•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第101-120项 搜索用时 104 毫秒
[首页] « 上一页 [1] [2] [3] [4] [5] 6 [7] [8] [9] [10] [11] 下一页 » 末  页»
101.
下载全文  总被引:18,自引:0,他引:18
提出了一种基于模糊连接度图像分割的方法,在模糊连接度分割的基础上增加了最优路径(即与种子点的所有路径中连接度最大的路径)上各点相对于种子点的属性相似度的检验,使之能在待分割对象边界比较模糊的情况下取得理想的分割结果.同时提出了一种基于图像扫描机制的算法,它以种子点为中心,逐个计算… …   相似文献
102.
下载全文  总被引:18,自引:0,他引:18
路由算法和动态自配置特性是实现大规模基于内容的发布订阅系统的两个关键问题.尽管已经有多种路由算法被提了出来,但是它们没有充分利用组播技术提高系统性能和节省网络带宽;此外,已有系统的网络都是静态的,不能够进行网络的自动配置.首先,提出了具有组播集群的层次性系统模型,设计了混合式路由… …   相似文献
薛涛  冯博琴 《软件学报》2005,16(2):251-259
103.
下载全文  总被引:18,自引:3,他引:18
如何在XML数据流上高效地执行大量的XPath查询成为数据流应用中一个迫切需要解决的关键问题.目前提出的算法或者不能完全支持XPath的常规特性,或者在算法的执行效率和空间代价上不能满足数据流应用的要求.提出了基于树自动机的XEBT机来解决这个问题.与传统方法相比,XEBT机具备… …   相似文献
104.
下载全文  总被引:18,自引:1,他引:18
计算机网络技术的飞速发展与信息媒体的数字化 ,使得在网络环境中对数字产品实施有效的内容保护成为一个迫在眉睫的现实问题 .传统的数字签名技术只是用于对通信领域的信息传送进行篡改检测 ,而脆弱性数字水印技术则为网络环境下多媒体的内容保护提供了一个有效的解决方案 .与鲁棒性水印不同的是… …   相似文献
105.
下载全文  总被引:18,自引:0,他引:18
函数依赖是数据语义的重要组成部分,这一概念被引入到XML的领域中.基于DTD,XML的树模型和路径表达式,对节点的值相等和路径节点集作了定义.在此基础上,研究了XML中函数依赖、逻辑蕴涵和路径闭包的概念,证明了函数依赖在给定DTD上的可满足性.提出了一个XML上函数依赖的正确和完… …   相似文献
谈子敬  庞引明  施伯乐 《软件学报》2003,14(9):1564-1570
106.
下载全文  总被引:17,自引:1,他引:17
峰值信噪比(PSNR)是常用的衡量信号失真的指标,但是PSNR不涉及信号自身内容的特征,对某些图像或视频序列进行质量评价时会与主观感知的质量产生较大的偏差。结构相似法SSIM(structural similarity)是一种基于结构信息衡量原始信号与处理后信号之间相似程度的方法… …   相似文献
107.
下载全文  总被引:17,自引:0,他引:17
鉴于棋盘格图案在摄像机标定中有着广泛的应用,因此为了对边缘模糊的棋盘格图像进行在线标定,针对目前棋盘格图像角点检测算法的局限性,提出了一种可以自动实现的棋盘格图像角点检测算法,该算法是利用周围图案对称和灰度值对比明显的独特性质,设计了由对称算子S和方差算子V组合而成的角点检测算子… …   相似文献
108.
下载全文  总被引:17,自引:3,他引:17
传统的软件过程模型大多是静态的、机械的、被动的,它们要求软件工程人员在描述软件过程时预期所有可能发生的情况,并且显式地定义这些问题的解决方案.当软件过程所处的环境发生变化时,软件过程无法自适应地对这些变更作出相应的调整.提出了一种基于Agent的自适应软件过程模型.在这种软件过程… …   相似文献
109.
下载全文  总被引:17,自引:1,他引:17
提出了一种新的基于规则的异常检测模型.把系统调用按照功能和危险程度进行了分类,该模型只是针对每类中关键调用(即危险级别为1的系统调用).在学习过程中,动态地处理每个关键调用,而不是对静态的数据进行数据挖掘或统计,从而可以实现增量学习.同时通过预定义,精炼规则,有效地减少了规则数据… …   相似文献
徐明  陈纯  应晶 《软件学报》2004,15(3):391-403
110.
下载全文  总被引:17,自引:0,他引:17
准确、可靠地检测奇异点(core点和delta点),对指纹分类和指纹匹配具有重要的意义.针对低质量指纹图像奇异点检测中精确定位和可靠性判断的难题,提出了一种检测指纹奇异点的方法.首先,对于一幅指纹图像,在同一分块尺寸下进行多次图像错位分块,并且分别在不同的图像错位分块情况下检测指… …   相似文献
111.
下载全文  总被引:17,自引:0,他引:17
随着实时应用领域的逐渐扩大,不仅传统嵌入式系统的需求日益紧迫,而且这种情况也渗透到桌面环境.为了满足国内用户在这方面的广泛需求,基于红旗Linux操作系统,开发了RFRTOS实时操作系统.主要从实时调度策略、内核抢占机制、细粒度定时器几方面讨论了RFRTOS的实时支持.实验结果表… …   相似文献
112.
下载全文  总被引:17,自引:0,他引:17
探讨了基于数字签名的多媒体信息认证系统的身份认证机制和内容认证机制,分析了其基本构成以及安全性和存在的安全缺陷,提出了一种结合数字签名和数字水印的多媒体信息认证方案.系统采用双重身份认证机制和易碎水印内容认证机制,使得非法接触以及修改、伪造多媒体信息的内容都是不可能的.分析表明,… …   相似文献
113.
下载全文  总被引:17,自引:0,他引:17
详细分析了Chonlameth Arpnikanondt提出的基于UML约束的嵌入式系统的软、硬件协同设计方法(CBC/UML),并指出了它运用于复杂的嵌入式系统设计时的不足.针对这些不足,扩展了约束的概念,提出了一套相应的改善方法.并利用中国科学院软件研究所研制智能电话机的例子… …   相似文献
陈思功  秦晓  章恒翀 《软件学报》2003,14(1):103-109
114.
下载全文  总被引:17,自引:0,他引:17
在Mogent系统所实现的通信算法基础上,借助通讯录再次提出一种基于组播和地址注册的通信算法,它更加有效,能适应多种迁移和通信模式,可以较好地解决移动Agent通信所面临的难题.  相似文献
王忠群  陶先平  冯新宇 《软件学报》2003,14(7):1292-1299
115.
下载全文  总被引:17,自引:2,他引:17
伪 Zernike矩是基于图象整个区域的形状描述算子 ,而基于轮廓的形状描述子 ,例如曲率描述子、傅立叶描述子和链码描述子等是不能正确描述由几个不连接区域组成的形状的 ,因为这些算子只能描述单个的轮廓形状 .同时 ,由于伪 Zernike矩的基是正交径向多项式 ,和 Hu矩相比 … …   相似文献
116.
下载全文  总被引:17,自引:1,他引:17
本文提出一种基于领域知识的需求信息获取方法.相应的MIS开发环境PROMIS已成功地应用于多个领域.  相似文献
117.
下载全文  总被引:16,自引:0,他引:16
XML和关系的结合是一个重要的研究领域,讨论函数依赖和规范化在关系及XML间的传播问题.首先引入XML上函数依赖和键的定义,并进一步定义XML上的数据冗余和规范化DTD的概念.分别讨论在关系和XML相互转化的过程中,函数依赖的传播问题.针对一种一般化的关系模式DTD表示,证明原有… …   相似文献
谈子敬  施伯乐 《软件学报》2005,16(4):533-539
118.
下载全文  总被引:16,自引:1,他引:16
最近,张正友提出用平面模板两步法来标定摄像机。该方法能高精度地标定摄像机,且简便易行,可以说是两步法标定的代表,但其算法模型仅考虑了镜头径向畸变,其对切向畸变较大的场合,如鱼眼镜头成像,则不适用。为此,通过改进其摄像机模型,提出了一种改进的两步法,该方法先用图像中心附近点求取初值… …   相似文献
119.
下载全文  总被引:16,自引:0,他引:16
安全性是移动自组网络组通信的基本需求,安全、高效的组密钥更新算法是保证组通信安全的关键.在移动自组网络分布式组密钥管理框架(distrbuted group key management framework,简称DGKMF)的基础上,提出了一种组密钥更新算法--DGR(distr… …   相似文献
120.
下载全文  总被引:16,自引:0,他引:16
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此… …   相似文献
[首页] « 上一页 [1] [2] [3] [4] [5] 6 [7] [8] [9] [10] [11] 下一页 » 末  页»