•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6581-6600项 搜索用时 344 毫秒
[首页] « 上一页 [325] [326] [327] [328] [329] 330 [331] [332] [333] [334] [335] 下一页 » 末  页»
6581.
  总被引:2,自引:0,他引:2
为了提高索引性能,高维度量空间索引通常采用K-Means等聚类技术来获取数据的分布信息.但是,已知的工作需要根据经验来确定聚类参数,缺乏对聚类与查询性能之间关系的理论分析.提出了一种基于聚类分解的高维度量空间B~ -tree索引,通过聚类分解,对数据进行更细致的划分来减少查询的数… …   相似文献
6582.
  总被引:2,自引:1,他引:2
专家系统的根本目标在于为实际应用问题提供强有力的分析与决策能力。以人类通过长期实践活动总结的复杂问题分析与决策方法为指导思想,建立了以问题对象为核心、相关对象为问题主体、问题现象为表现形式、因果关系为问题变化驱动力、过程知识和原理知识为参考对象的面向问题分析与决策的专家系统。这种… …   相似文献
尹文生 《计算机应用研究》2008,25(12):3645-3649
6583.
  总被引:2,自引:0,他引:2
针对现有流量分类方法存在的准确率低、应用范围受限、计算复杂度高等问题,提出使用支持向量机方法来解决流量分类问题。使用公开的人工标注数据集作为训练集和测试集,通过有监督学习构建支持向量机流量分类器。此外,通过实验进一步分析了训练集大小、核函数、惩罚因子等因素对支持向量机分类性能的影… …   相似文献
林森  徐鹏  刘琼 《计算机应用研究》2008,25(8):2488-2490
6584.
  总被引:2,自引:0,他引:2
从系统资源保护的角度出发,分析并归纳了进程访问资源的异常行为特征,提出了一种基于行为分析的程序异常检测方法。该方法通过在运行的系统上设置资源防护检查点,采用用户模式API 拦截技术实时检测进程操作资源的行为,并运用贝叶斯算法对程序行为特征作组合分析,发现异常时进行告警。… …   相似文献
罗亚丽  周安民  吴少华  胡勇  丁怡 《计算机应用》2008,28(10):2492-2494
6585.
  总被引:2,自引:0,他引:2
提出了一种基于种群熵的多粒子群协同优化算法,通过引入熵对种群粒子的分布性进行度量,然后利用它来引导在多种群协同演化中粒子迁徙的时间和方向,从而保持粒子在寻优过程中的多样性和快速性。通过四个典型测试函数的仿真说明了该算法具有摆脱局部极值能力和较高的收敛速度。  相似文献
6586.
  总被引:2,自引:1,他引:2
提出一种新的基于Choquet模糊积分的图像融合方法。首先利用小波系数的区域特征获取模糊积分的信度函数,其次根据局部窗口内的模糊边缘评价函数自适应地构造模糊密度,最后由Choquet模糊积分确定融合后的小波系数,从而得到融合图像。将此方法应用于微光与红外图像融合处理中,实验结果表… …   相似文献
高继镇  刘以安 《计算机应用》2008,28(7):1753-1755
6587.
  总被引:2,自引:0,他引:2
针对现有基于语义的服务发现机制普遍对服务质量描述和服务分类考虑不够,以及匹配机制适应范围较窄、匹配效率较低的问题,进行了服务描述与服务发现技术的研究,对OWL S规范作了一定的补充,并提出了一种基于语义的服务发现算法。以树形结构描述Web服务,按照一定策略对节点赋予不同的权值并分… …   相似文献
6588.
  总被引:2,自引:0,他引:2
核判别分析(KDA)和核主成分分析(KPCA)分别是线性判别分析(LDA)和主成分分析(PCA)在核空间中的非线性推广,提出了一种融合KDA和KPCA的特征提取方法并应用于人脸识别中,该方法综合利用KDA和KPCA 的优点来提高人脸识别的性能。此外,还提出了一种广义最近特征线(G… …   相似文献
周晓彦  郑文明 《计算机应用》2008,28(5):1263-1266
6589.
  总被引:2,自引:0,他引:2
采用分区梯度模糊检测方法可以解决梯度边缘检测和模糊边缘检测方法在滤除背景时缺失前景要素的现象。利用提出的最优分量分色法 ,可以成功分离提取出前景要素 ;而在对提取出的线性要素进行细化时 ,提出了一种基于梯度特性的细化方法 ,得到的要素能很好地体现线性信息 ;采用现有的数学形态学方… …   相似文献
6590.
  总被引:2,自引:0,他引:2
针对网络资源管理中的负载均衡与优化问题,提出一种多蚁群网络负载动态均衡方法,采用网络流量工程理论中拥塞控制机制实现信息素随网络流量动态释放与更新。算法通过蚁群间信息素的动态相互作用(蚁群内信息素相互增强,蚁群间信息素相互削弱),将代表网络负载的蚂蚁合理分配到可用路径,避免蚂蚁集中… …   相似文献
陆俊  祁兵 《计算机应用》2008,28(3):572-574
6591.
  总被引:2,自引:0,他引:2
通过对蚂蚁信息激素释放、路径转移的重新定义,并将图像空间的模糊连接关系引入蚂蚁的觅食过程中,进而转换为蚂蚁搜寻食物的准则,实现了医学影像图像的分割,并进一步分析了算法实现中相关影响因素参数选择的问题。  相似文献
6592.
  总被引:2,自引:0,他引:2
在快速的城市化进程中,遥感技术可以为城市土地利用变化提供直观、准确、同步的资料.在应用城市遥感影像的过程中,根据城市的社会、经济及自然环境特征,按照城市用地类型的分类建立不同功能区的模型,最终结合起来,组成整个城市的遥感影像判读应用语义模型,使在目视判读中所积累的知识应用到计算机… …   相似文献
6593.
  总被引:2,自引:0,他引:2
提出的图像带参二值化理论、技术和方法具有很强的普适性,而且还能用于基于人类视觉对比度分辨限制的底层图像的挖掘和隐藏.当然,图像的带参二值化理论、技术和方法是提出的灰度/色度谱分级平坦化理论和技术提供的图像的灰度/色度信息作支撑.  相似文献
6594.
  总被引:2,自引:0,他引:2
提出一种Java connector方式制作动态专题图,并与ArcIMS制作动态专题图的另一种方式即定制开发ArcXML方式作了对比。前者直接编辑ArcXML文件,操作过程复杂、不易扩展,难以达到动态制作的目的;后者实现了ArcXML到Java对象的映射,支持面向对象的方式开发,… …   相似文献
6595.
  总被引:2,自引:0,他引:2
提出一种利用提升方案小波对载体图像进行多个金字塔分解的方法,并结合新的水印置乱加密方法进行数字水印。嵌入水印时,先对水印信息进行扩频,再利用基于模运算的方法嵌入水印。实验结果表明,该算法增强了水印信息的安全性,同时具有很好的透明性和鲁棒性。  相似文献
6596.
  总被引:2,自引:0,他引:2
在研究块图元、混合图元和复合图元的基础上,提出了一种基于混沌的混合图元加密算法。详细给出了网络平台下的信息交互收(Bob)发(Alice)双方的加解密步骤,并进行了安全性验证。该算法避免了因计算机有限精度而引起的混沌系统特性退化问题,大幅度提高了抵御已知明文攻击的能力,可有效保证… …   相似文献
6597.
  总被引:2,自引:0,他引:2
主要设计并实现了一个自动化测试执行管理工具,并详细阐述了其总体框架、模块设计和关键技术的实现.该工具提供串行、并行、重复和分布式等多种测试执行顺序,可实时远程监控测试执行过程,并可提供详细的测试报告和多样的数据分析方法.  相似文献
6598.
  总被引:2,自引:0,他引:2
针对数据资源整合的共性问题,提出了一种基于元数据、结合Web服务与本体技术的数据资源共享与整合平台的实现框架(MDDI).重点讨论了基于JavaCC设计与实现的元数据自动抽取与转换工具,该工具把与各平台相关的元数据自动提取并转换为与平台无关的元数据,实现了基于元模型的元数据集成,… …   相似文献
6599.
  总被引:2,自引:0,他引:2
在分析CANopen协议结构和特点的基础上,介绍了CANopen现场总线设备通信协议测试系统,该系统是以解决CANopen设备的协议一致性问题以及简化网络组态为目标而开发的.通过该项设计使系统可以检测CANopen设备的通信参数,并测试出CANopen设备所应用的协议是否与标准的… …   相似文献
6600.
  总被引:2,自引:0,他引:2
针对嵌入式GIS中地图数据的空间叠置问题,提出一种基于label的空间拓扑算子实现方法,主要包括构建拓扑图,计算弧段的label,根据规则选取弧段,构建新的结果几何体。实验结果证明了该方法不仅对于同维度几何体、而且对于不同维度几何体的空间叠置都适用,将该算法嵌入野外调查GIS系统… …   相似文献
邰滢滢  牛斌  郑子扬  邰利 《计算机应用》2008,28(8):2150-2152
[首页] « 上一页 [325] [326] [327] [328] [329] 330 [331] [332] [333] [334] [335] 下一页 » 末  页»