•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8301-8320项 搜索用时 100 毫秒
[首页] « 上一页 [411] [412] [413] [414] [415] 416 [417] [418] [419] [420] [421] 下一页 » 末  页»
8301.
  总被引:8,自引:0,他引:8
介绍了一个基于样本学习的人脸线条画生成系统.该系统可以根据用户给定的正面人脸照片自动生成相应的人脸线条画.在系统中有两个关键技术,即非参数化采样方法和灵活的线条画模板.对于给定图像上的任意像素点及其邻域,通过在样本空间搜索并匹配所有的相似邻域,计算该像素点在相应的线条画上出现的条… …   相似文献
8302.
  总被引:8,自引:0,他引:8
首先介绍了如何使用RDF(S)表示本体论 (Ontology)中的对象模型 ,然后分析了如何在RDF(S)中表示本体论中的公理  相似文献
8303.
  总被引:8,自引:0,他引:8
随着网络应用越来越复杂和重要,对网络协议的安全性要求也越来越高.模糊测试(Fuzz Testing)作为一种重要的测试手段,通过大量数据的注入来测试网络协议的安全,能够发现拒绝服务、缓冲区溢出和格式化字符串等多种重要漏洞.但是手工进行Fuzz Testing需要精确了解网络协议细… …   相似文献
8304.
  总被引:8,自引:0,他引:8
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地乃至在移动过程中都能方便地从互联网获取信息和服务,移动互联网应运而生并迅猛发展.然而,移动互联网在移动终端、接入网络、应用服务、安全与隐私保护等方面还面临着一系列的挑战.其基础理论与关键技术的研究,对于国家信息… …   相似文献
罗军舟  吴文甲  杨明 《计算机学报》2011,34(11):2029-2051
8305.
  总被引:8,自引:2,他引:8
网络攻击效果评估中指标之间权重分配是进行评估的一个关键问题。对网络攻击效果评估的准则和指标集进行了分析,提出了运用层次分析法进行指标权重计算的方法。通过对具体攻击的评估,验证了该方法是科学的、可行的。  相似文献
8306.
  总被引:8,自引:0,他引:8
基于Java技术、人机交互决策技术与数据库等技术,解决了B/S模式下水库洪水调度系统的安全性和平台无关性的问题,实现了水库调度人机交互的图形化和洪水调度规则的通用化,并完成了基于B/S模式的水库防洪调度系统的设计与开发。  相似文献
8307.
  总被引:8,自引:0,他引:8
超光谱图像作为一种三维图像,其海量的数据导致在有限带宽信道上传输和存储非常困难,必须对它进行有效的压缩编码.提出了一种基于非对称三维小波变换(3D wavelet transform,简称3DWT)和三维集合块分裂的超光谱遥感图像压缩方法.因为大多数超光谱图像在各个方向上具有非对… …   相似文献
8308.
  总被引:8,自引:0,他引:8
特征选择是当前信息领域,尤其是模式识别领域的研究热点.本文从不同角度对特征选择算法进行分类,概述特征选择技术发展的各个分支及发展态势,指出理论研究和实际应用中所存在的一些困难和亟待解决的问题.然后从算法实用性角度出发,结合机器学习的观点,探讨应用支持向量机技术进行特征选择的研究发… …   相似文献
8309.
  总被引:8,自引:1,他引:8
提出了一种基于排除算法的快速三维人脸识别方法. 首先, 利用主成分分析(Principal component analysis, PCA)对自动切割的不同姿态人脸进行校正, 将所有人脸转换到统一的坐标系下; 然后提取人脸侧面轮廓线, 利用基于LTS-Hausdorff距离的轮廓… …   相似文献
晓莉  达飞鹏 《自动化学报》2010,36(1):153-158
8310.
  总被引:8,自引:1,他引:8
近几年来,深度学习在机器学习研究领域中取得了巨大的突破,深度学习能够很好地实现复杂问题的学习,然而,深度学习最大的弊端之一,就是需要大量人工标注的训练数据,而这需要耗费大量的人力成本.因此,为了缓解深度学习存在的这一问题,Palatucci等于2009年提出了零样本学习(Zero… …   相似文献
8311.
  总被引:8,自引:1,他引:8
随着人们对欺诈检测、网络入侵、故障诊断等问题的关注,离群点挖掘研究日益受到重视。在充分调研国内外离群点挖掘研究成果的基础上,介绍了数据库领域离群点挖掘的研究进展,并概要地总结和比较了已有的各种离群点挖掘方法,展望了离群点挖掘研究的未来发展方向和面临的挑战。  相似文献
8312.
  总被引:8,自引:0,他引:8
在简要介绍了基于免疫原理的网络入侵检测系统的基础上,对检测元的生成机制和匹配算法进行了较为深入的探讨。建立了一个基于免疫原理和Agent技术的三层分布式网络入侵检测系统模型,并分析了该模型所具有的优良特性。  相似文献
8313.
  总被引:8,自引:1,他引:8
利用人类的视觉系统(HVS)对标点符号和上下文之间的间隔的不敏感,提出了用文本中标点符号的左右是否出现空格来代表密文的01信息。大量的实验结果表明这一算法具有很好的隐藏效果,每一个标点符号可以隐藏两个比特的密文信息,具有较好的隐藏容量。  相似文献
8314.
  总被引:8,自引:0,他引:8
PCI总线是近几年发展起来的一种计算机总线,已广泛应用于微机。本文介绍了PCI总线的信号及其特点,并着重说明了在PCI总线设计I/O扩展板的方法。  相似文献
8315.
  总被引:8,自引:0,他引:8
辨识及故障检测技术在铝电解生产过程中的应用@李界家¥沈阳建筑工程学院自控系@柴天佑¥东北大学自控系阳极效应,故障诊断,动态模型辨识及故障检测技术在铝电解生产过程中的应用李界家(沈阳建筑工程学院自控系沈阳110015)柴天佑(东北大学自控系沈阳110006)...  相似文献
8316.
  总被引:8,自引:2,他引:8
信息抽取技术能够提供高质量的检索服务。本文提出一种基于框架的信息抽取模式并建立统一的灾难性事件框架,利用框架的继承-归纳特性简化系统实现过程,概括事件信息,并提出按时间流顺序的线索性文件抽取的输出方式。本文使用这种方法建立了一个灾难性事件信息抽取系统。实验证明本文中的方法是有效的… …   相似文献
8317.
  总被引:8,自引:0,他引:8
IPv6作为可控、可信、可扩展的下一代网络核心协议已经从试验阶段走向实际应用。普遍认为IPv6因有IPSec而比IPv4更安全,但IPv6网络在实际部署中往往没有实施IPSec。IPv6协议在没有IPSec时的安全性,特别是过渡时期和IPv6协议自身的安全性问题值得深入研究。主要… …   相似文献
8318.
  总被引:8,自引:0,他引:8
利用混沌运动的遍历性、随机性和规律性等特点,提出一种求解优化问题的混沌粒子群优化(CPSO)算法.该算法的基本思想是采用混沌初始化进行改善个体质量和利用混沌扰动避免搜索过程陷入局部极值.典型复杂函数优化仿真结果表明该方法是一种较简单有效的算法.  相似文献
8319.
  总被引:8,自引:0,他引:8
本文分别对等故障率和不等故障率链路所组成的通信网的可靠性进行分析,提出相应的评估算法,并用实例说明算法执行过程。1、对等故障率链路所组成的通讯网,依据图论统计含网络图所有顶点的支撑子图的数目,然后给出通信网可靠性的估算公式。2、对不等故障率链路组成的通讯网,首先给出生成网络图的所… …   相似文献
8320.
  总被引:8,自引:2,他引:8
提出了一种快速构建Delaunay三角网算法(QGDTN)。在每次迭代中,该算法从点集P最左边的两点中,选取离凸边中点距离最近的一点与凸边构成Delaunay三角形,并加入三角网中,算法实现简单,且时间复杂度为O(n)。基于Delaunay三角网,根据三角形的各边上是否有等值点,… …   相似文献
[首页] « 上一页 [411] [412] [413] [414] [415] 416 [417] [418] [419] [420] [421] 下一页 » 末  页»