•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5881-5900项 搜索用时 116 毫秒
[首页] « 上一页 [290] [291] [292] [293] [294] 295 [296] [297] [298] [299] [300] 下一页 » 末  页»
5881.
  总被引:6,自引:0,他引:6
关系抽取是信息抽取的一项子任务,用以识别文本中实体之间的语义关系.提出一种利用DBN(deepbelief nets)模型进行基于特征的实体关系抽取方法,该模型是由多层无监督的RBM(restricted Boltzmann machine)网络和一层有监督的BP(back-pr… …   相似文献
陈宇  郑德权  赵铁军 《软件学报》2012,23(10):2572-2585
5882.
  总被引:6,自引:0,他引:6
基于音频DCT系数的统计特征,提出了一种水印检测方法.采用扩频的方法在DCT域嵌入水印, 分别对嵌入水印和未包含水印的音频信号在DCT域进行统计学习,得到对应的高斯混合模型(Gaussian mixture model, GMM). 接收端采用最大似然检测,判断是否嵌入水印并提取… …   相似文献
林晓丹 《自动化学报》2012,38(9):1445-1448
5883.
  总被引:6,自引:0,他引:6
为了有效实现水印图像的水印检测与水印嵌入之间的同步,提出一种应用SIFT(scale invariant feature transform)特征点匹配估计水印图像几何变换参数的校正算法.用两个稳定而又相距最远的图像SIFT特征点的变化估计图像所经历的旋转和缩放参数,校正之后,再… …   相似文献
5884.
  总被引:6,自引:0,他引:6
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证… …   相似文献
刘文浩  许春香 《软件学报》2011,22(8):1918-1926
5885.
  总被引:6,自引:2,他引:6
针对目前多分类代价敏感分类问题在转换成二分类代价敏感分类问题存在的代价合并问题, 研究并构造出了可直接应用于多分类问题的代价敏感AdaBoost算法.算法具有与连续AdaBoost算法 类似的流程和误差估计. 当代价完全相等时, 该算法就变成了一种新的多分类的连续AdaBoost… …   相似文献
付忠良 《自动化学报》2011,37(8):973-983
5886.
  总被引:6,自引:0,他引:6
An important problem in engineering is the unknown parameters estimation in nonlinear systems. In this paper, a novel adaptive particle swar… …   相似文献
5887.
  总被引:6,自引:0,他引:6
无线传感器网络(Wireless sensor networks, WSNs)的重部署问题是提高无线传感器网络覆盖性能的一个重要问题, 实用化的重部署算法需要充分考虑传感器资源的有限性和实际布撒情况. 本文设计了基于组合虚拟力的分布式算法,该算法定义了传感器受到的邻居节点间的基于… …   相似文献
5888.
  总被引:6,自引:0,他引:6
为了更有效地去除红外图像中的噪声, 提出一种基于改进阈值与尺度间相关的小波红外图像去噪方法. 一方面利用阈值修正方案和新阈值函数对通常的小波阈值去噪法进行改进; 另一方面通过对阈值邻近的小波系数进行小波变换尺度间相关性估计, 提高小波系数阈值判断的准确性.实验结果表明, 与通常的… …   相似文献
5889.
  总被引:6,自引:0,他引:6
引入了压缩感知(Compressed sensing, CS)理论, 给出了在获取局部二维 离散余弦变换(Discrete cosine transform, DCT)系数的基础上高质量地编码与重构图像的新方法. 研究了在无量化和有量化情况下, 基于局部DCT系数的图像CS最小全… …   相似文献
5890.
  总被引:6,自引:1,他引:6
针对基本萤火虫算法优化多峰函数时求解精度不高和后期收敛较慢的问题,引入萤光因子以自适应调整萤火虫的步长,提出一种自适应步长萤火虫优化算法。通过8个标准测试函数测试,测试结果表明,改进后的自适应步长萤火虫算法比基本萤火虫算法具有较快的寻优速度和较高的寻优精度。  相似文献
欧阳喆  周永权 《计算机应用》2011,31(7):1804-1807
5891.
  总被引:6,自引:1,他引:6
针对现有服务选择中服务推荐技术的不足,提出一种基于偏好推荐的服务选择(trustworthy services selection based on preference recommendation,简称TSSPR)方法.首先搜索一组偏好相似的推荐用户,并通过皮尔逊相关系数计算… …   相似文献
朱锐  王怀民  冯大为 《软件学报》2011,22(5):852-864
5892.
  总被引:6,自引:8,他引:6
提出了一种交互式的快速图像分割方法. 该方法通过使用高斯超像素来构建Graph cuts模型以实现加速. 首先, 利用融合了边缘置信度的快速均值漂移算法, 将原始图像高效地预分割为多个具有准确边界的同质区域, 并将这些区域描述为超像素, 用于构建精简的加权图. 然后, 使用区域的… …   相似文献
5893.
  总被引:6,自引:1,他引:6
根据已有的四元数和分数阶微分的知识, 以及它们在现代信号处理中的应用, 推导出一种新知识: 四元数分数阶方向微分, 并将其应用于图像增强. 该方法首先将一幅彩色图像用一个四元数函数表示, 给出四元数函数的分数阶方向微分的定义和计算方法, 继而推导出沿八个方向的四元数分数阶方向导数… …   相似文献
5894.
  总被引:6,自引:2,他引:6
最近几年,对于粗糙集的研究越来越多,尤其是粗糙集与其他软计算理论相结合的研究更为突出,取得了很多有意义的研究成果。鉴于此,将此方面目前的主要研究状况进行了总结,主要介绍了目前粗糙集与模糊集、神经网络、证据理论等一些其他软计算理论之间的结合研究情况,并对这方面未来的发展提出了自己的… …   相似文献
5895.
  总被引:6,自引:2,他引:6
根据对中文问题的分析可知,问题中的疑问词和中心词等关键词对问题所属类型起着决定性的作用。提出利用自学习方法建立疑问词—类别和疑问词+中心词—类别两种规则,并结合改进贝叶斯模型的问题分类方法。该方法充分利用了关键词对分类的贡献。实验结果表明,该分类方法有很大的改进,准确率达到了84… …   相似文献
5896.
  总被引:6,自引:0,他引:6
对目前T-S模糊广义系统的研究成果加以总结. 主要讨论了T-S模糊广义系统的分析、综合与应用的问题, 并对这一研究领域仍需解决的问题和未来的发展方向作了进一步的展望.  相似文献
5897.
  总被引:6,自引:0,他引:6
传统显示设备受自身动态范围限制,无法很好地显示高动态图像的效果,需要用色调映射方法进行合理的动态域压缩,获得更好的图像显示质量。综述了现有高动态图像的色调映射技术,首先简要介绍了高动态图像色调映射方法的概念;再介绍了色调映射算子的分类,以色调映射处理方式为主分别介绍了空域不变算法… …   相似文献
5898.
  总被引:6,自引:0,他引:6
分析并研究了基于Java3D和3DMAX协同工作的虚拟实验元件建模与交互式可视化方法;重点解决了在两种技术协同过程中模型内部处理与局部坐标系调整、wrl文件模型的重新组合、组件旋转时局部坐标系变化、组件旋转与连接等建模与可视化技术问题;并设计开发了具有良好特性的三维网络虚拟实验室… …   相似文献
5899.
  总被引:6,自引:0,他引:6
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐… …   相似文献
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(5):991-1006
5900.
  总被引:6,自引:0,他引:6
随着无线网络应用的不断发展,为了适应网络中不同类型业务的区分服务需要,IEEE 802.11工作组在IEEE 802.11 DCF(distributed coordination function)的基础上推出了支持QoS的IEEE 802.11 EDCA协议.针对EDCA(e… …   相似文献
[首页] « 上一页 [290] [291] [292] [293] [294] 295 [296] [297] [298] [299] [300] 下一页 » 末  页»