•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7061-7080项 搜索用时 122 毫秒
[首页] « 上一页 [349] [350] [351] [352] [353] 354 [355] [356] [357] [358] [359] 下一页 » 末  页»
7061.
  总被引:2,自引:0,他引:2
针对文档图像的特点提出了一种基于文档图像的盲检测水印算法。该算法能抵抗打印—扫描的攻击。首先对文档图像进行字符分割,使每块只包含一个字符;然后对每块进行线性规范化规范块大小,对规范的块进行三级离散小波变换(DWT),通过调整细节子带系数的正负号的数量来嵌入水印信息。实验结果表明,… …   相似文献
7062.
  总被引:2,自引:0,他引:2
立体匹配是计算机视觉领域的一个关键问题,是计算机三维重建中的一个核心问题。基于极线几何约束是特征匹配中最强有力的约束,独立于场景结构,因此将特征匹配与极线几何有机结合起来,实现了一个鲁棒的匹配算法在非标定图像中的应用。其中,对基础矩阵估计及其引导匹配均采用点到极线距离最小约束准则… …   相似文献
姜露露彭健 《计算机应用》2007,27(11):2800-2803
7063.
  总被引:2,自引:0,他引:2
受频繁模式挖掘中FP树算法的启发,结合静态高维数据聚类中CLIQUE算法所体现的思想,设计一种树形数据结构DenseGrid树(简称DG树),以记录用于聚类的数据流摘要信息,并通过搜索树中路径从高维数据流中发现存在聚类的低维子空间,从而将高维空间聚类问题转化成构造DG树并利用这种… …   相似文献
颜晓龙  沈鸿 《计算机应用》2007,27(7):1680-1684
7064.
  总被引:2,自引:0,他引:2
随着无线网络技术和P2P计算的发展以及大量用户移动性应用的需求,人们在研究无线网络和P2P计算的众多问题的同时,也提出了基于无线网络的移动P2P计算的研究课题,并且在文件共享、路由策略、体系框架、访问控制等方面取得了丰硕的研究成果.在分析新型的移动P2P计算的基础上,总结了现有的… …   相似文献
7065.
  总被引:2,自引:0,他引:2
针对图像中高方差的强高斯噪声特点,提出了一种图像噪声联合滤波的新方法。算法将受强高斯噪声污染的图像分为强噪声点集和弱噪声点集两部分,首先通过邻域像素强度值的变化特征,定位强噪声像素点,并采用改进的自适应均值滤波方法滤除,然后基于简化的脉冲耦合神经网络(PCNN)平滑弱噪声点像素。… …   相似文献
7066.
  总被引:2,自引:0,他引:2
分析了H.264/AVC编码后各帧质量波动大的原因,提出基于反馈原理的帧层码率控制算法——RCBF。该算法在保证缓冲区不上溢和下溢的前提下,按照帧复杂度来分配目标比特数,减少因为目标比特数与帧复杂度不一致引起的编码质量波动。同时根据反馈原理,参考前面帧的分配误差调整分配的目标比特… …   相似文献
崔鹏刚  郭宝龙 《计算机应用》2007,27(5):1167-1170
7067.
  总被引:2,自引:0,他引:2
介绍了片上网络(NoC)拓扑结构的相关研究进展。对NoC拓扑结构进行了分类,详细分析了各种网络拓扑的相关特性。从拓扑结构的角度出发,介绍了几种典型的NoC实例,归纳了相关的设计方法。最后,探讨了NoC拓扑结构的发展方向。  相似文献
7068.
  总被引:2,自引:0,他引:2
对中医专家系统二十多年来的发展进行了简单的概括,总结了专家系统应用在中医领域的技术特点。基于中医诊断专家系统的发展现状,分别从系统建模、知识获取和知识库构建等方面提出了新的思路和实现技术,例如认知模型的建立、领域本体的应用、自然语言理解、数据挖掘、知识网络、多智体agent技术等… …   相似文献
7069.
  总被引:2,自引:0,他引:2
特征选择是机器学习和模式识别等领域的重要问题之一。针对高维数据,提出了一种基于Fisher准则和特征聚类的特征选择方法。首先基于Fisher准则,预选出鉴别性能较强的特征子集,然后在预选所得到的特征子集上对特征进行分层聚类,从而最终达到去除不相关和冗余特征的目的。实验结果表明该方… …   相似文献
王飒  郑链 《计算机应用》2007,27(11):2812-2813
7070.
  总被引:2,自引:0,他引:2
针对当前农业资源管理决策系统中资源信息共享及对复杂用户权限的访问控制、角色分配、个性化定制等方面存在的不足,分析了portal和WebGIS技术的特点,探讨了基于portal、角色访问控制及WebGIS等技术的县域农业资源管理决策系统的体系结构、功能数据流程、系统角色控制实现及系… …   相似文献
7071.
  总被引:2,自引:1,他引:2
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题.进行网络攻击效果评估需要建立一套评估指标体系,针对具体的攻击,评估体系中指标的重要性各不相同.运用粗糙集理论确定各个指标之间的关系,使评估指标的权重分配赋值更加科学、合理.  相似文献
7072.
  总被引:2,自引:0,他引:2
The initial motivation of the lifting technique is to solve the H∞control problems. However, the conventional weighted H∞design does not mee… …   相似文献
7073.
  总被引:2,自引:0,他引:2
在开发医学三维可视化系统时,对重建后的三维物体,往往需要对其进行剪切,以便观察三维体内部特定的目标。讨论了在VC 开发环境中,应用VTK软件开发包,利用链表对三维物体实现多平面剪切的方法,并给出了实验结果。  相似文献
郭圣文 《计算机应用》2006,26(Z1):54-55
7074.
  总被引:2,自引:0,他引:2
CMG机构是一种密码鉴别机构,齿牙编码是其核心设计问题。应用贪婪算法求解CMG机构优化编码的顶点着色问题,具有时间复杂度低、易于编程的优点,在大多数情况下可满足应用需求。基于这一思路,采用Visual Basic编写了一个用户界面友好的CMG机构优化编码程序。该程序包括两个功能定… …   相似文献
7075.
  总被引:2,自引:0,他引:2
在三维应用环境中,旋转轴的准确表示是正确实现三维旋转的关键。通过将鼠标位置的二维变化转换为一个辅助坐标系中的三维旋转轴和旋转角度,进一步得到了该轴在世界坐标系下的表示,并采用绕旋转轴反向旋转观察点的方法在OpenGL中实现了用鼠标交互式任意旋转三维场景的功能。  相似文献
许万荣  樊自田 《计算机应用》2006,26(Z1):147-148
7076.
  总被引:2,自引:0,他引:2
BIOS是计算机架构中最底层的软件,BIOS安全作为计算机安全系统中最基本和最重要的组成部分却经常被大家所忽略.现在的BIOS芯片大都为大容量的FLASH ROM,这种变化使得在BIOS中嵌入恶意代码成为可能.通过实际工作分析BIOS后门的实施原理,证实了BIOS安全漏洞的存在和… …   相似文献
7077.
  总被引:2,自引:1,他引:2
针对当前计划制定过程中出现的协同性差的问题提出并设计了一个基于消息驱动的协同计划系统。此系统以JMS作为消息传输的基础结构,采用XML作为消息封装的标准,实现了平台和数据的独立。  相似文献
7078.
  总被引:2,自引:0,他引:2
随着网络应用的迅速发展,网络安全访问控制应用越来越重要,在了解和掌握常用访问控制技术的基础上,运用密码学的相关技术及其算法,并结合智能卡在网络访问控制技术实现上的优势,设计了一种实用、高效的基于智能卡技术的网络安全访问控制模型。  相似文献
7079.
  总被引:2,自引:0,他引:2
针对传统机电产品的设计评价中存在片面性、不合理性以及高复杂性等问题,从工业设计的理念和方法出发,设计并实现了一个融合工业设计知识的综合评价系统。采用德尔菲法和判定法确定指标权重,用点计分法、名次计分法、排队法、经济技术评价法以及评分法对方案进行评价,并在此基础上采用Borda法进… …   相似文献
7080.
  总被引:2,自引:0,他引:2
基于灰度信息的人脸检测方法在转换过程中会损失原图像中部分有用信息。通过对肤色在YCbCr色彩空间分布的统计分析,提出一种在彩色域中建立肤色模型的方法,并建立了较为准确的肤色模型。在此基础上,根据人脸几何结构特征进一步识别人脸。利用芬兰奥卢大学的基于物理学人脸数据库等一些图像数据检… …   相似文献
党治  冯晓毅 《计算机应用》2006,26(3):615-0618
[首页] « 上一页 [349] [350] [351] [352] [353] 354 [355] [356] [357] [358] [359] 下一页 » 末  页»