•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9661-9680项 搜索用时 128 毫秒
[首页] « 上一页 [479] [480] [481] [482] [483] 484 [485] [486] [487] [488] [489] 下一页 » 末  页»
9661.
  总被引:3,自引:0,他引:3
提出一种基于视频运动估计熵模型的自适应视频水印算法.该算法将人类视觉系统(human visual system,简称HVS)与视频分块运动估计(block motion estimation of video)相结合,获取视频序列帧中与运动相关的视频运动信息,然后利用熵模型对视… …   相似文献
李智  陈孝威 《软件学报》2010,21(7):1692-1703
9662.
  总被引:3,自引:1,他引:3
基于面向对象方法为带标志构件的现代汉语复句子类(有标复句)建立本体模型,奠定中文信息处理复句层级的研究基础。在原有成果的基础上,利用关系标志与分句间的联系对标志构件进行句法分析,并在本体构造方法框架的指导下,用UML语言构造有标复句领域相关概念的本体模型。与已有成果相比,改进的模… …   相似文献
9663.
  总被引:3,自引:0,他引:3
粗糙集理论中要求离散化保持原有决策系统的不可分辨关系,但以往的一些算法在离散过程中会使近似精度控制在可以接受的范围,即允许一定的错分。针对此不足,在保证决策属性绝对不改变的情况下,提出一种新的区间拆分方法,更合理有效地对连续属性进行离散化。实验通过C4.5和支持向量机分别对离散化… …   相似文献
9664.
  总被引:3,自引:0,他引:3
对异构无线网络中无线资源分配和呼叫接入控制进行研究.基于非合作博弈理论,提出了不同无线资源的带宽和连接数量分配的理论模型.结合网络连接的效用函数,对非合作博弈的无线资源分配中的纳什均衡点的存在性和唯一性进行论证.而且,进一步对业务量与阻塞率之间的关系进行分析,提出了能够保证通信可… …   相似文献
李明欣  陈山枝  谢东亮  胡博  时岩 《软件学报》2010,21(8):2037-2049
9665.
  总被引:3,自引:0,他引:3
针对点云简化算法中边界点丢失的问题,提出了一种保留边界的三维散乱点云的非均匀简化算法。首先利用kd-tree建立散乱数据点云的空间拓扑关系,计算出每个数据点的k邻域;然后针对目前依据点云分布均匀性算法提取边界效率低的问题,提出一种改进的点云边界点判定算法;最后保留所有边界点,对非… …   相似文献
9666.
  总被引:3,自引:1,他引:2
针对攻击分类研究发展的局限性,提出用多视图的方法构建以attack view、defense view和third-party view三个视图为主体结构的由四个层次组成的攻击分类体系。通过对攻击分类特性的合理性分析,提出将可接受性、完备性、互斥性、确定性和可用性作为分类评价的基… …   相似文献
9667.
  总被引:3,自引:0,他引:3
在对现有ALOHA Bit-Slot算法分析的基础上提出一种改进的时隙ALOHA RNS算法. 该算法改变Bit-Slot算法中标签数据回传方式,减少标签与读卡器的数据传输量,缩短识别时间,提高系统吞吐率,并解决了现有读卡器无法探测有几个标签反馈了相同的独一码的问题.在大量标签情… …   相似文献
9668.
  总被引:3,自引:0,他引:3
Web2.0的兴起使得包括新闻评论、产品评论在内的各种网络评论大量涌现,针对评论信息的监管和利用中的问题多种多样,重点研究其中的网络评论倾向性分析。以知网为基本的语义字典,提出一种改进的词汇相似度计算方法,在此基础上融合同义词词林对词汇的倾向性计算做出改进,进而利用相关语言学知识… …   相似文献
丁建立  慈祥  黄剑雄 《计算机应用》2010,30(11):2937-2940
9669.
  总被引:3,自引:0,他引:3
设计安全、合理的密钥管理方法是解决无线传感器网络安全性问题的核心内容.基于exclusion basis system(EBS)的动态密钥管理方法由于安全性高,动态性能和可扩展性好,受到了广泛关注.但在这种方法中存在共谋问题,即对于被捕获节点通过共享各自信息实施的联合攻击抵抗性较… …   相似文献
9670.
  总被引:3,自引:0,他引:3
对已有的三维网格简化技术进行分析,利用半边折叠操作对QEM(quadric error metric)算法进行改进,提出了一种基于二次误差测度(QEM)的网格简化算法,解决了非连续外观属性在简化过程中的畸变问题.通过分析顶点与非连续外观接缝的关系,得出了一个新的边折叠代价公式,使… …   相似文献
卢威  曾定浩  潘金贵 《软件学报》2009,20(3):713-723
9671.
  总被引:3,自引:0,他引:3
在头驱动句法分析模型下,基于经典插值平滑算法,提出了以统计空间中平均事件数为基础的直接插值平滑建模原则,并应用经典的误差理论分析了该原则的合理性.基于该原则并借鉴语言模型中其他插值平滑算法对模型的零点进行假设的方法,在头驱动句法分析模型下,重新构造了4种平滑算法.实验数据显示,新… …   相似文献
刘水  李生  赵铁军  刘鹏远 《软件学报》2009,20(11):2915-2924
9672.
  总被引:3,自引:0,他引:3
应急案例是应急指挥决策的重要依据。以网页形式存储的应急案例数据量呈指数趋势上升,但是网页开放性特点决定数据异构性强,导致应急案例信息理解和利用困难。针对上述问题,提出了应急案例本体模型(ECOM),构建应急案例知识模型,模型包括上层本体和应用层本体。以ABC本体为基础扩展形成eA… …   相似文献
王文俊  杨鹏  董存祥 《计算机应用》2009,29(5):1437-1445
9673.
  总被引:3,自引:2,他引:1
针对运动目标检测中背景多变和干扰多样的问题,提出了一种运动目标精确检测方法。首先在HSV空间,利用无约束的学习方式迅速建立三向量背景模型,各象素点根据其像素本身的混乱程度采取不同个数的三向量模型进行描述,然后在运动目标检测过程中及时的根据背景变化对背景模型进行更新,同时根据各种干… …   相似文献
9674.
  总被引:3,自引:0,他引:3
提出一种纹理合成方法,可实时高质量地生成大纹理.它先基于纹理特征变化的周期性分析,得到合适的纹理块尺寸,以使所划分的纹理块能高效反映这种周期性变化,便于生成高质量的纹理;然后,它在目标纹理上均衡地分布纹理块,使得垂直方向和水平方向上相邻的纹理块之间都留有一个块尺寸大小的空白区域,… …   相似文献
陈昕  王文成 《软件学报》2009,20(Z1):193-201
9675.
  总被引:3,自引:0,他引:3
无线传感器网络中已有的虚假数据过滤机制一般是在数据包后附加t个消息认证码(MAC),这类机制通常受到t门限值的限制,且难以支持动态路由.基于虚拟证人簇的思想,采用混淆多项式技术,用云团内部多个节点协作生成的方式构造认证多项式,加大了攻击难度;在此基础上提出的虚假数据过滤机制,能够即时验证数据的有效性,并且支持动态路由.理论分析和仿真实验结果表明,新算法不受t门限值的限制,随着传输跳数的增加,其节能效果更为明显,与已有的虚假数据过滤机制相比,抗俘获能力增强,更适用于可信度较低的网络以及远距离传输场景的应用.… …   相似文献
彭舸  林亚平  易叶青 《软件学报》2009,20(Z1):239-249
9676.
  总被引:3,自引:0,他引:3
在传统的基于边缘位置的Hausdorff距离匹配的基础上,将边缘的梯度信息引入到距离度量当中,构造了一种新的三维距离函数。在此基础上,提出了一种鲁棒的三维Hausdorff距离及其目标匹配算法,采用粗匹配与精匹配相结合的两步匹配策略有效解决了由距离度量维数增加所导致的算法复杂性增… …   相似文献
9677.
  总被引:3,自引:0,他引:3
提出一种提取中文文本情感主题句子的方法。首先评估文本中语义概念的概括和归纳能力,确定文本主题概念。将包含主题概念的句子作为候选主题句子,计算各个候选句子的重要度,最终确定文本主题句。然后采用条件随机场模型,选取情感倾向特征和转移词特征训练模型,从文本主题句集合中提取情感主题句。实… …   相似文献
樊娜  蔡皖东  赵煜  李慧贤 《计算机应用》2009,29(4):1171-1173
9678.
  总被引:3,自引:0,他引:3
网络短文本聚类是网络内容安全的一种主要处理方法. 然而, 中文网络短文本固有的关键词词频低、存在大量变形词等特点, 使得难以直接使用现有面向长文本的聚类算法. 本文提出了一种面向中文网络短文本的基于免疫网络调节的聚类算法. 首先, 利用抽取的中文词语的N-gram片段的拼音序列来… …   相似文献
贺涛  曹先彬  谭辉 《自动化学报》2009,35(7):896-902
9679.
  总被引:3,自引:1,他引:3
针对视频人体运动跟踪中的遮挡问题, 提出了一种基于多区域联合粒子滤波器的跟踪方法. 算法把人体划分为多个关键区域, 通过基于多区域无向图的联合运动模型, 构造联合粒子滤波器, 并运用区域关联的观测评估策略对目标状态进行联合预测, 从而完成遮挡情况下目标的跟踪. 实验结果表明, 与… …   相似文献
9680.
  总被引:3,自引:0,他引:3
研究了一类非线性网络控制系统(Networked control systems, NCSs)的镇定问题. 在一般的网络环境中, 通过平行分布补偿技术, 将非线性NCS建模为包含一个稳定子系统和一个可能不稳定子系统的模糊时滞切换系统. 利用分段Lyapunov泛函方法和平均驻留时… …   相似文献
[首页] « 上一页 [479] [480] [481] [482] [483] 484 [485] [486] [487] [488] [489] 下一页 » 末  页»