•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8121-8140项 搜索用时 292 毫秒
[首页] « 上一页 [402] [403] [404] [405] [406] 407 [408] [409] [410] [411] [412] 下一页 » 末  页»
8121.
  总被引:4,自引:1,他引:4
提出基于小波分析和方向模板的SAR图像融合算法,给出了在两种不同应用环境下的算法.仿真数据表明该方法是一种实用的、非常有效的SAR图像融合算法.  相似文献
8122.
  总被引:4,自引:0,他引:4
最短路径分析是地理信息系统(GIS)网络分析的基础,拓扑关系是最短路径分析的关键。由于MapX不支持空间数据的拓扑结构,因此对于采用MapX进行二次开发的用户来说,最短路径分析就成为一个难点。为此讨论了基于MapX的弧段文件格式的Dijkstra算法,并在此基础上实现了基于Map… …   相似文献
8123.
  总被引:4,自引:1,他引:4
针对基于主成分分析识别人脸存在计算复杂、不能准确地估计训练图像的协方差矩阵等问题,提出了一种基于描述特征的人脸识别算法(Expressive feature face recognitionalgorithm, EFFRA).该算法用训练图像的右奇异向量代替PCA求解的子空间的基… …   相似文献
8124.
  总被引:4,自引:0,他引:4
A software process can be defined as the coherent set of policies, organizational structures, technologies, procedures, and artifacts that a… …   相似文献
8125.
  总被引:4,自引:0,他引:4
针对海量网页信息,提出适于搜索引擎使用的网页相似度处理算法。算法依据网页抽象形成的概念,在倒排文档基础上建立相似度处理模型。该模型缩小了需要进行相似度计算的网页文档范围,节约大量时间和空间资源,为优化相似度计算奠定了良好基础。  相似文献
郭晨娟  李战怀 《计算机应用》2006,26(12):3030-3032
8126.
  总被引:4,自引:0,他引:4
为解决大规模定制模式下客户订单分离点后的动态供应链调度问题,提出了包括供应商选择及企业合作时序安排的优化调度模型,设计了基于蚁群算法的求解过程。通过多组数据实验及结果比较分析,对模型算法的有效性、稳定性进行了验证。  相似文献
孙靖  林杰 《计算机应用》2006,26(11):2631-2634
8127.
  总被引:4,自引:0,他引:4
当前蠕虫的频频爆发使得蠕虫问题已成为网络安全领域的焦点问题。分析了蠕虫的特征行为,研究了国内外几种最新的Internet蠕虫防范系统,并在此基础上展望了蠕虫攻防的发展趋势。  相似文献
8128.
  总被引:4,自引:0,他引:4
提出了一种基于均值偏移的彩色图像分割算法。首先阐述了在CIE LUV均匀彩色模型下均值偏移算法的基本原理,然后给出了在图像分割中的具体实现方法:选定一个像素,在适当的空间窗和色彩窗限定的特征空间中寻找模式点,实现窗口中心从选定点到模式点的偏移,重复此过程,直到找到稳定的模式点并用… …   相似文献
伊怀锋  黄贤武 《计算机应用》2006,26(7):1605-1606
8129.
  总被引:4,自引:0,他引:4
提出了一种基于对应点匹配的物体深度信息测量方法。首先给出了物理图像坐标系与像素坐标系之间的关系;其次,借助于相关法计算两幅图像中目标的相似度,以实现同一目标在不同成像中的匹配;然后从目标几何形状的角点出发,结合对应点的外极线约束条件,提出一种有效的对应点匹配算法,并利用对应点的视… …   相似文献
8130.
  总被引:4,自引:0,他引:4
无线射频识别(RFID)作为一种新型的自动识别技术在供应链与零售业中得到了广泛的应用。然而由于RFID标签强大的追踪能力,RFID的广泛应用也势必给消费者带来新的隐私威胁问题。在构造RFID方案时有几个技术关键点,尤其重要的是消费者隐私与标签信息的安全问题。低成本是另外一个关键。… …   相似文献
粟伟  崔喆  王晓京 《计算机应用》2006,26(10):2328-2331
8131.
  总被引:4,自引:0,他引:4
PIM-SM(protoc01-independent multicast-dense mode)协议是目前Internet首选的域内组播路由协议.影响其广泛应用的一个主要问题是该协议的控制报文负载比较大.为了对协议进行改进和优化,首先需要建立性能模型并进行准确的性能分析.利用随… …   相似文献
李丹  吴建平  崔勇  徐恪  刘莹 《软件学报》2006,17(2):285-294
8132.
  总被引:4,自引:0,他引:4
1 Introduction Service-Oriented Architecture (SOA) has received significant attention recently as major computer and software companies such… …   相似文献
8133.
  总被引:4,自引:0,他引:4
层次移动IPv6协议中,链路转交地址和区域转交地址的重复地址检测操作需要的时间占IP层切换延时的绝大部分。提出了一种层次移动IPv6改进协议,引入链路转交地址池和区域转交地址池,从地址池直接获取转交地址,避免了重复地址检测操作。实验表明,相比层次移动IPv6协议,有效缩短了切换延… …   相似文献
官俊  陈健  陈炯  潘雪增 《计算机应用》2006,26(2):299-0302
8134.
  总被引:4,自引:0,他引:4
提出了一种以网页结构为指导的自动摘要方法。对页面源文件进行解析时,利用文档的结构信息生成DOM树,并在此基础上划分文档主题。同时充分挖掘网页标记对主题词提取和句子重要性计算的价值。最后以主题块为单位,根据句子间的相似度调整句子权重,动态生成摘要。实验结果表明该方法能有效解决文档摘… …   相似文献
陈志敏  沈洁  林颖  周峰 《计算机应用》2006,26(3):641-0644
8135.
  总被引:4,自引:0,他引:4
探讨了一种新的基于广义回归神经网络(GRNN)的IRT(项目反应理论)项目参数估计建模方法,着重介绍了如何建立网络的输出模式及利用Monte Carlo方法建立网络的输入模式,提出了多种对模型进行改进的方法。模拟实验表明,利用GRNN可以以任意精度拟合CTT(经典测验理论)参数统… …   相似文献
8136.
  总被引:4,自引:0,他引:4
提出了一种基于加权Fisher准则线性鉴别分析的人脸识别方法。该方法引入了一种新的权函数对Fisher准则加权,以提高样本在低维线性空间中的可分性,然后探讨了高维、奇异情况下如何降低运算量的问题,并给出了一个简单高效的算法。在ORL标准人脸库上进行测试,由该算法抽取的特征在最近邻… …   相似文献
郭娟  林冬  戚文芽 《计算机应用》2006,26(5):1037-1039
8137.
  总被引:4,自引:0,他引:4
针对分布式数据存储方案中,基于复制的方法和基于秘密共享的方法存在存储开销过大的问题,提出了分布式系统中一种基于IDA码的客户-服务器工作模式的数据存储方案。该方案在数据写入过程中通过构造编码后数据分块的Hash值级连,即所谓的数字指纹,可实现Byzantine环境数据的完整性保护… …   相似文献
屈志毅  苏文洲  赵玲 《计算机应用》2006,26(5):1102-1105
8138.
  总被引:4,自引:0,他引:4
提出了一种针对智能检索的自然语言理解的实现模型。该模型通过句模分析、分词和概念扩展的方法来理解问句,在一定程度上提高理解自然语言的能力。详细介绍了其系统架构、实现思想和原理。最后通过一系列的实例来对普通搜索引擎和加载了本模型的搜索引擎进行测试。实验结果表明,提出的模型能有效地分析… …   相似文献
8139.
  总被引:4,自引:0,他引:4
设计通用的入侵检测测试、评估方法和平台,实现对多种入侵检测系统的检测,已成为当前入侵检测系统的另一重要研究与发展领域。针对网络入侵检测特征提取项,基于Linux和W indows平台构建了一个集网络数据采集和数据解析一体的面向连接的网络入侵检测实验测试系统,为在线网络入侵检测系统… …   相似文献
王勇  何倩  杨辉华  罗鹏 《计算机应用》2006,26(Z1):154-156
8140.
  总被引:4,自引:0,他引:4
在研究和分析了四种XML存储方式各自特点的基础上,针对Native-XML数据库,提出了基于模式语义块的XML页-记录存储方法。  相似文献
[首页] « 上一页 [402] [403] [404] [405] [406] 407 [408] [409] [410] [411] [412] 下一页 » 末  页»