•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6861-6880项 搜索用时 125 毫秒
[首页] « 上一页 [339] [340] [341] [342] [343] 344 [345] [346] [347] [348] [349] 下一页 » 末  页»
6861.
  总被引:2,自引:0,他引:2
为了克服自然状态植物图像提取困难,尤其是树图像在自然生长状态下背景非常复杂(天空、建筑物、植物等)的问题.提出一种基于小波域隐马模型的树木类图像分割算法.该算法利用形态小波的优良特性,结合隐藏马尔可夫树模型,实现了基于图像纹理的树木类图像分割,并得到了较为理想的实验效果.… …   相似文献
6862.
  总被引:2,自引:0,他引:2
在嵌入式系统中,硬件抽象层作为嵌入式操作系统和硬件之间的软件层次是嵌入式应用的一个关键问题。从硬件抽象层的原理切入,介绍了基于Nexperia 系列数字信号处理器嵌入式多媒体应用系统中板级支持包的实现。  相似文献
曹荣  刘峰 《计算机应用》2006,26(3):746-0748
6863.
  总被引:2,自引:0,他引:2
基于教育网格的计算机考试系统,结合传统信息安全技术和新型生物自适应免疫技术,采用Visual C〖KG-*3〗+〖KG-*3〗+作为开发工具,设计并初步实现了一种新型的基于教育网格的免疫安全考试系统。此系统是多层次的、分布式的、主动与被动防护相结合的自适应安全考试系统,它集多… …   相似文献
张萍  王建忠  周明天 《计算机应用》2006,26(2):349-0351
6864.
  总被引:2,自引:1,他引:2
首先介绍环Zn上的圆锥曲线,给出基于RSA的盲签名方案在圆锥曲线上的模拟,并将其应用到电子支付系统中以实现可分电子现金。该方案的安全性基于大数分解和有限Abel群Cn(a,b)上计算离散对数的困难性。在数值模拟过程中,引进标准二进制快速计算群元素的整数倍,以便于在电子支付系统… …   相似文献
王标  孙琦 《计算机应用》2006,26(1):78-0080
6865.
  总被引:2,自引:0,他引:2
介绍了针对ATE应用和TPS开发的需要首次在Windows NT平台上研制的一套数字电路诊断测试数据自动生成的实用化软件系统OCTOPUS100。该软件与已有的ATPG软件相比具有成本低,有利于推广等优点。该软件具有灵活性、实用性和通用性,经实验与试用表明有很高的实用价值。… …   相似文献
6866.
  总被引:2,自引:0,他引:2
在开发医学三维可视化系统时,对重建后的三维物体,往往需要对其进行剪切,以便观察三维体内部特定的目标。讨论了在VC 开发环境中,应用VTK软件开发包,利用链表对三维物体实现多平面剪切的方法,并给出了实验结果。  相似文献
郭圣文 《计算机应用》2006,26(Z1):54-55
6867.
  总被引:2,自引:0,他引:2
基于灰度信息的人脸检测方法在转换过程中会损失原图像中部分有用信息。通过对肤色在YCbCr色彩空间分布的统计分析,提出一种在彩色域中建立肤色模型的方法,并建立了较为准确的肤色模型。在此基础上,根据人脸几何结构特征进一步识别人脸。利用芬兰奥卢大学的基于物理学人脸数据库等一些图像数据检… …   相似文献
党治  冯晓毅 《计算机应用》2006,26(3):615-0618
6868.
  总被引:2,自引:0,他引:2
针对图像增强算法通常会放大原图像中噪声分量的问题,结合小波变换中相关系数理论,提出了一种基于小波变换的图像增强新算法,利用二进小波变换中各尺度上小波系数间的相关性,有效改善了增强过程中噪声放大问题。实验表明,该方法无论是增强效果还是抗噪性能都明显优于传统的图像增强算法。… …   相似文献
6869.
  总被引:2,自引:0,他引:2
BIOS是计算机架构中最底层的软件,BIOS安全作为计算机安全系统中最基本和最重要的组成部分却经常被大家所忽略.现在的BIOS芯片大都为大容量的FLASH ROM,这种变化使得在BIOS中嵌入恶意代码成为可能.通过实际工作分析BIOS后门的实施原理,证实了BIOS安全漏洞的存在和… …   相似文献
6870.
  总被引:2,自引:0,他引:2
在三维应用环境中,旋转轴的准确表示是正确实现三维旋转的关键。通过将鼠标位置的二维变化转换为一个辅助坐标系中的三维旋转轴和旋转角度,进一步得到了该轴在世界坐标系下的表示,并采用绕旋转轴反向旋转观察点的方法在OpenGL中实现了用鼠标交互式任意旋转三维场景的功能。  相似文献
许万荣  樊自田 《计算机应用》2006,26(Z1):147-148
6871.
  总被引:2,自引:0,他引:2
针对传统机电产品的设计评价中存在片面性、不合理性以及高复杂性等问题,从工业设计的理念和方法出发,设计并实现了一个融合工业设计知识的综合评价系统。采用德尔菲法和判定法确定指标权重,用点计分法、名次计分法、排队法、经济技术评价法以及评分法对方案进行评价,并在此基础上采用Borda法进… …   相似文献
6872.
  总被引:2,自引:0,他引:2
在不完备信息系统中,不确定性度量是Rough Set理论中的一个难题。文中通过分析现有完备信息系统的不确定度量方法以及不完备信息系统的特性,提出了广义相似关系,并以之为基础给出了一个直接度量不完备信息系统不确定性的方法。通过实例分析,验证了该方法的有效性。  相似文献
代劲  胡峰 《计算机应用》2006,26(1):198-0201
6873.
  总被引:2,自引:0,他引:2
序列多重比对是生物信息学特别是生物序列分析中的一个重要的操作.提出了一种解决多重序列比对的蚁群算法,利用了人工蚂蚁逐个选择各个序列中的字符进行配对.在算法中,蚂蚁根据信息素、字符匹配得分以及位置偏差等信息决定选择各序列中的字符的概率,通过信息素的更新与调节相结合的策略,以及参数的… …   相似文献
陈娟  陈崚 《计算机应用》2006,26(Z1):124-128
6874.
  总被引:2,自引:0,他引:2
对用户身份标识进行加密、隐秘存储与认证是软件等版权保护所必须首先经历的步骤。论文首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试… …   相似文献
何希平  朱庆生 《计算机应用》2006,26(5):1058-1060
6875.
  总被引:2,自引:0,他引:2
纹理分析是图像处理与识别的重点和难点之一。综合运用数字图像处理和计算机视觉技术,应用VC++开发环境,以竹材横截面细胞壁晶区为具体研究对象,通过应用各种结构微型窗口,比较近距离点之间像素值的方法将图像进行分割,再运用数学形态学的方法对图像进行增强处理,将人们感兴趣的区域孤立出来,… …   相似文献
6876.
  总被引:2,自引:0,他引:2
The initial motivation of the lifting technique is to solve the H∞control problems. However, the conventional weighted H∞design does not mee… …   相似文献
6877.
  总被引:2,自引:0,他引:2
无线传感器网络可以用无向图表示,节点及其一跳邻节点构成一个子图。子图节点总数与边总数的比值作为该节点的聚合度,选择子图中聚合度最大的节点作为簇头,建立网络逻辑簇结构。与传统的最小ID算法和最大连通度算法相比,仿真结果表明该算法建立簇之间的重叠度最低。  相似文献
6878.
  总被引:2,自引:0,他引:2
研究了如何从Web Logs中高效挖掘出连续频繁访问路径,提出了一种快速有效的OB Mine算法。该算法借助于访问路径树进行挖掘,只需扫描一次数据库,且通过构建频繁1 项集pi的HBP 树,能一次性挖掘出以pi为后缀的频繁访问路径,简化了挖掘过程,实验表明在执行效… …   相似文献
6879.
  总被引:2,自引:0,他引:2
提出了一种基于空间拓扑概念树的关联规则挖掘算法,基于J2EE设计了一个B/S模式的关联规则挖掘工具,给出了Web三维空间关联规则可视化的实现流程,最后将该技术应用于两个具体实例中,并给出实现的运行界面。  相似文献
6880.
  总被引:2,自引:0,他引:2
利用时序模型算法和事件分类匹配算法对服务器系统多个节点的事件和系统参数进行分析与预测,结合策略库技术, 构建了一个服务器系统管理的自律计算模型。该模型能够根据已知的操作环境自我配置,在各种灾难发生前自我保护,发生后自我修复,并且可以自我优化。  相似文献
樊星  李战怀  刘全中 《计算机应用》2006,26(3):703-0704
[首页] « 上一页 [339] [340] [341] [342] [343] 344 [345] [346] [347] [348] [349] 下一页 » 末  页»