以代表其鼓形区域的函数,以其作为定位车… …   相似文献
8775.
  
针对软件系统中漏洞的风险等级确定等问题,提出了一种利用遗传模糊层次分析法(GA-FAHP)评估软件漏洞风险的方法。该方法首先利用改进的模糊层次分析法求出各风险因素权重,并建立模糊判断矩阵;其次将模糊判断矩阵的一致性检验与修正计算过程转化为带约束的非线性系统优化问题,并利用遗传算法… …   相似文献
唐成华  田吉龙  汤申生  张鑫  王璐 《计算机科学》2015,42(9):134-138, 158
8776.
传统的杀毒软件基于特征码识别的方式有效但具有一定的局限性.使用沙箱动态分析的方法能通过目标软件的行为特征对其恶意属性进行判断,可以同时达到检测恶意软件和帮助分析人员快速分析恶意软件的目的.为了提高沙箱平台分析的易用性和高效性,本文设计并实现了一个恶意软件动态分析云平台,通过分布式… …   相似文献
8777.
  
To solve the challenging problem that the edge regions of image have some remained hazes and blackspots,a novel image dehazing algorithm was… …   相似文献
8778.
下载全文  总被引:1,自引:0,他引:1
给出了一个能自动生成卡通风格的小雨和大雨效果的计算机模型.首先介绍如何从手工绘制的卡通雨动画序列中分析并提取雨滴降落轨迹的静态结构与动态结构,以此为基础生成它们的骨架模型.在小雨模型中,只采用单层骨架,在大雨模型中,则采用多层雨滴以表示降雨的深度感,并添加溅落到地面的雨滴,以进一… …   相似文献
于金辉  尹小勤  彭群生 《软件学报》2002,13(9):1881-1886
8779.
下载全文  总被引:3,自引:0,他引:3
抵抗几何攻击是鲁棒水印研究的关键问题之一。为实现水印同步,提出了一种结合Zernike矩和小波域模板实现由粗到精几何同步的算法,即首先利用平移归一化图像的Zernike矩估计旋转和缩放参数,并用校正旋转和缩放后的图像和原图像之间的质心增量估计平移参数;然后基于粗略估计的参数,通过… …   相似文献
8780.
圆拟合虚拟单站定位算法是无线网中非视距条件下一种有效的单站定位方法.散射体位置以及散射距离是该算法的两个关键参数,直接决定该算法的最终定位性能.本文提出合成运动的扩展卡尔曼方法,有效抑制定位过程中的二次方项对误差的乘性影响.该方法利用单站的运动信息,并根据相对运动的基本原理,将机… …   相似文献
[首页] « 上一页 [434] [435] [436] [437] [438] 439 [440] [441] [442] [443] [444] 下一页 » 末  页»