•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9921-9940项 搜索用时 117 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] 497 [498] [499] [500] 下一页 » 末  页»
9921.
渗透率图像的预测模拟对油田的开发具有重要意义。充分利用条件数据可以提高渗透率模拟的精度,因此提出一种基于连续型多点地质统计法和软硬数据的渗透率图像模拟方法。首先,利用过滤器得分操作对渗透率图像降维,所有的过滤器得分形成了一个过滤器得分空间;其次,通过两步划分法将得分空间划分,得到… …   相似文献
9922.
  
针对现有的电子行走辅助(ETA)系统在普及和应用中的缺陷,自行设计了一种易使用的ETA系统模型AudioMan。该模型结合图像处理和听觉显示技术,给盲人用户提供道路方向和障碍物位置等环境信息。系统提出通过控制乐音的参数来实现可听化,用可听化来传递图像信息。可用性测试和评估结果表明… …   相似文献
9923.
  总被引:5,自引:1,他引:5
根据客户流失预测研究的发展历程和智能化程度的高低,将客户流失预测研究划分为三个阶段,包括基于传统统计学的预测方法、基于人工智能的预测方法和基于统计学习理论的预测方法,并通过分析每个阶段存在的问题提出了未来可研究的方向。  相似文献
9924.
在无线网络的设计和部署中,安全是一个关键的问题.现有设备主要采用的安全技术-SSID、MAC地址过滤、WEP、802.11X等,在设计上存在着一定的安全缺陷,不能很好地保护无线网络的安全.文章提出了一种将VPN技术应用于无线网络中的部署方案,在linux系统环境中,利用SSL技术… …   相似文献
9925.
下载全文  总被引:6,自引:0,他引:6
本文提出用部分量词和模糊谓词来表示模糊知识这一方法,在简要介绍数据抽象这一关系数据库中知识发现的方法后,详细描述了该方法中对模糊性问题的处理方法.  相似文献
9926.
下载全文  总被引:10,自引:0,他引:10
提出一种称为FAST的增量式更新技术,以处理因最低支持的改变而引起的广义序贯模式的维护问题.其主要思想是再次利用在对旧的最低支持度进行处理时所获得的结果.  相似文献
9927.
  
位置隐私泄露已经成为限制LBS应用普及的主要因素,而现有的位置隐私保护方法大都没有考虑移动用户所处的环境背景——道路网络。针对此问题,提出了一种基于路网环境的位置隐私保护方法,该方法主要包含3个部分:(1)利用Voronoi图原理构造路网V图,以满足用户路段多样性要求;(2)提出一种新的隐私模型——Vk-隐私模型,其兼顾匿名集内所有用户的隐私需求,并有效保证服务质量;(3)基于Vk-隐私模型提出一种新的位置匿名算法,它对同一V区内的多个用户进行共同匿名处理,以提高匿名效率和安全性。方法充分考虑了道路网络的结构特点,兼顾了用户的隐私需求与服务质量。通过理论分析论证了方法的抗推断攻击特性,并通过实验验证了方法的可行性。… …   相似文献
刘唐  汪小芬  丁雪峰 《计算机科学》2013,40(7):126-128,166
9928.
  
红外气动光学效应、大气扰动、湍流等会造成图像的畸变,为了对图像进行准确分析、识别,需要获取畸变校正后的图像.研究了在时变的畸变环境中,通过对拍摄到的序列图像进行处理,消除畸变影响来获取高质量图像.结合图像配准技术,充分考虑到配准后的各图像的质量指数,提出了一套新的畸变环境下的序列… …   相似文献
杨波  张文生  谢源 《计算机科学》2013,40(10):261-264
9929.
下载全文  总被引:2,自引:0,他引:2
Java程序的并行化研究是一个重要课题.提出一种Java程序的自动并行转换技术,并充分利用Java语言本身提供的多线程机制,通过操作冲突性检测等方法将串行化的Java程序自动转化成并行化程序.使得转化后的并行化程序在多处理机操作系统的支持下,能在共享内存的多处理机系统上运行,从而… …   相似文献
刘英  刘磊  张乃孝 《软件学报》2001,12(3):390-397
9930.
  
高性能和低功耗的特点使闪存逐渐赢得广泛关注,而最常见的闪存使用方式是和内存、磁盘一起构成混合型存储系统,对于流媒体这样对存储容量和访问性能要求都非常高的应用来说尤其如此。但是,目前还缺少准确、全面的混合型存储仿真工具来支持混合存储的研究工作。首先,在对基于闪存缓存的混合存储的体系… …   相似文献
9931.
下载全文  总被引:7,自引:0,他引:7
数据同步技术是移动数据库系统中消除移动客户机与数据库服务器之间数据不一致和冲突的主要方法.给出了\"小金灵\"移动数据库系统Lite/2中所采用的基于数据同步对象的事务性数据同步方法,它能够保持数据的语义一致性.此外,Lite/2将同步失败恢复和队列技术相结合来优化事务性同步过程… …   相似文献
张孝  孟小峰  王珊 《软件学报》2002,13(5):937-945
9932.
  总被引:24,自引:4,他引:24
为了在保证图象质量的前提下实施图象的版权保护,提出了一种图象零水印方法.该方法改变了传统的向原始图象中嵌入水印信息来实现版权保护的做法,采用从图象中抽取水印信息的方法来实现这一功能,其核心思想是:恰当选取图象小波变换的系数,然后把它作为原始图象的基本信息进行定位和管理,当对待认证… …   相似文献
9933.
  
针对无线mesh传感器网络的需求,提出一种综合量度的跨层路由协议H工.S。算法H工S利用底层的链路质量信息、MAC层时隙分配信息,结合跳数对备选路径做出综合判断,避开质量较差的链路和负载较重的节点。路由发现过程中在中间节点设置链路质量和节点负载阂值,并根据相关信息进行延时转发操作… …   相似文献
李勇  郭墨飞  王平  夏青 《计算机科学》2013,40(3):151-154
9934.
  总被引:14,自引:0,他引:14
防伪技术一直是人们关注的一个热点,针对印刷品盗版特定场合防伪存在成本较高的问题,在分析印刷扫描给电子图象带误差的基础上提出了一种用于印刷品防伪的数字水印技术,该方法中水印的添加采用了线性运算,而水印的提取则采用了阈值判断法,在提高算法的鲁棒性方面,水印的构造采用了简单但非常有效的… …   相似文献
9935.
  
为了对全局运动进行准确快速的估计,在对全局运动估计算法进行研究的基础上,提出了一种快速全局运动估计算法。该算法基于非线性密度估计,采用了六参数的仿射模型。为了提高计算速度,采用了3层金字塔进行多分辨率计算,而且在每层迭代计算中,将基于块的外点去除算法与特征点提取算法相结合,这样既… …   相似文献
9936.
  
目的 由于传统的分数阶微分算法本质是提高相邻像素点的灰度差,达到增强对比度的作用,但是同时会放大和产生噪声,这容易使婴幼儿脑MR图像的增强效果有限或过增强。为了解决上述问题,提出一种融合非局部均值信息的自适应分数阶微分的婴幼儿脑MR图像增强算法。方法 用平均梯度和大津算法自适应确定分数阶阶数,融合纹理粗糙度确定初始的分数阶阶数。为了进一步抵制噪声等干扰,利用更大邻域的纹理信息,融入非局部思想确定分数阶微分的阶数。最后用最终的分数阶阶数对图像进行滤波,得到最终的增强图像。结果 实验通过信息熵、平均梯度和空间频率指标统计结果证明本文算法具有优越的图像增强性能。信息熵指标能够高出对比算法0.2%~12%,平均梯度指标能够高出对比算法5%~59%,空间频率指标能够高出对比算法6%~59%。结论 本文算法可以在增强纹理细节及抑制分数阶微分引入噪声方面都取得较好的效果。本文算法也适用于普通的模糊图像,具有良好的应用背景。… …   相似文献
杨娜  冯运  魏颖 《中国图象图形学报》2016,21(12):1696-1706
9937.
  总被引:5,自引:0,他引:5
基于脉冲噪声的特点,提出了一种新的非常有效的脉冲噪声的滤波算法。该算法将滤波过程分为两步进行,即第1步对图像的脉冲噪声点进行标识,第2步再对标识的噪声点进行滤波。在第1步这中,充分考虑到脉冲噪声的特点,主要利用了噪声的拓扑连通性;在第2步时,利用噪声点周围非噪声点的信息,来对噪声… …   相似文献
9938.
下载全文  总被引:1,自引:0,他引:1
集合类型是面向对象数据库和对象-关系数据库中的一种重要的数据类型.提出了集合类型数据的一种索引结构Set_struc,并提出了基于Set_struc的集合联接算法.Set_struc通过合并集合数据的公共前缀组织数据.这种方法可以减少重复数据和重复模式的存储空间,并通过基于树的联… …   相似文献
汪卫  谢闽峰  陶春  施伯乐 《软件学报》2004,15(11):1661-1670
9939.
  
具有复杂连接关系的网难以进行结构分析和运行控制。基于特征环的网络化简方法,保持了原有网络的特性并有效降低了网络连接的复杂程度。网的研究基于单重有向图,在连接和路径概念的基础上,定义了环路径和复合环路径,进而引入了特征点和普通点的概念,并给出了单纯特征环和复合特征环的定义。给出了基… …   相似文献
9940.
  
人体的运动过程较为复杂,图像中的相似动作很多,对传统的特征识别形成干扰,造成识别准确性不高。为了提高其识别正确率,提出一种Hu不变矩和人工鱼群优化支持向量机的人体运动姿态识别模型(Hu-AFSA-SVM)。首先,以二维连续图像为基础,提取图像中人体运动姿态识别的7个Hu不变矩,然… …   相似文献
张永强 《计算机科学》2014,41(3):306-309
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] 497 [498] [499] [500] 下一页 » 末  页»