•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8181-8200项 搜索用时 104 毫秒
[首页] « 上一页 [405] [406] [407] [408] [409] 410 [411] [412] [413] [414] [415] 下一页 » 末  页»
8181.
  总被引:8,自引:1,他引:8
二维Shannon信息熵法是图像阈值分割中常用的经典算法,但存在着不足。为此,提出了一种二维指数信息熵阈值选取方法,克服了对数熵的不足,将对数改为指数,提高了速度。同时给出了一种二维指数熵阈值选取的快速算法,通过改变二维直方图的区域划分,将二维阈值转换为一维,运行时间不到原算法的… …   相似文献
潘喆  吴一全 《计算机应用》2007,27(4):982-985
8182.
  总被引:8,自引:0,他引:8
通过对扩频码分多址(CDMA)水印模型的编码及检测方法进行理论分析,阐述了信息嵌入量、扩频码长、检测错误率等指标之间存在的制约关系,并使用实验进行比较和验证.在理论分析的基础上,依据多小波分解系数优良统计分布特征和图像多小波视觉掩蔽模型,提出了一种新颖的基于多小波变换的扩频CDM… …   相似文献
8183.
下载全文  总被引:8,自引:1,他引:8
自动配准是处理遥感多图象数据的重要技术。为了克服现有算法在实际应用中的不足,提出了一种新的实用配准方法。这种方法简单有效,提出的控制点数据足够且分布均匀,并通过引入量小二乘匹配使配准达到子象素精度。  相似文献
8184.
  总被引:8,自引:0,他引:8
本文提出并实现了一种基于定量统计分析优先的统计和规则并举的汉语词性自动标注算法.本算法引入置信区间的概念,优先采用高准确率的定量统计分析技术,然后利用规则标注剩余语料和校正部分统计标注错误.封闭和开放测试表明,在未考虑生词和汉语词错误切分的情况下,本算法的准确率为98.9%和98… …   相似文献
张民  李生  赵铁军  张艳风 《软件学报》1998,9(2):134-138
8185.
  总被引:8,自引:1,他引:8
电子商务活动中每个过程是在计算机支持下的多方协同工作,本文在分析了电子商务中的一些普遍规律后,从计算机支持的协同工作的技术角度出发,给出了电子商务的层次化协作模型和工作流系统在电子商务中的应用形式,讨论了工作流技术在电子商务应用中需解决的问题。  相似文献
8186.
8187.
  总被引:8,自引:0,他引:8
作为一种全新的互联网应用模式,云计算在工业界和学术界备受关注.人们可以通过终端设备便捷地获取云端服务,并以按需使用的方式获得存储资源、计算资源以及软硬件资源.云计算的发展带来了一系列挑战性问题,而云数据的管理问题首当其冲.文中结合云数据的特点提出了一个云数据管理系统的框架,并在此… …   相似文献
8188.
下载全文  总被引:8,自引:2,他引:8
由于成像系统内部和外部的因素 ,使得获取的图象产生退化 .为提高图象的质量 ,发展了一种基于小波插值方法的超分辨率技术 .在简要分析若干典型插值算法的基础上 ,考虑到 Bézier曲面插值方法的精确性和可快速实现性 ,提出了基于 Bézier曲面插值的小波变换方法 .该方法不仅克… …   相似文献
8189.
  总被引:8,自引:1,他引:7
本文介绍了可移动代理的概念和特点,阐述了利用MIB-II构造网络拓扑图和进行子网搜索的原理,在集中式网络拓扑搜索的基础上,提出了利用可移动代理实现分布式网络拓扑搜索的算法。  相似文献
8190.
  总被引:8,自引:0,他引:8
本文分析了网络攻击的几种手段及其产生的原理,并就其中的Web欺骗攻击和TCP/IP欺骗攻击提出了相应的防范措施。  相似文献
8191.
  总被引:8,自引:0,他引:8
本文简要阐述了我国政府机关、企事业单位的办公自动化系统建设的发展经历,提出了建设新一代的智能化办公自动化系统的构思和解决方案,同时对不同方案的优缺点进行详细阐述。  相似文献
8192.
  总被引:8,自引:2,他引:8
本文对近年内形式概念分析(Formal Concept Analysis,FCA)与本体(Ontology)的结合研究进行综述,基于具体的应用来描述它们结合的方式。FCA和本体是两种形式化方法,FCA和本体的目标都是构建概念的模型,它们各有特点,本文从应用的角度讨论两种工具如何相… …   相似文献
8193.
  总被引:8,自引:1,他引:8
NetFlow是流测量中广泛应用的解决方案,但NetFlow的抽样方法存在一定的缺陷:泛洪攻击时消耗路由器过多的资源;用户很难选择适合所有流量组成情况的静态抽样率,以平衡资源消耗量和准确率.提出了一种易于实现的分组抽样方法.该方法利用测量缓冲区对定长时间内到达的分组进行固定数量的… …   相似文献
王洪波  韦安明  林宇  程时端 《软件学报》2006,17(8):1775-1784
8194.
  总被引:8,自引:0,他引:8
一、引言 1.研究项目立项背景介绍 1995年,教育部在广泛调研的基础上,深感国内高等教育特别是高等理科教育存在着不能适应学科和社会发展需要的问题。教育思想与教学观念陈旧,许多教学内容几十年不变,教学管理和教学手段落后,办学经费与教学研究经费投入不足等,严重制约了我国高等教育培养… …   相似文献
赵致琢 《计算机科学》2000,27(11):91-97
8195.
  总被引:8,自引:0,他引:8
1 引言点模式匹配是计算机视觉和模式识别领域中的一个重要课题 .它的主要任务是 ,将满足一定几何变换关系的同一场景的两幅图像中的点 ,进行匹配成对 ,从而识别和定位物体 .它适用于解决基于光学传感器的应用中的许多问题 ,如图像配准、物体识别、目标跟踪、自主导航和姿态测定等 .鉴于… …   相似文献
8196.
  总被引:8,自引:1,他引:8
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信… …   相似文献
彭冬生  林闯  刘卫东 《软件学报》2008,19(4):946-955
8197.
  总被引:8,自引:0,他引:8
1 前言商业企业正面临着沉重压力,如何适应急速变化的市场正成为他们所关注的焦点。现在,许多商业企业和IT界的专家都意识到,仅仅依赖开发并提供全新的应用来适应和满足市场需求,常常是不够的。对新市场机遇最快捷的响应是,重用己有的种种应用,将它们与一些最新技术成果置在一起并借助信息传递… …   相似文献
8198.
  总被引:8,自引:0,他引:8
该文提出了一种区间值属性决策树的学习算法.区间值属性的值域不同于离散情况下的无序集和连续情况下的全序集,而是一种半序集.作为ID3算法在区间值意义下的推广,算法通过一种分割信息熵的极小化来选取扩展属性.通过非平稳点分析,减少了分割信息熵的计算次数,使算法的效率得到了提高.… …   相似文献
王熙照  洪家荣 《软件学报》1998,9(8):637-640
8199.
  总被引:8,自引:2,他引:8
研究了一类具有未知函数控制增益的非线性大系统的分散模糊控制问题.基于滑模控制原理和模糊集理论,提出了一种分散自适应模糊控制器的设计方法.通过理论分析,证明了分散自适应模糊控制系统是全局稳定的,跟踪误差可收敛到零的一个领域内.  相似文献
张天平 《自动化学报》1998,24(6):747-753
8200.
  总被引:8,自引:0,他引:8
回溯机制是逻辑程序设计的重要设施。回溯本身是一种获得目标所有可能解的良好方法。然而回溯也有副作用,一是它可能导致Visual Prolog给出多余的答案,而Visual Prolog自己不能区分实质上相同的两个解,因此会降低效率;二是尽管一个特殊的目标已被满足,但是回溯机制可能还… …   相似文献
[首页] « 上一页 [405] [406] [407] [408] [409] 410 [411] [412] [413] [414] [415] 下一页 » 末  页»