•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3821-3840项 搜索用时 104 毫秒
[首页] « 上一页 [187] [188] [189] [190] [191] 192 [193] [194] [195] [196] [197] 下一页 » 末  页»
3821.
  总被引:4,自引:0,他引:4
提出了一种鲁棒的基于运动估计的自适应时空域视频去噪算法。在运动估计前的自适应维纳滤波,提高了运动估计的准确性与匹配率;在运动估计后基于小块的再次判断以及Duncan滤波器的采用,提高了运动估计的鲁棒性。实验数据表明,此算法取得了很好的预期效果。  相似文献
3822.
  总被引:4,自引:0,他引:4
分析了具有网络时延和时延抖动限制的动态组播路由问题的数学模型。在此模型的基础上提出了一种基因库(GP)与传统遗传算法(GA)混合的优化算法GP-GA。该算法利用基因库保存进化过程中得到的解路径以指导后继进化过程,同时改进了交叉和变异算子来加快算法的收敛速度。考虑到问题可能陷入的局… …   相似文献
陈云亮  杨捷  康立山 《计算机应用》2006,26(8):1947-1949
3823.
  总被引:4,自引:0,他引:4
将多Agent技术引入协同设计中,使所构造的协同设计系统具有多Agent系统的分布性、协作性、智能性的特点。文中给出了Agent的结构、协同设计单元的多Agent组成和基于Web服务的整个协同设计系统的结构; 并对协同设计系统实现的一些关键技术进行了讨论,包括Agent的创建、A… …   相似文献
冯相忠  高禹 《计算机应用》2006,26(9):2182-2183
3824.
  总被引:4,自引:0,他引:4
近年来对等网络获得了广泛应用,但由于对等网络开放、分布和匿名的特性,使得节点之间的服务交流面临较大的安全问题。为此,信誉系统被引入对等网络以建设一个更加有序的交流环境。目前提出的很多信誉模型还远远不能让人满意。分析了信誉系统的常见的三大难题,在传统信誉系统的基础上建立了一个改良的… …   相似文献
3825.
  总被引:4,自引:0,他引:4
在基于内容的图像检索中,针对图像的低层可视特征与高层语义特征之间的鸿沟,提出了一种基于支持向量机(SVM)的语义关联方法。通过对图像低层特征的分析,提取了颜色和形状特征向量(221维),将它们作为支持向量机的输入向量,对图像类进行学习,建立图像低层特征与高层语义的关联,并应用于鸟… …   相似文献
成洁  石跃祥 《计算机应用研究》2006,23(9):250-252,255
3826.
  总被引:4,自引:0,他引:4
根据Delaunay三角剖分唯一、最优的特点,详细阐述了Delaunay三角剖分应用于特定的任意多边形轮廓的实现算法,介绍了相关的轮廓预处理技术,并对本算法提出了两点改进,给出了该三角剖分的应用实例。  相似文献
3827.
  总被引:4,自引:0,他引:4
以元胞自动机模型为微观模型,以CS模型为指导构建二维的大规模交通网络,利用多线程机制实现了整个模拟系统的高速运行。具体的模拟实验显示:该模拟系统完全可以满足实时模拟的需要,对于包含400个十字路口的交通网络,模拟系统每更新一次所需要的时间小于1s。  相似文献
3828.
  总被引:4,自引:0,他引:4
首先分析了基于网络的手机定制特点和现状,并从用户个性化在线配置角度分析了目前主要基于文本和二维图形的网络化定制系统中存在的问题,进而对其系统结构、三维模型构建、系统集成等关键问题进行了研究并分析了其中的关键技术。结合典型手机产品开发了原型系统,该系统用一种比VRML更加优越的新的… …   相似文献
3829.
  总被引:4,自引:0,他引:4
建立合适的隶属度函数是入侵检测中应用模糊数据挖掘所面临的一个难点。针对这一问题,提出了在异常检测中运用遗传算法对隶属度函数的参数进行优化的方法。将隶属度函数的参数组合成有序的参数集并编码为遗传个体,在个体的遗传进化中嵌入模糊数据挖掘,可以搜索到最佳的参数集。采用这一参数集,能够在… …   相似文献
3830.
  总被引:4,自引:1,他引:4
随着市场竞争的全球化,企业必须能够对其业务过程进行快速重组,以提高自身竞争力,这使得其工作流问题受到了广泛的重视和研究。但是目前的工作流技术仍然不够成熟,尤其是业务过程涉及不同企业间的协作时,存在着互操作方面的诸多缺陷。Web服务的产生和发展很好地解决了这个难题,所以建立在Web… …   相似文献
谭浩  张雄  廖军 《计算机应用》2006,26(6):1245-1247
3831.
  总被引:4,自引:1,他引:3
针对煤矿安全监控系统中的CAN总线通讯,提出了一种适用于该系统的应用层通讯协议。通过对CAN2.0B帧结构的分析,根据监控系统的通讯要求对扩展帧的报文标识符的各位进行了定义,用来存放通讯中的控制信息,而8字节长度的数据场可以全部用来存放通讯数据,进而提高了通讯效率。基于管道技术设… …   相似文献
3832.
  总被引:4,自引:0,他引:4
为适应在不同光照、不同尺寸、不同灰度下快速响应矩阵码图像的二值化处理,提出了一种集全局阈值、局部阈值和多级阈值化的二值化算法。实验结果表明,该算法性能优越,明显地提高了条码的识别率,可以满足实时场景下条码的译码应用。  相似文献
3833.
  总被引:4,自引:0,他引:4
关键路径通常是在拓扑排序的基础上求得的。提出了一种利用图的广度优先搜索与动态规划算法相结合求解关键路径的新算法,该算法采用图的邻接表结构形式,不需要进行拓扑排序,较传统的算法具有较高的效率,同时具有较高的健壮性。  相似文献
刘芳  王玲 《计算机应用》2006,26(6):1440-1442
3834.
  总被引:4,自引:0,他引:4
继承了人工免疫系统的思想,研究了KIM和BENTLEY的克隆选择算法,提出了一种适用于入侵检测的新的检测器生成模型。其核心在于两个新的算法:一是为了提高检测器的多样性及适应度水平,提出了基于相似性和适应度相结合的概率选择算法,并给出了此类概率选择的一般形式,理论分析了算法中的权重… …   相似文献
王茜  傅思思  葛亮 《计算机应用》2006,26(11):2618-1621
3835.
  总被引:4,自引:0,他引:4
对Web服务已经存在的安全问题进行了分析,研究了目前提出的Web服务安全技术,包括XML加密和签名,SAML,XACML,XKMS,WS Security等,在这基础上提出了Web服务安全基础设施架构,以确保各安全组件能协同工作。最后分析了该架构在Web服务安全中的典型协作场景。… …   相似文献
杨涛  刘锦德  谭浩 《计算机应用》2006,26(6):1248-1250
3836.
  总被引:4,自引:1,他引:4
利用同义词挖掘术语间的关系,对用于信息检索的简单贝叶斯网络进行若干改进,得到一个包含术语间直接关系的扩展模型。实验结果表明通过进一步调节扩展模型中的参数,可以获得良好的检索效果。  相似文献
徐建民  白彦霞  吴树芳 《计算机应用》2006,26(11):2628-2630
3837.
  总被引:4,自引:0,他引:4
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详… …   相似文献
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
3838.
  总被引:4,自引:0,他引:4
改进了文献[2]中提出的一种由软件的UML模型转换得到软件的Markov链使用模型的方法。采用Java语言实现了一个从软件的UML模型获得软件使用模型的工具。  相似文献
3839.
  总被引:4,自引:0,他引:4
基于时间序列预测模型及RBF神经网络,提出了一种新的组合预测方法.该方法采用三层结构的RBF网络来构造组合预测模型,将两种单一预测方法得出的预测结果,作为RBF网络的输入,而实际的历史数据值作为网络的期望输出,各种预测方法在组合预测中的权重由RBF网络的自学习获得.这样避免了一般… …   相似文献
秦大建  李志蜀 《计算机应用》2006,26(Z1):129-131
3840.
  总被引:4,自引:0,他引:4
检测和消除数据仓库中的相似重复记录是数据清洗和提高数据质量要解决的主要问题之一。将位置编码技术引入到数据仓库ETL中,提出了一种相似重复记录的检测算法PCM(位置编码方法)。该算法不仅可以应用到西文字符集中,而且也成功的应用到了中文字符集中,实例表明该算法具有很好的效果。… …   相似文献
[首页] « 上一页 [187] [188] [189] [190] [191] 192 [193] [194] [195] [196] [197] 下一页 » 末  页»