•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9621-9640项 搜索用时 136 毫秒
[首页] « 上一页 [477] [478] [479] [480] [481] 482 [483] [484] [485] [486] [487] 下一页 » 末  页»
9621.
  总被引:1,自引:0,他引:1
通过分析影响射线跟踪效率的因素,提出一种基于历史缓存技术的射线跟踪加速算法,以提高射线跟踪的运算效率。通过建立一个缓存区存储历史信息,用来减少每条射线必须处理的建筑物面的数量和减少计算无效的交点。对提出的算法进行仿真计算,仿真结果证明了这种算法的正确性,有效降低了计算的复杂度。… …   相似文献
9622.
  总被引:1,自引:0,他引:1
针对智能安全防护系统这一特殊应用,提出了一种以灰色GM(1,1)为原型,以Markov链为误差校正的新型网络安全态势预测算法。首先,对网络安全态势进行量化建模,通过GM(1,1)预测模型拟合网络安全态势预测曲线,然后通过真实值曲线与预测曲线之间对比建立Markov偏移概率矩阵,得… …   相似文献
王晋东  沈柳青  王坤  王娜 《计算机应用》2010,30(6):1480-1482
9623.
  总被引:1,自引:0,他引:1
分析了嵌入信息前后原始图像与隐密图像之间统计特征的差异,根据隐密图像,采用裁剪、重压缩的方法,得到图像F2来代替原始图像,利用15个向量函数提取出特征进行实验,并运用支持向量机(SVM)对待测图像分类,得到了较好的效果.  相似文献
9624.
  总被引:1,自引:0,他引:1
深入研究了蚁群优化算法(ACO)的路径搜索及参数控制策略,分析了其存在的缺陷。为了提高ACO算法的解题能力,提出一种新型信息素更新策略(PACS),然后将PACS算法与其他蚁群算法分别应用于旅行商问题(TSP)进行仿真实验。仿真结果表明,PACS算法具有优良的全局优化性能,可抑制… …   相似文献
9625.
  总被引:1,自引:1,他引:1
多对象分割是图像处理中的一个难题,基于Multiway cut的图像分割是一种人工交互式多对象分割方法,能够实现图像的粗分割和精确分割。使用分水岭分割图像,把图像分割为属性相似的小区域;根据交互建立节点层次图,构建带权无向网络;不同层次的节点参与不同的运算,采用Multiway … …   相似文献
9626.
  总被引:1,自引:0,他引:1
系统工程是高科技产业的必备基础,软件行业需要的是系统化软件工程.软件工程包括三个重要的线索:开发过程、管理过程、过程改进.它们组合为一个系统工程,有了系统工程产业才能上规模,系统工程的基础是流程化管理,提高软件业的产业化程度,需要软件工程,软件工程的基础也是流程化管理.软件工程需… …   相似文献
9627.
  总被引:1,自引:1,他引:1
基于中继择优选择,提出一种新型协同通信系统传输方案:两跳双中继协同ARQ策略。该方案是传输时延和传输效率的优化折中。理论分析和仿真结果说明,在时间相关瑞利衰落信道模型下,两跳双中继协同ARQ策略无论是在源到中继链路质量较好时,还是源到中继链路衰落较为严重时,给系统带来的性能增益都… …   相似文献
9628.
  总被引:1,自引:0,他引:1
针对公共重点区域的智能监视问题,研究了一种基于运动历史图像(motion history image,MHI)的行人异常行为检测方法。利用运动图像序列得到的MHI获取视频帧中运动目标的运动方向,由运动方向的变化分类确定人体运动模式和行为是否异常,同时给出相应的实验结果。结果表明,… …   相似文献
9629.
  总被引:1,自引:0,他引:1
随着ARM/DSP双核处理器在地球物理勘探仪器中的推广应用,双核间的通信成为实现这种双核处理器系统的关键技术。针对Linux2.6版本内核,详细介绍了基于AT91TM9200的SSC同步串行通信设备驱动的模块化、分层次的设计架构,并在驱动中使用DMA传输模式、分段缓存技术和修改P… …   相似文献
9630.
  总被引:1,自引:0,他引:1
根据表面肌电(surface electromyography, sEMG)信号的噪声特性来探讨其降噪方法的应用问题。采用谱插值法来削弱工频干扰以避免工频处的肌电信息成分丢失,再选取通过经验模态分解(empirical mode decomposition, EMD)方法获得的内… …   相似文献
9631.
  总被引:1,自引:0,他引:1
针对战场电磁环境的复杂性特点,以本体论为基础,提出了战场电磁环境本体的逻辑结构和建立方法.分析了本体描述语言,重点阐述了Web本体语言(OWL),提出了基于OWL语言的战场电磁环境本体描述方法,对复杂电磁环境的描述与仿真是有效的.  相似文献
9632.
  总被引:1,自引:0,他引:1
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经… …   相似文献
9633.
  总被引:1,自引:1,他引:1
结合双树复小波变换(DT-CWT)和独立成分分析(ICA)提出了一种人脸识别新方法。该方法首先应用双树复小波变换提取图像的特征向量,接着通过主成分分析(PCA)降低特征向量的维数,在此基础上应用独立成分分析提取统计上独立的特征向量,然后基于相关系数的分类器对特征向量进行分类。双树… …   相似文献
柴智  刘正光 《计算机应用》2010,30(7):1863-1866
9634.
  总被引:1,自引:0,他引:1
为了改善文本聚类的质量,得到满意的聚类结果,针对文本聚类忽略概念的内涵及缺少概念间的联系,设计和改进了基于本体和相似度的文本聚类方法TCBOS(text clustering based on ontology and similarity)。研究了文本预处理及分词的方法,设计… …   相似文献
9635.
  总被引:1,自引:1,他引:1
软时间窗车辆路径问题(VRPSTW)是VRP的一种重要扩展类型,定义了其惩罚函数并建立数学模型。设计用于求解该问题的混合改进型蚁群算法并求解标准数据库中的紧时间窗实例。经过大量数据测试,获得了较好的效果,并验证了蚁群算法用于求解软时间窗车辆路径问题的成功实现。  相似文献
9636.
  总被引:1,自引:1,他引:1
正则表达式匹配对于网络安全应用至关重要。将稀疏矩阵和索引表引入确定的有限自动机的状态转换表,提出了一种稀疏矩阵索引的状态压缩表算法,并给出了稀疏矩阵和索引表的构造方法。而后同字母压缩表算法结合,给出了该算法的优化策略。最后在实际规则集上进行评估,实验结果证明了算法的压缩效果,并进… …   相似文献
姚远  刘鹏  王辉  笱程成 《计算机应用》2010,30(8):2157-2160
9637.
  总被引:1,自引:0,他引:1
在提供多QoS的区分服务网络中,用户需要在其预算约束下选择最合适的服务,网络则利用有限的资源提供用户所需的服务。针对用户端服务选择问题,提出基于效用最大化的服务优化组合方法,以及基于服务令牌的DSCP设定算法。针对网络端资源配置问题,提出在不同的时间尺度上动态调整各类服务的价格和… …   相似文献
董永强 《计算机应用》2010,30(1):243-245
9638.
  总被引:1,自引:0,他引:1
为了消除人脸图像中的遮挡阴影对识别精度的影响,采用数学形态学处理对阴影进行检测分离,根据其照度损失不同划分为阴影边缘区和阴影主体区,分别实施照度补偿,并将非阴影区、阴影边缘区和阴影主体区光强光顺过渡,实现对图像阴影区域的恢复处理。基于该照度补偿原理处理实例表明,该方法可以较好地去… …   相似文献
9639.
  总被引:1,自引:0,他引:1
在客户关系管理理论基础上,建立了一个包含13个行业特色指标的证券业客户多维细分模型,并利用聚类分析对国内某知名券商的具体客户信息和交易数据进行了实证研究,有效识别出了具有不同特征以及偏好的客户群,并在此基础上提出了相应的营销策略。  相似文献
9640.
  总被引:1,自引:0,他引:1
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平… …   相似文献
[首页] « 上一页 [477] [478] [479] [480] [481] 482 [483] [484] [485] [486] [487] 下一页 » 末  页»