•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2421-2440项 搜索用时 95 毫秒
[首页] « 上一页 [117] [118] [119] [120] [121] 122 [123] [124] [125] [126] [127] 下一页 » 末  页»
2421.
  总被引:6,自引:3,他引:6
不平衡数据在实际应用中广泛存在,它们已对机器学习领域构成了一个挑战,如何有效处理不平衡数据也成为目前的一个新的研究热点.综述了这一新领域的研究现状,包括该领域最新研究内容、方法及成果.  相似文献
2422.
  总被引:6,自引:0,他引:6
对在已知人脸区域中检测人眼的方法进行综述,将其分为常光源下的人眼检测和特种光源的人眼检测两大类。较为全面地综述了当前国内外相关眼睛检测以及定位技术,分析了各种方法的优缺点,探讨了当前困扰人眼检测技术的难点以及人眼检测技术的发展趋势。  相似文献
2423.
  总被引:6,自引:0,他引:6
详细介绍了像素级图像融合的原理,着重分析总结了目前常用的像素级图像融合的方法和质量评价标准,指出了像素级图像融合技术的最新进展,探讨了像素级图像融合技术的发展趋势.  相似文献
2424.
  总被引:6,自引:0,他引:6
如何通过颜色校正获得真实的颜色重现已成为图像处理中普遍存在的技术难点。首先对影响颜色失真的主要因素进行分析;然后讨论了一些有代表性的颜色校正方法及其改进机制,并进一步介绍了颜色校正在图像处理中的不同应用;最后指出了颜色校正未来的发展趋势。  相似文献
2425.
  总被引:6,自引:0,他引:6
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未… …   相似文献
2426.
  总被引:6,自引:0,他引:6
独立分量分析是基于信号高阶统计量的信号分析方法,它可以找到隐含在数据中的独立分量,已经广泛应用到语音信号处理、图像处理及信息通信等方面。目前应用较多的快速独立分量分析(FastICA)利用了牛顿迭代法原理,具有较快的收敛速度,但对初始值的选择比较敏感。为克服其缺点,改进其优化学习… …   相似文献
2427.
  总被引:6,自引:0,他引:6
基于高光谱影像数据的特点,分析了高光谱数据的降维方法。着重探讨了波段选择的若干算法:熵及联合熵、最佳指数因子、自动子空间划分、自适应波段选择、波段指数和最优波段指数等算法。分析了各种算法的有效性、局限性和计算复杂度,并针对波段指数的不足,设计了最优波段指数(OBI)波段选择新算法… …   相似文献
2428.
  总被引:6,自引:0,他引:6
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给… …   相似文献
罗捷  严飞  余发江  张焕国 《计算机应用》2008,28(8):1907-0911
2429.
  总被引:6,自引:0,他引:6
基于目前汽车制造企业物流跟踪系统的需求分析,提出了基于RFID的物流跟踪管理系统,并设计了物流跟踪系统的总体架构及主要功能模块;最后针对系统的具体实施给出了几点建议。该系统有助于提高汽车制造企业的物流信息化水平和生产效率,大幅降低物流成本。  相似文献
2430.
  总被引:6,自引:0,他引:6
在进行网站开发时,系统安全性问题是首要考虑的关键问题.分析了ASP.NET的安全机制,阐述了通过权限控制、配置文件加密、防止非法用户进入网站后台、页面间传值安全技术、数据库中数据加密和验证码技术等实现网站安全设计的技术.实践证明,在一定程度上提高了网站的安全性.  相似文献
2431.
  总被引:6,自引:1,他引:6
对一些常用的图像边缘检测算法进行简单的介绍,并通过实验对各种算法进行比较,分析了这些算子边缘检测的优缺点,以及导致它们差异的具体原因.这对于进一步学习和寻找更好的数字图像边缘检测方法具有实用意义.  相似文献
2432.
  总被引:6,自引:0,他引:6
针对多核处理器并行系统的特点,提出了相应的任务调度算法,该算法在任务调度之前加入了任务分配技术,通过合理的任务分配,可有效减少多个处理器间的通信开销,使任务调度效率更佳.仿真实现了该算法,并通过实验数据证明了该算法的优越性.  相似文献
2433.
  总被引:6,自引:0,他引:6
为提高网络入侵检测系统中检测算法的分类精度,降低训练样本及学习时间,提出一种新的基于支持向量回归机的检测算法。算法首先归一化处理训练样本数据,然后精确调节松弛惩罚因子,最后使用KDD CUP 1999数据集进行仿真实验,结果表明本算法可以提高入侵检测的准确性和有效性,并能够降低误… …   相似文献
张家超 《计算机应用》2008,28(3):609-611
2434.
  总被引:6,自引:1,他引:6
多边形区域三角化的基本思想是 :首先将简单多边形分解为多个单调多边形 ,然后对每个单调多边形进行三角化。快速多边形区域三角化算法先由多边形顶点的位置特征分为不同的类型 ,并沿指定方向对顶点进行排序 ,然后顺序取出各顶点 ,根据顶点类型 ,确定准单调多边形的产生、增长或结束 ,最后… …   相似文献
2435.
  总被引:6,自引:0,他引:6
简要介绍了无线射频识别技术以及它在各行各业中的不同应用,特别是在室内定位中的应用。重点介绍了对LANDMARC室内定位系统理论的改进,使其可以更好地应用于实际环境。实验结果表明,改进的算法比原来的算法在定位精度上提高了10%~50%。  相似文献
2436.
  总被引:6,自引:1,他引:6
提出一种多尺度图像检索算法,该算法基于SIFT特征提取,它将一幅图像转换成特征向量的集合,图像间的相似距离是通过计算两幅图像特征向量间的欧氏距离来实现的.实验结果很好地说明了该算法具有尺度、平移、旋转不变性,一定的仿射、光照不变性以及算法能很好地应用在特定形状特征目标的检索中.… …   相似文献
2437.
  总被引:6,自引:1,他引:6
从理论、方法(思想)和技术三个层次回顾了以往工作,讨论了模型复杂度、样本复杂度及两者之间关系的相关研究;在实际中,通过控制模型复杂度、调整样本等具体技术可以在一定程度上提高神经网络的泛化能力,但这些技术仍然存在一些问题没有解决。最后提出了对今后研究的展望。  相似文献
2438.
  总被引:6,自引:0,他引:6
在网格环境中,由于资源广域分布、异构、动态且有多个管理域,调度一组具有多QoS需求如成本、时间的独立任务是一个非常重要的问题。针对网格任务的成本和执行时间要求,提出了一种基于网格经济模型,根据实际执行成本和预算成本进行分类的网格分类优化调度算法。模拟实际网格任务调度实验表明,该算… …   相似文献
2439.
  总被引:6,自引:0,他引:6
针对具有时间和费用约束的网格资源调度问题,通过分析任务的执行时间和执行费用与用户效用函数的关系,建立了效用函数模型,在此基础上提出了一种针对task farming应用程序模式的基于效用函数最优的启发式调度算法——效用最优调度算法。实验表明,与费用 时间均衡调度算法相比,本算法能… …   相似文献
2440.
  总被引:6,自引:0,他引:6
提出了一种分布式的垃圾短信过滤系统,它适合于移动网络,具有自学习能力,能够及时发现垃圾信息源,有效的过滤垃圾短信。在传统以词为属性的贝叶斯过滤算法的基础上,加入了规则和长度信息,利用互信息减小单词属性的个数。实验表明,它在短信过滤方面具有空间占用小和性能更好的特点,适合在移动电话… …   相似文献
邓维维  彭宏 《计算机应用》2007,27(1):221-224
[首页] « 上一页 [117] [118] [119] [120] [121] 122 [123] [124] [125] [126] [127] 下一页 » 末  页»