•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8321-8340项 搜索用时 124 毫秒
[首页] « 上一页 [412] [413] [414] [415] [416] 417 [418] [419] [420] [421] [422] 下一页 » 末  页»
8321.
  总被引:4,自引:0,他引:4
通过对梯度矢量流(GVF)力场迭代和轮廓收敛过程中时间开销大、不能逼近较复杂轮廓等不足之处的分析,提出了一种新的初始轮廓线的设置方法。基于小波变换的多尺度轮廓检测算法,能够较精确地定位出各类轮廓,在此基础上设置的初始轮廓线能够非常好地靠近图像中的各种真实轮廓。实验结果表明,此方法… …   相似文献
8322.
  总被引:4,自引:0,他引:4
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详… …   相似文献
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
8323.
  总被引:4,自引:0,他引:4
在基于内容的图像检索中,针对图像的低层可视特征与高层语义特征之间的鸿沟,提出了一种基于支持向量机(SVM)的语义关联方法。通过对图像低层特征的分析,提取了颜色和形状特征向量(221维),将它们作为支持向量机的输入向量,对图像类进行学习,建立图像低层特征与高层语义的关联,并应用于鸟… …   相似文献
成洁  石跃祥 《计算机应用研究》2006,23(9):250-252,255
8324.
  总被引:4,自引:0,他引:4
将多Agent技术引入协同设计中,使所构造的协同设计系统具有多Agent系统的分布性、协作性、智能性的特点。文中给出了Agent的结构、协同设计单元的多Agent组成和基于Web服务的整个协同设计系统的结构; 并对协同设计系统实现的一些关键技术进行了讨论,包括Agent的创建、A… …   相似文献
冯相忠  高禹 《计算机应用》2006,26(9):2182-2183
8325.
  总被引:4,自引:0,他引:4
继承了人工免疫系统的思想,研究了KIM和BENTLEY的克隆选择算法,提出了一种适用于入侵检测的新的检测器生成模型。其核心在于两个新的算法:一是为了提高检测器的多样性及适应度水平,提出了基于相似性和适应度相结合的概率选择算法,并给出了此类概率选择的一般形式,理论分析了算法中的权重… …   相似文献
王茜  傅思思  葛亮 《计算机应用》2006,26(11):2618-1621
8326.
  总被引:4,自引:0,他引:4
改进了文献[2]中提出的一种由软件的UML模型转换得到软件的Markov链使用模型的方法。采用Java语言实现了一个从软件的UML模型获得软件使用模型的工具。  相似文献
8327.
  总被引:4,自引:0,他引:4
近年来对等网络获得了广泛应用,但由于对等网络开放、分布和匿名的特性,使得节点之间的服务交流面临较大的安全问题。为此,信誉系统被引入对等网络以建设一个更加有序的交流环境。目前提出的很多信誉模型还远远不能让人满意。分析了信誉系统的常见的三大难题,在传统信誉系统的基础上建立了一个改良的… …   相似文献
8328.
  总被引:4,自引:0,他引:4
提出了一种鲁棒的基于运动估计的自适应时空域视频去噪算法。在运动估计前的自适应维纳滤波,提高了运动估计的准确性与匹配率;在运动估计后基于小块的再次判断以及Duncan滤波器的采用,提高了运动估计的鲁棒性。实验数据表明,此算法取得了很好的预期效果。  相似文献
8329.
  总被引:4,自引:0,他引:4
拒绝服务攻击(Denial of Service,DoS)是网络上最常见的一种攻击方式,其攻击类型繁多、影响广泛,其中的分布式拒绝服务攻击(Distributed Denial of Service,DDoS)更是严重威胁网络安全,受到这种攻击的损失是无法计量的。系统地分析了分布… …   相似文献
8330.
  总被引:4,自引:2,他引:4
提出了一种基于字符拓扑结构和冗余编码的文本数字水印系统的完整解决方案。分别简介了基于字符拓扑结构和基于冗余编码的文本数字水印技术;结合这两种技术的特点,提出了一种特殊字体文件的设计方法;最后,描述了在统一的框架体系中,实现在电子文件和印刷品文件上的嵌入、检测数字水印的方法。… …   相似文献
刘东  周明天 《计算机应用》2006,26(1):84-0086
8331.
  总被引:4,自引:0,他引:4
通过分析环境污染的危害性,提出了开发基于Web GIS的污染源预警及应急系统的必要性。介绍了此系统的需求目标,在此基础上阐述了系统的体系结构、数据组织方式以及系统主要功能。  相似文献
8332.
  总被引:4,自引:0,他引:4
针对基于时间触发的CAN控制系统,给出了确定周期性任务表中的基本周期的两种策略,提出了构造周期性任务调度表的下次适应、降序下次适应、最佳适应和降序最佳适应四种算法,分析了这四种不同算法的时间复杂度和最坏渐近性能比,最后对不同规模下的四种算法进行了仿真比较,结果表明文中给出的四种算… …   相似文献
朱智林  时晨  韩俊刚  陈平 《计算机应用》2006,26(3):679-0681
8333.
  总被引:4,自引:0,他引:4
研究了基于三维多项式映射的三维广义Julia集表示方法.从理论上分析并证明了三维多项式映射满足等变的条件,精确地给出了关于正四面体群和正八面体群具有旋转不变对称性的两类三维等变映射的具体公式,在此基础上讨论并证明了三维多项式映射的广义Julia集所具有的性质.提出了基于逃选距离色… …   相似文献
程锦  谭建荣 《软件学报》2006,17(7):1561-1570
8334.
  总被引:4,自引:0,他引:4
基于时间序列预测模型及RBF神经网络,提出了一种新的组合预测方法.该方法采用三层结构的RBF网络来构造组合预测模型,将两种单一预测方法得出的预测结果,作为RBF网络的输入,而实际的历史数据值作为网络的期望输出,各种预测方法在组合预测中的权重由RBF网络的自学习获得.这样避免了一般… …   相似文献
秦大建  李志蜀 《计算机应用》2006,26(Z1):129-131
8335.
  总被引:4,自引:0,他引:4
首先分析了安全套接层(SSL)协议在握手阶段的信任不足问题,然后讨论了信任协商机制的原理,提出了采用信任协商机制来扩充SSL协议,并给出了具体的实现方案。  相似文献
8336.
  总被引:4,自引:0,他引:4
在充分分析安全电子交易的前提下,针对目前流行的SET标准协议进行分析,指出了SET协议在交易过程中的各种缺陷,进而提出了SSET协议,并对SSET协议的工作流程进行详尽阐述。SSET协议增强了原有SET协议的安全性和不可否认性,满足了交易原子性、隐私保护性,并提出了信用等级制度和… …   相似文献
8337.
  总被引:4,自引:0,他引:4
提出了两种基于小波零树结构的水印算法,其中嵌入水印采用有意义二值图像,通过引入汉明编码、混沌调制、精心选取小波零树等方案提高水印的鲁棒性。实验表明:该文提出的这两种算法都有较强的抵抗JPEG压缩攻击能力,并且对噪声、滤波、剪切等图像处理操作也取得了良好的鲁棒性。  相似文献
8338.
  总被引:4,自引:0,他引:4
针对人耳识别问题,提出了一种改进的稀疏性受限的非负矩阵因子(NMFSC)方法,通过增加一个使系数矩阵尽可能正交的约束条件来定义原目标函数,给出求解该目标函数的迭代规则,并证明迭代规则的收敛性。同时对人耳进行子区域划分,根据聚类规则对各子区域选择适当的权值,实现局部相似度到整体相似… …   相似文献
张玉  穆志纯 《计算机应用》2006,26(4):790-792
8339.
  总被引:4,自引:0,他引:4
对基于构件的电信运营支撑系统软件的开发方法进行了研究,结合运营支撑系统和构件技术的先进理论,提出了一套从分析、设计到实现的开发过程,并举例介绍了如何运用这些方法来开发一个实际系统。  相似文献
8340.
  总被引:4,自引:0,他引:4
检测和消除数据仓库中的相似重复记录是数据清洗和提高数据质量要解决的主要问题之一。将位置编码技术引入到数据仓库ETL中,提出了一种相似重复记录的检测算法PCM(位置编码方法)。该算法不仅可以应用到西文字符集中,而且也成功的应用到了中文字符集中,实例表明该算法具有很好的效果。… …   相似文献
[首页] « 上一页 [412] [413] [414] [415] [416] 417 [418] [419] [420] [421] [422] 下一页 » 末  页»