•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7181-7200项 搜索用时 124 毫秒
[首页] « 上一页 [355] [356] [357] [358] [359] 360 [361] [362] [363] [364] [365] 下一页 » 末  页»
7181.
  总被引:2,自引:1,他引:2
针对依赖于车牌边缘存在的传统车牌倾斜矫正方法,提出了一种基于车牌字符中心走势线特征的水平倾斜矫正方法和一种基于窄孔透视思想的垂直倾斜矫正方法,直接对二值车牌图像进行处理。经大量实验证明,即使在车牌边缘不存在和字符缺损的情况下依然能够得到理想的倾斜矫正效果。  相似文献
7182.
  总被引:2,自引:0,他引:2
气田信息整合旨在实现自治、分布、异构数据源的信息共享与交换,为用户提供统一的全局数据视图。讨论了企业信息整合系统的一般模式;根据气田信息中历史数据、实时数据、静态数据的不同应用特点,提出了一种基于虚拟数据中心的气田信息整合平台体系结构,给出了气田信息整合平台的实现技术。考虑到系统… …   相似文献
7183.
  总被引:2,自引:0,他引:2
媒体服务器是NGN多媒体业务平台中的关键设备,NGN的安全至关重要。针对一种基于软交换集群媒体服务器的体系结构及其原型系统,详细分析了系统安全性,并给出了相应的解决方案。  相似文献
7184.
  总被引:2,自引:0,他引:2
改进了文献[2]中提出的一种由软件的UML模型转换得到软件的Markov链使用模型的方法。采用Java语言实现了一个从软件的UML模型获得软件使用模型的工具。  相似文献
7185.
  总被引:2,自引:0,他引:2
在蜜罐中综合运用各种欺骗技术能达到主动保护网络的目的。准确定义了在网络防御中欺骗的概念,分析了各种欺骗的目的和用途,以及分类和发展过程,并详细阐明了运用在蜜罐上的各种欺骗技术原理,包括指纹信息模拟、随机服务器、重定向、牢笼和虚拟命令等。最后讨论了如何根据不同的欺骗目的综合选择合适… …   相似文献
7186.
  总被引:2,自引:0,他引:2
根据汽车售后服务流程的特点和系统的建设目标,提出了基于B/S(Browser/Server)模式的管理系统结构模型。对B/S模式进行了简单的介绍,并对系统的基本功能和实现的关键技术进行了详细的阐述。  相似文献
7187.
  总被引:2,自引:0,他引:2
针对中文网页分类问题该文设计了一种新的基于代表样本动态生成的分类算法。算法通过对原始训练样本集的训练逐个生成代表样本,并充分利用被裁剪训练样本的有效信息,对已生成的代表样本进行多次调整,从而使代表样本更具有代表性。基于该算法的中文网页分类器的实验结果表明,算法有效地压缩了原始训练… …   相似文献
华北  曹先彬 《计算机应用》2006,26(10):2502-2504
7188.
  总被引:2,自引:0,他引:2
提出了一种基于BP神经网络和DSmT推理的序列图像目标识别算法。以修正的Hu不变矩为图像特征,利用数据融合的思想对来自目标的序列图像进行时间域融合处理。由BP神经网络对目标的初步识别结果构造基本置信指派函数,用DSmT组合规则进行决策级数据融合,完成了三维飞机图像目标的识别仿真。… …   相似文献
侯俊  苗壮  潘泉 《计算机应用》2006,26(1):120-0122
7189.
  总被引:2,自引:0,他引:2
介绍了视景仿真软件Vega所具备的场景基本操作功能,针对Vega在交互操作功能方面的不足,提出了一种广义包围盒。介绍了广义包围盒的实现原理,定义了包围盒的数据结构,给出了获取方法,然后基于Vega API,通过两种不同方法建立了场景模型广义包围盒。基于广义包围盒,对场景模型直接进… …   相似文献
7190.
  总被引:2,自引:0,他引:2
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管… …   相似文献
闫鸿滨  袁丁 《计算机应用》2006,26(5):1093-1095
7191.
  总被引:2,自引:0,他引:2
作为访问关系数据库的核心标准,JDBC在Java平台的应用上发挥着至关重要的作用,然而它自身的不足增加了直接基于JDBC API应用的复杂度。分析了直接采用JDBC API访问数据库的相关问题,并利用模板方法和回调函数对API进行抽象封装,且给出了相应的实现,最后比较了直接采用J… …   相似文献
刘泉  赵晓明 《计算机应用》2006,26(9):2222-2224
7192.
  总被引:2,自引:1,他引:2
为了实现强光照条件下车道标识线的准确识别和跟踪,采用基于直方图锥形拉伸算法对原始图像进行处理,以提高图像整体对比度,利用SUSAN算法提取出处理后图像中的边缘,对边缘图像利用定向边界跟踪算法进行滤波,利用Hough变换提取出车道标识线参数完成对道路图像中的车道标识线的识别,最后采… …   相似文献
7193.
  总被引:2,自引:0,他引:2
研究了密钥生成的一般方法,即确定性素数判定和概率性素数判定方法,给出了利用Rabin M iller测试生成密钥对的算法实现。针对在智能IC卡中生成RSA密钥时所面临的实际问题,给出了最优的方案选择。测试结果表明,与目前国外同类RSA智能IC卡相比,其生成RSA密钥的时间较短。… …   相似文献
7194.
  总被引:2,自引:0,他引:2
针对目前入侵检测系统不能有效检测未知攻击行为的问题,根据神经网络的自学习、自适应特性,分布式检测的多点采集特性,采取将神经网络与分布式检测相结合的方法,提出了一种新的入侵检测模型,并对模型进行了设计,在Matlab中进行了仿真实验.结果表明,系统能够发现测试数据中的大部分未知攻击… …   相似文献
7195.
  总被引:2,自引:0,他引:2
针对复杂三维空间物体网格分解难题,提出一种基于面元模型的FDTD自动网格产生方法,使用该方法可以轻松实现对复杂面元目标的剖分.实验证明,这是一种易于实现、高效的自动网格产生方法.  相似文献
普鑫 《计算机应用》2006,26(Z2):119-120
7196.
  总被引:2,自引:0,他引:2
提出了一种基于模糊粗糙集的属性约简方法,对经由PCA处理后的人脸特征进行提取,且使用一种神经网络集成的分类器对约简后的人脸数据进行识别.避免了粗糙集约简处理之前必需的离散化而造成的信息丢失,约简结果能更完整地反映原信息系统的分类能力,提高了识别精度.同时经遗传算法增强,降低了计算… …   相似文献
周丽芳  李伟生  吴渝 《计算机应用》2006,26(Z2):125-127
7197.
  总被引:2,自引:0,他引:2
结合故障诊断系统特别是汽车发动机故障诊断系统的推理特点,对领域本体知识库的建设、故障诊断系统的结构定义,以及系统推理描述等方面做了必要的讨论,对将本体论引入机械故障诊断领域的可行性进行尝试性的探讨.  相似文献
7198.
  总被引:2,自引:0,他引:2
在MIPv6平滑切换的缓存管理机制中,存在缓存利用率比较低的情况,缓存管理的性能还需要进一步优化,针对此问题提出了一个动态设定缓存大小的方法以提高缓存利用率。最终的仿真结果表明此方案切实起到了提高缓存利用率的作用,同时具备一定的灵活性。  相似文献
7199.
  总被引:2,自引:0,他引:2
主机标志协议(Host Identity Protocol,HIP)在网络层和传输层间引入了新的协议层和基于不对称加密的命名空间,打破了身份标志和拓扑位置的绑定。基于对HIP的研究,提出了不同情况下移动的实现办法,与移动IPv6协议(MIPv6)进行了比较,分析了移动与多宿的关系… …   相似文献
7200.
  总被引:2,自引:0,他引:2
对新一代运营系统和软件中信息及数据的建模与共享问题进行了研究。在电信管理论坛提出的共享信息模型标准和规范的基础上,借鉴模型驱动体系结构的开发方法,建立了共享信息模型的应用框架结构,提出并实现了一套与其相应的共享信息建模方法和模型存储、管理与访问机制。模型的应用在基于NGOSS框架… …   相似文献
侯丞  史银龙  李克峰 《计算机应用研究》2006,23(11):173-175,179
[首页] « 上一页 [355] [356] [357] [358] [359] 360 [361] [362] [363] [364] [365] 下一页 » 末  页»