•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4821-4840项 搜索用时 112 毫秒
[首页] « 上一页 [237] [238] [239] [240] [241] 242 [243] [244] [245] [246] [247] 下一页 » 末  页»
4821.
  总被引:8,自引:0,他引:8
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提出了一个改进的签密方案.同时,在所提出的改进方案… …   相似文献
庞辽军  裴庆祺  焦李成  王育民 《软件学报》2008,19(10):2739-2745
4822.
  总被引:8,自引:1,他引:8
局部线性嵌入是最有竞争力的非线性降维方法,有较强的表达能力和计算优势.但它们都采用全局一致的邻城大小,只适用于均匀分布的流形,无法处理现实中大量存在的非均匀分布流形.为此,提出一种邻域大小动态确定的新局部线性嵌入方法.它采用Hessian局部线性嵌入的概念框架,但用每个点的局部邻… …   相似文献
文贵华  江丽君  文军 《软件学报》2008,19(7):1666-1673
4823.
  总被引:8,自引:2,他引:8
给出了图像拼接的一般流程,在此基础上将图像拼接技术分为两个关键技术——图像配准技术和图像融合技术,并分别对图像配准技术和图像融合技术的经典算法及最新算法作一概述和比较。  相似文献
4824.
  总被引:8,自引:1,他引:8
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信… …   相似文献
彭冬生  林闯  刘卫东 《软件学报》2008,19(4):946-955
4825.
  总被引:8,自引:0,他引:8
介绍了信息抽取(IE)技术的基本概念、信息抽取系统的抽取过程。对现有的信息抽取系统构建方法进行了分类和介绍,并对这些方法进行了讨论和比较,同时指出了构建中文信息抽取系统所需要解决的关键的基础问题。  相似文献
4826.
  总被引:8,自引:0,他引:8
利用Java媒体框架(JMF)开发的视频点播系统具有开发简单、跨平台、提供QoS保证和交互性好等优点,具有广泛的应用前景.介绍了JMF应用编程接口的特点和结构,阐述了基于JMF开发的跨平台的视频点播系统的整体结构设计,并详细介绍了基于RTP的实时媒体传输、基于RTCP的拥塞控制、… …   相似文献
4827.
  总被引:8,自引:0,他引:8
研究了全分布无结构P2P(peer-to-peer)网络拓扑的最优化问题.通常认为,无结构P2P网络拓扑属于Power-Law结构.然而,Power-Law并非对所有应用都是最好的选择.首先研究了无结构P2P覆盖网络结构对无结构P2P搜索的影响,给出了结点度分布、访问频率模式和搜… …   相似文献
4828.
  总被引:8,自引:0,他引:8
数据分页是Web应用程序开发中经常使用的一种技术,也是提高Web数据访问性能的主要手段.结合ASP.NET的优点,详细分析了ASP.NET中各种数据分页技术,并通过分析试验结果比较了各种数据分页技术的优缺点.  相似文献
4829.
  总被引:8,自引:1,他引:8
图像处理中, 边缘检测具有很重要的作用, 它可作为模式识别、图像分割及图像场景分析的基础. 传统的图像边缘算法具有算法简单, 方向适应性强的优势, 然而由于图像边缘具有多样性(方向的不一致性、边缘强弱的不相同等), 这些传统算法不能很好的体现出优越性. 本文结合目前先进的小波理论… …   相似文献
文山  李葆青 《自动化学报》2007,33(5):480-487
4830.
  总被引:8,自引:2,他引:8
传统的以数据为中心的存储方法有一个非常严重的缺点:网络中存在着明显的热点区域,主要出现在sink和home节点周围.位于热点区域附近的节点所消耗的能量远大于网络内的其他节点,从而严重缩短了传感器网络的寿命.对于出现在sink周围的热点问题,采用在网络中分布多个sink节点的方式消… …   相似文献
李贵林  高宏 《软件学报》2007,18(5):1173-1185
4831.
  总被引:8,自引:1,他引:8
二维Shannon信息熵法是图像阈值分割中常用的经典算法,但存在着不足。为此,提出了一种二维指数信息熵阈值选取方法,克服了对数熵的不足,将对数改为指数,提高了速度。同时给出了一种二维指数熵阈值选取的快速算法,通过改变二维直方图的区域划分,将二维阈值转换为一维,运行时间不到原算法的… …   相似文献
潘喆  吴一全 《计算机应用》2007,27(4):982-985
4832.
  总被引:8,自引:0,他引:8
In this paper, shortcoming of traditional wavelet denoising in real-time signal processing is discussed, requirements of online denoising ar… …   相似文献
夏睿  孟科  钱锋  王振雷 《自动化学报》2007,33(9):897-901
4833.
  总被引:8,自引:0,他引:8
异常处理是一种用来检测异常并对其进行处理的技术.异常传播改变了程序原来的执行路线,从而改变了程序中的数据流.在进行数据流分析时,如果不考虑异常传播对其造成的影响,则得到的信息将是不准确的.在分析C++异常传播机制和异常传播对数据流分析影响的基础上,提出一种包含异常传播信息的函数间… …   相似文献
4834.
  总被引:8,自引:0,他引:8
提出了新的属性集依赖度的概念,给出了属性集依赖度的求解步骤和算法。针对单一属性依赖度与属性集依赖度的差别,讨论了属性集依赖度的意义,得出属性集依赖度更加可信的结论。  相似文献
孟庆全  梅灿华 《计算机应用》2007,27(7):1748-1750
4835.
  总被引:8,自引:0,他引:8
超光谱图像作为一种三维图像,其海量的数据导致在有限带宽信道上传输和存储非常困难,必须对它进行有效的压缩编码.提出了一种基于非对称三维小波变换(3D wavelet transform,简称3DWT)和三维集合块分裂的超光谱遥感图像压缩方法.因为大多数超光谱图像在各个方向上具有非对… …   相似文献
4836.
  总被引:8,自引:0,他引:8
基于构件的软件开发(CBSD)以软件体系结构为蓝图,通过可复用构件的组装构建高质量大规模应用系统。如何找到合用的可复用构件以及怎样在体系结构指导下进行构件的组装是CBSD的关键环节。研究了构件匹配的基本原理和理论基础,在此基础上分析了基于软件构件组装的系统开发技术并给出了对候选构… …   相似文献
张驰 《计算机应用》2007,27(6):1420-1422
4837.
  总被引:8,自引:0,他引:8
图像匹配是视觉跟踪领域中的重要环节,利用巴氏(Bhattacharyya) 系数度量模板与待匹配区域之间的统计特征相似性是图像匹配中最有效的方法之一. 但是由于背景特征的影响,有时应用巴氏指标进行匹配得到的最优解的位置并不一定是目标特征的实际位置,因而在视觉跟踪过程中目标定位可能… …   相似文献
4838.
  总被引:8,自引:0,他引:8
在非结构化P2P系统中有两个根本性的问题需要研究:拓扑的自动生成和查询算法.其中前者更为重要:虽然查询算法通常是独立于拓扑结构的,但一个结构良好的拓扑会极大地改善查询算法的性能.提出一种基于层次化兴趣表达的拓扑生成模型(self adaptive community-based … …   相似文献
周晓波  周健  卢汉成  洪佩琳 《软件学报》2007,18(12):3131-3138
4839.
  总被引:8,自引:0,他引:8
首先分析了无线传感器网络的特点、面临的安全威胁、所需要解决的关键完全问题以及安全协议设计原则,在此基础上给出了一种安全解决方案,有效解决了无线传感器网络中通信的机密性、可靠性、完整性与时效性等安全需求。  相似文献
4840.
  总被引:8,自引:0,他引:8
对于带未知噪声统计的多传感器系统,应用现代时间序列分析方法,基于滑动平均(MA)新息模型的在线辨识和相关函数矩阵方程的解,得到了噪声方差估值器,且在按对角阵加权线性最小方差最优信息融合准则下,提出了自校正信息融合Kalman预报器.它实现了状态分量的自校正解耦融合Kalman预报… …   相似文献
[首页] « 上一页 [237] [238] [239] [240] [241] 242 [243] [244] [245] [246] [247] 下一页 » 末  页»