•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8481-8500项 搜索用时 100 毫秒
[首页] « 上一页 [420] [421] [422] [423] [424] 425 [426] [427] [428] [429] [430] 下一页 » 末  页»
8481.
  总被引:8,自引:0,他引:8
提出了一个基于轮廓线骨架点的三角片曲面重构的算法,首先对散乱骨架点进行拓扑连接,得到一个由骨架点构成的多边形,然后分析骨架多边形得到所需的特征骨架点,进而得到断层间轮廓线的相似特征部分,把断层间轮廓线分割为相对应的简单曲线段,最后,重构的曲面由这些分段重构的子曲面拼接而成。… …   相似文献
8482.
  总被引:8,自引:0,他引:8
如何从真实世界中获取具有真实感的三维场景模型一直是计算机图形学中的一个难点.该文给出了一种从真实世界的照片中重建三维场景模型的算法.算法根据在空间稀疏分布的不同视点处的真实场景照片中颜色纹理的一致性来建立达到照片级真实程度的三维场景模型,可用于真实世界复杂形体真实感三维模型的建立… …   相似文献
杨孟洲  石教英 《软件学报》2000,11(4):502-506
8483.
  总被引:8,自引:0,他引:8
NRS4000微处理器是西北工业大学航空微电子中心设计的32位嵌入式RISC微处理器,在指令系统级与Intel的80960KA完全兼容,具有自主版权,规模约30万等效门。在微体系结构上采用了RISC核心结构,提出了一种基于核心RISC微操作的设计方案,具有简单,通用,灵活的特征,… …   相似文献
8484.
  总被引:8,自引:1,他引:8
该文提出一种基于构造型神经网络的最大密度覆盖分类算法,该算法直接从样本数据本身入手,通过引入一个密度估计函数对样本数据进行聚类分析,找出同类样本中具有最大密度的样本数据点,然后在特征空间里作超平面与球面相交,得到一个球面领域覆盖,从而将神经网络训练问题转化为点集覆盖问题.该算法有… …   相似文献
8485.
  总被引:8,自引:0,他引:8
该文提出了一种DCT域半易损水印技术用于图像内容认证.水印嵌入算法基于DCT域的JPEG压缩不变特性,对一定质量的JPEG压缩是稳健的.水印比特包括认证比特和恢复比特.认证比特是块自嵌入的。可以对不可接受的图像篡改进行准确的检测和定位,而恢复比特则可以对篡改的图像进行一定程度的恢… …   相似文献
钟桦  焦李成 《计算机学报》2005,28(9):1549-1557
8486.
  总被引:8,自引:0,他引:8
首先描述了一个基于角色和任务的工作流授权模型,其基本思想是角色和权限不直接挂钩而是通过任务把它们联系在一起,更方便权限粒度的控制和管理,然后以此模型为上下文背景提出了一个描述基于角色和任务的工作流授权约束的直观的形式化语言,称为RTCL·它以系统函数、集合以及变量符作为基本元素,… …   相似文献
8487.
  总被引:8,自引:1,他引:8
在混沌系统中施加主动扰动是混沌从理论研究向实际应用转化的有效手段。本文提出了一种对数字化混沌系统进行扰动的可行方案,该方案选择性地扩散数字化混沌系统的部分变量,以达到对整个系统的扰动。扰动后系统可生成具有均匀的不变分布和良好密码学特性的伪随机序列。实验的数据表明该扰动方案有效地补… …   相似文献
8488.
  总被引:8,自引:0,他引:8
音频分类与分割是提取音频结构和内容语义的重要手段,是基于内容的音频、视频检索和分析的基础。支持向量机(SVM)是一种有效的统计学习方法。本文提出了一种基于SVM的音频分类算法。将音频分为5类:静音、噪音、音乐、纯语音和带背景音的语音。在分类的基础上,采用3个平滑规则对分类结果进行… …   相似文献
8489.
  总被引:8,自引:0,他引:8
本文介绍新一代Web应用枢架Java Server Faces(JSF)。JSF的最终标准于2004年5月颁布,它代表了Web应用技术的发展趋势。本文分析JSF与现有相关技术的关系,描述JSF的组成、处理流程和开发Web应用程序的过程,归纳JSF的主要优点。同时,针对JSF标准中… …   相似文献
朱庆生  葛亮 《计算机科学》2005,32(7):224-227
8490.
  总被引:8,自引:1,他引:8
将万有引力的思想引入聚类分析中,提出了一种基于引力的聚类方法GCA(Gravitybased Clustering Approach),同时给出了一种计算聚类阈值的简单而有效的方法。GCA关于数据库的大小和属性个数具有近似线性时间复杂度,这使得聚类方法GCA具有好的扩展性。实验结… …   相似文献
蒋盛益  李庆华 《计算机应用》2005,25(2):286-288,300
8491.
  总被引:8,自引:3,他引:8
随着Internet的发展,需要一种机制来保护网络通信的安全,因而数字签名技术得到了广泛的应用。介绍了数字签名技术和公开密钥加密机制,并在此基础上设计了一对一安全通信方式以及多人签名的实现方式。一对一安全通信方式只允许指定的接收方阅读发送方发送的消息,保证了网络通信的安全。多人签… …   相似文献
8492.
  总被引:8,自引:0,他引:8
电子邮件给人们的通信带来了快捷与方便,其安全性与可靠性倍受关注。介绍了一种采取拦截过滤检测方式的电子邮件过滤检测系统的设计与实现方案,该系统能够根据预先设定对邮件服务器所收到的电子邮件拦截并依据过滤规则集进行过滤检测,根据不同的处理结果可采取正常接收、拒绝接收、发送警告信息等相应… …   相似文献
8493.
下载全文  总被引:8,自引:0,他引:8
电子政务信息安全是电子政务正常运行的基本前提,信息安全的保障需要从电子政务安全体系结构的角度加以研究.电子政务信息安全体系结构是指能够保证电子政务安全运行的各种保障措施、技术和体制的有机综合体.本文提出了一个综合性的电子政务信息安全体系结构,研究了其组成.  相似文献
8494.
  总被引:8,自引:0,他引:8
UML已经成为建模语言的事实标准,如何从UML分析设计模型生成测试用例也为面向对象软件测试带来了新的挑战.为了从UML设计模型中的活动图直接生成测试用例,给出了UML活动图的形式化定义和灰盒测试方法.该方法首先分析UML活动图上的所有执行路径(每条路径称为一个测试场景),然后根据… …   相似文献
8495.
  总被引:8,自引:0,他引:8
工业、科学、商务等领域的数据通常分布在不同的地方,需要在不同的地点对其进行分布式维护。只有使用计算功能超强的分布式、并行处理系统才能分析这些领域所产生的超大规模数据集。网格为分布式知识发现应用中的计算提供了有效支持。为了在网格上进行数据挖掘的开发,本文提供了一个称之为知识网格的系… …   相似文献
魏定国  彭宏 《计算机科学》2006,33(6):210-213
8496.
  总被引:8,自引:0,他引:8
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL… …   相似文献
8497.
  总被引:8,自引:0,他引:8
在介绍灾难备份与恢复的基本概念的基础上,分析了目前主要的灾难备份技术以及它们的应用,讨论了金融行业目前灾难备份与恢复中存在的问题,并对灾难备份技术的发展进行了展望。  相似文献
8498.
  总被引:8,自引:0,他引:8
讨论了如何将一个自由飘浮空间机器人(SM)等价成一个通常固定基座上的机器人,将其定义为动力学等价机械臂(DEM),并阐述了DEM与SM运动学与动力学的等价性.通过仿真验证了在闭环控制下DEM与SM的等价性.  相似文献
8499.
  总被引:8,自引:0,他引:8
本文简要介绍了如何将数据库系统与web/Intranet技术相结合,在Web上发布动态数据库信息,构造Web/Intranet模式的信息系统。  相似文献
8500.
下载全文  总被引:8,自引:1,他引:8
为了对不同的多聚焦图像进行有效融合,提出了一种小波域中基于区域特征的自适应多聚焦图像融合方法。该方法首先对参加融合的两幅图像进行小波分解,然后针对低频部分,在保留源图像共同特征的基础上,将待融合的两图像各自所具有的特征添加到融合图像中,而对于高频部分,则根据区域的小波能量进行融合… …   相似文献
[首页] « 上一页 [420] [421] [422] [423] [424] 425 [426] [427] [428] [429] [430] 下一页 » 末  页»