•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9821-9840项 搜索用时 132 毫秒
[首页] « 上一页 [487] [488] [489] [490] [491] 492 [493] [494] [495] [496] [497] 下一页 » 末  页»
9821.
  总被引:1,自引:0,他引:1
提出一种基于频繁闭项集和不精确推理机制的关联分类算法CHC用于分析企业交叉营销过程,指导商业决策。改进了基于H-Struct动态链接结构的频繁闭项集挖掘算法H-C,将类别属性插入H-Struct头表以减小搜索空间,设定局部相对最小支持度阈值和全局最大支持度阈值过滤无用项集,通过最… …   相似文献
王丹丹  徐慧 《计算机应用》2010,30(10):2624-2627
9822.
  总被引:1,自引:0,他引:1
在分析研究Oracle数据库的安全现状和安全机制的基础上,开发实现了一款新的Oracle数据库安全配置工具.该工具界面友好、功能强大、可操作性强,完全屏蔽了生涩复杂的安全配置语言,仅通过鼠标点击操作,便可轻易实现对Oracle数据库用户管理、权限管理、角色管理、概要文件管理、审计… …   相似文献
9823.
  总被引:1,自引:0,他引:1
针对阈下信道技术在椭圆曲线数字签名中的应用可能以及存在的安全隐患问题,通过对其中存在的窄带阈下信道进行实时性测试,在平衡传输信息容量与签名时间的条件下,确定了合理的阈下信息传输位数。实验结果表明,窄带阈下信道在椭圆曲线数字签名中可以被有效利用。  相似文献
9824.
  总被引:1,自引:0,他引:1
随着ARM/DSP双核处理器在地球物理勘探仪器中的推广应用,双核间的通信成为实现这种双核处理器系统的关键技术。针对Linux2.6版本内核,详细介绍了基于AT91TM9200的SSC同步串行通信设备驱动的模块化、分层次的设计架构,并在驱动中使用DMA传输模式、分段缓存技术和修改P… …   相似文献
9825.
  总被引:1,自引:0,他引:1
在多目标优化领域,如何快速地为决策者提供合理、可行的解决方案尤为重要,为此,给出了多目标优化问题的一种新解法。定义了一种Pareto-ε优胜关系的概念,将此概念引入多目标优化问题中,设计了一种新的基于ε-优胜的自适应快速多目标演化算法。计算机仿真表明,该算法可以明显改善求解多目标… …   相似文献
王江晴  杨勋 《计算机应用》2010,30(4):997-999
9826.
  总被引:1,自引:0,他引:1
领域信息源的发展变化是推动领域需求不断演进的源泉,已有的领域分析方法中却鲜有对领域需求演变过程和如何演变进行分析的说明。因此,提出了一种领域需求差异分析方法,主要用于对特定领域的需求演变进行分析。该方法借助领域原型系统获取并分析领域需求现状与目标之间的差异问题,从而得到领域需求演… …   相似文献
王筠  郭莹  杨萍  杨美红 《计算机应用》2010,30(8):2177-2180
9827.
  总被引:1,自引:0,他引:1
提出一种基于无线传感器网络的中位数查询抽样算法SAMQ。在SAMQ中,网络中各节点将分布式产生各自的样本集,然后将样本集聚集传递后汇集到根节点形成全网的样本集,最后使用这个远小于全网数据集规模的、可用于代表全网数据集结构的样本集,迅速获得中位数查询的近似结果,从而无需将各传感器节… …   相似文献
9828.
  总被引:1,自引:2,他引:1
介绍了亚复杂系统中干预规则的基本概念和挖掘方法,提出了干预规则挖掘技术的分类准则,综述了三项干预规则挖掘技术的最新进展,包括疾病状态干预技术、基于数据流的未知干预发现技术和基于并行事件序列的干预规则挖掘。在实践基础上分析了干预规则挖掘的难点,展望了进一步的研究工作。  相似文献
9829.
  总被引:1,自引:0,他引:1
介绍了一种基于多标号的半自动化图像分割方法。在分割过程中,首先依据高斯权值函数,针对待处理图像建立一个加权图;然后在原始图像中分别标记出属于不同目标区域的像素点;之后,任意选择图像中没有被标号的像素点为作起点,依据所创建的加权图进行随机游走,计算出从当前出发点游走至各个标记像素的… …   相似文献
9830.
  总被引:1,自引:0,他引:1
分析了目前网络最小费用最大流算法存在的问题,提出网络最小费用最大流新算法。概括出条件约束下的网络最小费用最大流问题的两目标优化数学模型,针对点和边有容量约束的网络最小费用最大流问题特点,定义了有向路径、有向路径单位流费用和残量网络的概念。依据可行流分解定理,以邻接矩阵为网络数据存… …   相似文献
9831.
  总被引:1,自引:0,他引:1
针对公共重点区域的智能监视问题,研究了一种基于运动历史图像(motion history image,MHI)的行人异常行为检测方法。利用运动图像序列得到的MHI获取视频帧中运动目标的运动方向,由运动方向的变化分类确定人体运动模式和行为是否异常,同时给出相应的实验结果。结果表明,… …   相似文献
9832.
  总被引:1,自引:0,他引:1
针对人耳识别中存储量和计算速度的要求,同时考虑远距离拍摄时低分辨率人耳识别问题,探讨了低分辨率人耳图像识别性能,给出了分辨率与识别率的关系。首先采用高斯金字塔对人耳图像进行不同层的分解,然后对每一层图像应用广义判别分析方法(GDA)提取特征,最后计算样本间的余弦距离,通过阈值法分… …   相似文献
9833.
  总被引:1,自引:0,他引:1
基于样本块的修复算法由于能同时有效地修复图像的受损纹理和结构的优点被引入到唐卡图像的数字化保护中,而且它对特定破损唐卡图像修复效果良好,但是由于优先权计算和最佳样本块不唯一等问题的影响,算法对其他类唐卡图像修复效果不佳。针对此算法的不足,对信任度计算方法和等照线计算方法进行了改进… …   相似文献
9834.
  总被引:1,自引:0,他引:1
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平… …   相似文献
9835.
  总被引:1,自引:0,他引:1
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和… …   相似文献
9836.
  总被引:1,自引:0,他引:1
提出了一种量子代理签名方案,利用量子力学中Einstein-Podolsky-Rosen(EPR)的纠缠特性并结合经典编码方法来实现对量子比特串的签名和验证。在本方案中,原始签名人可以将自己的签名权委托给代理签名人,而量子密钥分配和一次一密保证了新方案的无条件安全性。研究表明新方… …   相似文献
9837.
  总被引:1,自引:1,他引:0
为了实施图像的版权保护,提出了一种基于小波系数幅值关系的盲水印算法。原始图像通过三级小波分解得到小波系数,算法在密钥的控制下,伪随机地选择中频子带中两块共8个系数组成一组。通过小幅度量化来加强每组数据中两块系数幅值的大小关系特征,利用这组系数的特征作为边信息和水印信息生成密钥、嵌… …   相似文献
胡青 《计算机应用研究》2010,27(10):3866-3868
9838.
  总被引:1,自引:0,他引:1
对基于Flash的3G智能卡文件系统的研究与设计,引用了数据库日志技术和掉电保护机制,保证了智能卡文件系统可靠性,数据的一致性和完整性;按字节静态分配存储空间、合理有效地回收与重用碎片空间,提高了存储空间的利用率;平均磨损和页面映射技术的使用延长了Flash的使用寿命;有效的存储… …   相似文献
9839.
  总被引:1,自引:0,他引:1
提出一种基于下采样的快速块匹配搜索算法——下采样三步搜索算法(DTSS)。在视频序列中,通过双线性插值法下采样得到当前帧和参考帧的采样帧,在采样帧中进行基于块的三步法初步运动估计,然后通过下采样恢复进行精细搜索,得到当前帧的运动矢量场。利用双线性插值下采样方法的低通特性,可以实现… …   相似文献
张莎  田逢春  谭洪涛 《计算机应用》2010,30(10):2819-2822
9840.
  总被引:1,自引:0,他引:1
针对综合质量评价中评价结果不能充分反映主、客观因素共同作用的问题,提出了一种基于多元图表示原理与云模型理论相结合的综合质量评价方法。该方法基于多元图表示原理,应用雷达图表示方法的图形面积融合多指标参数,结合云模型理论定性定量转换强大功能,实现综合质量评价,得到符合人类思维方式的定… …   相似文献
[首页] « 上一页 [487] [488] [489] [490] [491] 492 [493] [494] [495] [496] [497] 下一页 » 末  页»