•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6741-6760项 搜索用时 117 毫秒
[首页] « 上一页 [333] [334] [335] [336] [337] 338 [339] [340] [341] [342] [343] 下一页 » 末  页»
6741.
  总被引:2,自引:1,他引:2
针对P2P系统中的搭便车和公共悲剧问题,提出了一种基于博弈论的激励机制。每个节点从个人理性出发,在最大化个人收益的同时根据请求者的贡献分配带宽,并利用动态规划方法求出了最优解,实现了有限资源的帕累托配置,达到了社会收益最大化的目的。仿真实验表明,该激励机制促进了社会收益的快速增长… …   相似文献
6742.
  总被引:2,自引:0,他引:2
提出一种基于非下采样contourlet变换(NSCT)与脉冲耦合神经网络(PCNN)的图像融合算法.该方法首先利用非下采样eontourlet变换对输入图像进行多尺度分解、多方向稀疏分解,准确捕获图像中的高维奇异信息,然后利用脉冲耦合神经网络的同步激发特性确定融合规则,选取融合… …   相似文献
6743.
  总被引:2,自引:0,他引:2
在乳腺X线图像中,肿块大多埋没在复杂的、高密度的腺体背景中难以检出和识别.针对这一问题,提出了一种应用快速多阈值Otsu算法和改进的分水岭算法相结合的乳腺X图像肿块分割方法.首先对乳腺X图像进行形态学预处理,然后应用多阈值Otsu算法对图像进行处理,并对图像运用分水岭算法进行分割… …   相似文献
6744.
  总被引:2,自引:0,他引:2
将生物系统中“入侵”的概念引入遗传算法,提出了一种基于混沌搜索的自适应入侵遗传算法。该算法动态地引入入侵种群,并采用混沌搜索产生入侵个体。入侵种群的扩散使优良基因得以在个体间传播,优化了种群的基因构成,能够促使种群跳出局部最小,并向全局最优的方向进化,从而有效地避免了遗传算法的早… …   相似文献
武妍  冯钊 《计算机应用》2008,28(1):101-103
6745.
  总被引:2,自引:0,他引:2
提出一种自动视频分割方法,分为运动对象检测、对象跟踪、模型更新、分水岭轮廓提取四个阶段。与变化检测方法不同,该基于块的运动分类器能够检测背景具有一致运动情况下的运动对象。自动得到运动对象的二值模型并在随后帧中使用Hausdorff距离进行跟踪。将视频对象运动分为慢变和快变两部分,… …   相似文献
6746.
  总被引:2,自引:1,他引:2
研究了基于非对称多包接收模型的时隙ALOHA随机接入系统的稳定性。引入了非对称多包接收(MPR)模型,计算了媒体接入控制(MAC)容量区域,得到了两用户系统ALOHA稳定区域的详细特征。结果表明,随着MPR容量的提高,稳定区域从凹形区域变化到凸形区域,ALOHA稳定区域与MAC容… …   相似文献
6747.
  总被引:2,自引:0,他引:2
单一的检测方法很难对所有的入侵获得很好的检测结果。所以,怎样将多种安全方法结合起来,为网络提供更加有效的安全保护,已经成为当前安全领域的研究热点之一。提出了一种基于数据融合的入侵检测系统,并将证据理论引入到网络安全中的入侵检测领域。该系统能够有效地解决单一检测算法无法对所有入侵都… …   相似文献
赵晓峰 《计算机应用》2008,28(9):2255-2258
6748.
  总被引:2,自引:0,他引:2
提出了一个针对开放网格市场的信任模型。在评价网格服务提供者的信用值时,该模型强调直接信任和间接信任两者的重要性。因为直接信任和间接信任与很多因素有关,基于多重属性决定(MADM)理论提出了一个创新的方法来决定直接和间接信任的客观权值。模拟结果说明该信任模型相比权值反馈模型和eBa… …   相似文献
余亦瑜  唐俊华  吴越 《计算机应用》2008,28(10):2455-2458
6749.
  总被引:2,自引:0,他引:2
提出了一个基于k means算法框架和半监督机制的single means算法,以解决单类中心学习问题。k means算法实质上是对一种混合高斯模型的期望最大化(EM)算法的近似,对该模型随机生成的多类混合数据集,从目标类中随机标定的初始中心出发,能确定地收敛到该类的实际中心。将… …   相似文献
6750.
  总被引:2,自引:1,他引:2
针对传感器节点能量及传输半径有限的特点,提出一种基于LEACH的聚类分层树路由算法CHT_LEACH。在簇形成阶段,通过候选簇首到最终簇首的择优选择,使网络中任意两个簇首都不在各自的簇半径之内,避免两簇首距离太近,达到簇首分布均匀的目的。在簇间通信阶段,建立以基站(BS)为根的分… …   相似文献
宋春艳  张华忠  张秀阳 《计算机应用》2008,28(10):2594-2596
6751.
  总被引:2,自引:0,他引:2
针对无线传感器网络数据融合与路由面临安全威胁,从传感器数据融合过程的空间相关性和时间相关性入手,对LEACH算法进行改进,考虑节点的行为可信因素,提出了一种基于行为可信的安全数据融合与路由算法-BTSR。该算法通过检验传感器本地采样值构成的时空相似度与传感器数据融合过程统计特征的… …   相似文献
朱程  周鸣争  许金生 《计算机应用》2008,28(11):2820-2823
6752.
  总被引:2,自引:1,他引:2
在棉种实时检测系统中,为了识别破损棉种,必须提取棉种的边缘并计算其周长。传统的边缘提取方法有Sobel、Robert等微分算子,以及数学形态学方法和小波变换方法。但是在实时系统中,图像处理速度是影响实时性的关键因素。Freeman链码是图像处理中表示轮廓形状的方法之一,由提取的链… …   相似文献
刘韶军  王库 《计算机应用》2008,28(11):2881-2883
6753.
  总被引:2,自引:0,他引:2
介绍了当前主流的静态代码分析技术,在分析讨论其优缺点的基础上提出了一种新的静态代码检测模型。该模型结合了当前成熟的静态分析技术,并借鉴了编译器中数据流和控制流分析的思想,获取上下文关联的数据信息,从而更加准确地分析代码中存在的安全问题。  相似文献
6754.
  总被引:2,自引:0,他引:2
计算机辅助审计是目前审计领域研究的一个热点,审计数据采集是面向数据的计算机辅助审计的关键步骤。分析了常用的审计数据采集方法,比较了各自的优缺点。在此基础上,针对我国实施计算机辅助审计的现状以及面向大型数据库的审计数据采集的特点,分析了适合大型数据库的审计数据采集方法,并以Orac… …   相似文献
陈伟  QIU Ro-bin 《计算机应用》2008,28(8):2144-2146
6755.
  总被引:2,自引:0,他引:2
Web服务建模框架(WSMF)的实际应用可归结为是在正确理解WSMF本质基础上的要素细化与代码实现。WSMF的本质就是基于“重用性-解耦性-语义中介协调”观点导出的Web服务、目标、中介器、本体4个顶层要素及其相互关系。WSMF的顶层要素及其相互关系由Web服务本体模型(WSMO… …   相似文献
黄映辉  李冠宇 《计算机应用》2008,28(8):2156-2159
6756.
  总被引:2,自引:0,他引:2
提出了一种健壮有效的决策树改进模型AJD3.该决策树模型基于经典的ID3决策树模型,在属性的选取上进行了改进.利用引入属性优先关联度参数计算节点的修正信息增益,并选择具有最高修正增益的属性作为当前节点的测试属性.实验表明,AID3决策树模型在提高分类准确率的同时,有效地增强了模型… …   相似文献
6757.
  总被引:2,自引:0,他引:2
分析了工作流管理系统的基本功能和研究现状,对当前流行的几种开源引擎进行了研究,指出了它们的不足.结合电子政务的实际应用,提出了一种轻量级的工作流引擎,并给出了该工作流系统的体系结构和相关设计.  相似文献
6758.
  总被引:2,自引:1,他引:2
环境污染预警和应急系统是一个集空间数据库、数据通信、地理信息系统(GIS)技术于一体的综合性管理系统.采用组件式GIS技术,运用Maplnfo公司的MapX组件,以及短消息服务(SMS)通信技术,实现了对环境污染的数据采集、车载实时监测和紧急事故的应急处理.文章对该系统的应急处理… …   相似文献
6759.
  总被引:2,自引:0,他引:2
分析了“紧致型”小波神经网络的结构和特点。在利用神经网络分析时间序列预测方法的基础上,用方差分析的统计方法确定样本序列的长度,从而有效地确定神经网络输入层节点数。对太阳黑子年平均活动序列进行了训练和预测,并从网络本身的内在制约因素出发比较了小波网络和BP网络对时间序列进行训练和预… …   相似文献
6760.
  总被引:2,自引:0,他引:2
设计了一种快速的自适应端到端路径可用带宽测量方法——AABw。它具有以下几个特点:针对背景流量突发性和负载状况,自适应地动态调整探测包串(probing packets train)的长度;改进了探测包串发送速率的调节方法,既保证了算法快速收敛的特点,又更能适用于背景流量突发的情… …   相似文献
[首页] « 上一页 [333] [334] [335] [336] [337] 338 [339] [340] [341] [342] [343] 下一页 » 末  页»