•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8421-8440项 搜索用时 115 毫秒
[首页] « 上一页 [417] [418] [419] [420] [421] 422 [423] [424] [425] [426] [427] 下一页 » 末  页»
8421.
  总被引:8,自引:1,他引:7
图像边缘是重要的视觉感知信息,也是图像最基本的特征之一,其在图像分析和理解中有重要价值。以视觉重要的图像边缘轮廓为基础,提出了一种基于边缘综合特征的彩色图像检索新算法。该算法首先利用Canny检测算子提取出原始图像的彩色边缘轮廓;然后构造出能全面反映边缘轮廓内容的两种直方图(边缘… …   相似文献
8422.
  总被引:8,自引:2,他引:6
IPv6必将成为下一代Internet网络的主导协议,如何测试各个厂商的IPv6实现是一个关键的问题,本文关注于IPv6协议的一致性测试,提出了一种分布式虚拟测试法,采用该方法我们实现了一个测试系统,并进行了实际测试,给出了一些测试结果和分析.  相似文献
8423.
  总被引:8,自引:0,他引:8
工业、科学、商务等领域的数据通常分布在不同的地方,需要在不同的地点对其进行分布式维护。只有使用计算功能超强的分布式、并行处理系统才能分析这些领域所产生的超大规模数据集。网格为分布式知识发现应用中的计算提供了有效支持。为了在网格上进行数据挖掘的开发,本文提供了一个称之为知识网格的系… …   相似文献
魏定国  彭宏 《计算机科学》2006,33(6):210-213
8424.
  总被引:8,自引:0,他引:8
模型转换是模型驱动软件开发的关键技术。本文首先对MDA中的模型转换技术进行了分类,然后介绍了模型转换技术的研究现状,并对当前支持模型转换的MDA工具作了总结和比较,最后展望了模型转换技术的发展前景。  相似文献
8425.
  总被引:8,自引:0,他引:8
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL… …   相似文献
8426.
  总被引:8,自引:0,他引:8
本文针对Wu-Manber多模式匹配算法在处理后缀模式情况下的不足,给出了一种改进的后缀模式处理算法,减少了匹配过程中字符比较的次数,提高了算法的运行效率。本文在随机选择的TREC2000的52,067篇文档上进行了全文检索实验, 对比了Wu-Manber算法、使用后缀模式的改进… …   相似文献
8427.
  总被引:8,自引:0,他引:8
Krylov子空间方法在提高大型科学和工程计算效率上起着重要作用。本文阐述了Krylov子空间方.法产生的背景、Krylov子空间方法的分类,在此基础上,研完了分布式并行计算环境下Krylov子空间方法的并行计算方法,给出了Krylov子空间方法的并行化策略。  相似文献
8428.
  总被引:8,自引:0,他引:8
音频分类与分割是提取音频结构和内容语义的重要手段,是基于内容的音频、视频检索和分析的基础。支持向量机(SVM)是一种有效的统计学习方法。本文提出了一种基于SVM的音频分类算法。将音频分为5类:静音、噪音、音乐、纯语音和带背景音的语音。在分类的基础上,采用3个平滑规则对分类结果进行… …   相似文献
8429.
  总被引:8,自引:1,他引:7
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化… …   相似文献
8430.
  总被引:8,自引:0,他引:8
本文介绍新一代Web应用枢架Java Server Faces(JSF)。JSF的最终标准于2004年5月颁布,它代表了Web应用技术的发展趋势。本文分析JSF与现有相关技术的关系,描述JSF的组成、处理流程和开发Web应用程序的过程,归纳JSF的主要优点。同时,针对JSF标准中… …   相似文献
朱庆生  葛亮 《计算机科学》2005,32(7):224-227
8431.
  总被引:8,自引:2,他引:6
掌纹识别作为生物特征技术的一个重要分支,以其信息丰富、采集简便和稳定性强而作为疾病早期诊断和身份识别的重要依据,而其中主线的提取一直是识别的关键。本文讨论了一种提取主线信息的新方法,和传统方法不同的是,它利用普通的光学扫描仪方便地采取图源,之后对预处理和正规化后的图像利用Syml… …   相似文献
8432.
  总被引:8,自引:0,他引:8
近年来,本体作为一种有效的、表现概念层次结构和语义的模型,被越采越多的领域所应用。应该说,本体的出现能很好地解决目前计算机应用领域中存在的一些困难,如人机交互或机器与机器之间的通信、自动推理、知识表示和重用等。但是,在能很好地应用本体之前,我们面临一个新的难题:本体的构建。本文对… …   相似文献
8433.
  总被引:8,自引:1,他引:7
本文研究了多约束QoS路由问题,给出基于模糊评判的路由模型,实现了多QoS约束的综合优化;同时提出一种再励学习蚁群路由算法对该问题进行求解,算法通过对蚂蚁搜索路径进行评价产生再励信号,并根据再励信号采取了不同的信息素更新策略,提高了算法的寻优能力和收敛速度。仿真实验表明,该算法能… …   相似文献
8434.
  总被引:8,自引:0,他引:8
话题检测与跟踪是一项面向新闻媒体信息流进行未知话题识别和已知话题跟踪的信息处理技术。自从1996年前瞻性的探索以来,该领域进行的多次大规模评测为信息识别、采集和组织等相关技术提供了新的测试平台。由于话题检测与跟踪相对于信息检索、信息挖掘和信息抽取等自然语言处理技术具备很多共性,并… …   相似文献
8435.
  总被引:8,自引:1,他引:7
随着Web 信息迅猛发展,网络用户对网页自动分类器的需求日益增长。为了提高分类精度,本文提出了一种新的基于投影寻踪(Projection Pursuit , 简称PP) 的中文网页分类算法。我们首先利用遗传算法找到一个最好的投影方向,然后将已被表示成为n 维向量的网页投影到一维空… …   相似文献
8436.
  总被引:8,自引:1,他引:7
The emergence of automated and complex attacks imposes great threat on the network. The automated intrusion response system is able to take … …   相似文献
丁勇  虞平  龚俭 《计算机科学》2003,30(10):160-162
8437.
下载全文  总被引:8,自引:0,他引:8
纤维缠绕模式在计算机辅助纤维缠绕中起着关键的作用,然而对于非轴对称纤维缠绕设计,目前还没有稳定、可靠的模式设计方法.另外,如何有效地处理纤维路径设计中产生的大量数据也是非轴对称纤维缠绕的一大难题.给出了用于弯管的纤维缠绕模式和一种被称为节点存储法的新的数据处理方法.  相似文献
李海晟  梁友栋 《软件学报》2002,13(4):518-525
8438.
  总被引:8,自引:0,他引:8
1 引言网络技术发展到今天,已渗透到社会生活的每一个角落,获得了巨大的成功。然而,电子商务、电子图书、远程教育等全新领域异军突起,随之而来的是Web文件的复杂化、多样化、智能化,而且要求同样的数据能根据不同用户的不同需求而以不同的效果、形式表达出来。但是在Web世界中,数据的表现… …   相似文献
8439.
下载全文  总被引:8,自引:0,他引:8
提出一种多视点距离图像的对准算法.该算法将有拒绝的随机抽样和迭代最近点(ICP: Iterative Closest Point)算法结合起来,采用粗、精对准时不同的评价函数,利用最小二乘进行多视点之间运动参数的估计.为了快速进行3D点到物体表面的最近距离和最近点的计算,采用了物… …   相似文献
8440.
  总被引:8,自引:0,他引:8
1 引言互联网的迅速发展和普及,使得人们可以通过网络获取大量的信息资源,为帮助用户从互联网获取需要的各种信息资源,各种搜索引擎,如Yahoo!、Excite等相继诞生,它们为用户提供信息导航服务,帮助用户获取需要的信息。但随着网络资源的指数膨胀,使得搜索引擎难以为用户提供满意的服… …   相似文献
[首页] « 上一页 [417] [418] [419] [420] [421] 422 [423] [424] [425] [426] [427] 下一页 » 末  页»