•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9381-9400项 搜索用时 96 毫秒
[首页] « 上一页 [465] [466] [467] [468] [469] 470 [471] [472] [473] [474] [475] 下一页 » 末  页»
9381.
  总被引:7,自引:0,他引:7
基于离散傅立叶变换(DFT)的音频水印算法对常规信号处理操作具有较高的鲁棒性,然而,在DFT域的固定频率点嵌入水印信息易受频域攻击,导致此类水印算法存在安全隐患.为进一步说明这种安全隐患,本文描述了一种新颖的频域攻击方法,仿真结果表明采用该方法可以在不影响含水印音频信号听觉感知质… …   相似文献
谢玲  张家树  和红杰 《计算机学报》2006,29(9):1711-1721
9382.
  总被引:7,自引:0,他引:7
为了有效地对认知科学中基于群学习方式的认知协作进行研究,首先探讨了基于本体描述的认知基础环境,对知识驱动的认知环境所涉及的一些基本概念进行了定义.进而,基于本体论思想,对支持认知协作的知识应用集成环境进行了探讨.在此基础上,对知识流关系进行了形式化定义,并利用Markov决策过程… …   相似文献
9383.
  总被引:7,自引:1,他引:7
为了提高图像配准的速度,提出了一种基于改进的随机抽样一致性(RANSAC)算法的快速图像配准方法。该方法首先采用Harris角点检测算法提取出参考图像和目标图像的特征角点,然后利用灰度相关性进行特征角点的匹配,最后采用基于预检测的RANSAC算法快速而精确地估计变换矩阵,进行图像… …   相似文献
曲天伟  安波  陈桂兰 《计算机应用》2010,30(7):1849-1851
9384.
  总被引:7,自引:0,他引:7
分布式系统安全是多域协作场景下的重要研究领域,近年来得到大力发展.在大多数实际的多域协作过程中,无论开发者还是管理者都不想完全摈弃已有的权限管理和访问控制体系,希望在授权开放性和系统改造代价间保持平衡和兼顾.域间授权互操作正是在这一背景下逐渐成为该领域具有代表性的研究方法.着力对… …   相似文献
9385.
  总被引:7,自引:0,他引:7
图像去雾技术是图像处理和计算机视觉领域共同关心的重要问题。通过从图像处理和物理模型的研究角度对图像去雾技术进行综述,综合了近年来提出的典型的图像去雾方法的基本原理和最新研究进展,并对一些典型的及最新提出的去雾方法,给出了其视觉上的去雾效果和客观的评估数据。最后展望了图像去雾技术的… …   相似文献
郭璠  蔡自兴  谢斌  唐琎 《计算机应用》2010,30(9):2417-2421
9386.
  总被引:7,自引:0,他引:7
提出了一种基于分块DCT变换和Arnold置乱变换的自适应图像水印算法,该算法在水印嵌入过程中充分考虑了人类视觉系统(HVS)的特点,在不同的DCT块中嵌入不同的水印能量,从而使算法具有自适应能力。实验结果表明:该算法对于常见的图像处理具有较强的鲁棒性,特别是具有十分有效的抗击剪… …   相似文献
9387.
  总被引:7,自引:0,他引:7
外存模型是指其规模远远超出内存容量的海量模型.为提高其存储、传输、显示等操作的效率,对外存模型进行渐进式的压缩是非常重要的.但当前已有的外存模型压缩算法都是单一层次的,不能做到渐进压缩.为此,该文提出一种针对外存模型的渐进压缩方法.能高效地压缩外存模型,并进行多分辨率的传输和显示… …   相似文献
刘迎  蔡康颖  王文成  吴恩华 《计算机学报》2004,27(11):1457-1463
9388.
  总被引:7,自引:0,他引:7
随着网络的发展,虚拟现实造型语言(VRML)的缺点逐渐暴露出来,阻碍了面向WEB的交互式三维图形技术的深入发展.因此,出现了下·代面向WEB的交互式三维图形规范X3D,它具有小型化、可扩展、与WEB上的多种标准交互操作和媒体紧密集成的特性.本文主要介绍从VRML发展到X3D的必然… …   相似文献
9389.
  总被引:7,自引:0,他引:7
该文利用前向安全的签名算法构造了一个前向安全的电子货币系统 .在该系统中 ,一方面 ,每隔一时间段 ,发币行的签名私钥就会更新 ,由此也把不同时间段的货币分成了不同的集合 ,而且货币具有生存期 ,这降低了重复花费检测与存储的代价 .另一方面 ,如果发币行当前的签名私钥被破坏 ,不… …   相似文献
9390.
  总被引:7,自引:0,他引:7
贪婪算法以其重建速度快、重建方法实现简便的特点在压缩感知(Compressed sensing, CS)理论中获得了广泛的应用. 本文首先介绍压缩感知的基本理论;然后,着重介绍现有几种重要的贪 婪重建算法,包括MP, OMP, IBOOMP, StOMP, SP, ROMP和Co… …   相似文献
方红  杨海蓉 《自动化学报》2011,37(12):1413-1421
9391.
  总被引:7,自引:1,他引:7
复杂网络是复杂系统的典型表现形式, 社区结构是复杂网络最重要的结构特征之一. 针对复杂网络的社区结构发现问题, 本文提出一种新的局部相似性度量, 并结合层次聚类算法用于社区结构发现. 相对全局的相似性度量, 本文提出的相似性度量具有较低的计算开销; 同时又能很好地刻画网络的结构特… …   相似文献
刘旭  易东云 《自动化学报》2011,37(12):1520-1529
9392.
  总被引:7,自引:0,他引:7
提出了一种符合DICOM标准的大型医学影像分布式存储系统的体系结构。采用多级分布式存储体系,引入JPEG2000压缩技术,结合大型数据库,实现智能、稳定和高效的存储管理。切实解决了医院影像中心PACS目前和未来对大容量/超大容量医学影像数据存储的需求。  相似文献
9393.
  总被引:7,自引:0,他引:7
介绍了利用JSP技术设计并实现的一个网站访问统计系统。  相似文献
9394.
  总被引:7,自引:1,他引:7
分析了传统软件测试的不足,阐述尽早开始测试的必要性,总结出系统测试过程所需经历的阶段——计划、设计、执行和评估。结合瀑布模型,分析了测试与开发并行工作的过程,在此基础上建立了软件测试阶段及其与软件开发各阶段的关系模型。  相似文献
9395.
  总被引:7,自引:0,他引:7
很多专业软件涉及到复杂的数学计算,同时也需要友好的用户界面。MATLAB具有很强的数值计算能力,而Visual C 则具有很强的普通软件尤其是图形用户界面的开发能力,两者的互补结合对快速、高效地开发专业计算软件具有很大的意义。讨论了在Visual C 中调用MATLAB文件的… …   相似文献
9396.
  总被引:7,自引:0,他引:7
介绍了目前自动文摘的四种实现方法,并对这四种方法的优缺点进行了较为详细的分析与比较,介绍了它们的应用实例。最后讨论了一种面向非受限领域的综合式中文自动文摘方法。  相似文献
9397.
  总被引:7,自引:0,他引:7
结合工程实践,分析了嵌入式Linux引导装载系统的工作原理及功能,设计并实现了一个基于MIPS体系的引导装载系统模型,最后给出了一个硬件初始化的实例。整个方案有较大的灵活性和实用性。  相似文献
陶永  鄢萍  郭建兴  刘飞 《计算机应用》2004,24(11):159-161
9398.
  总被引:7,自引:0,他引:7
讨论了文件型病毒检测引擎的工作原理,分析了病毒的行为特性,提出根据病毒行为特征进行病毒检测的改进策略,最后给出了通过检测病毒行为来改进病毒检测引擎的方法  相似文献
9399.
  总被引:7,自引:1,他引:7
为了进行高质量、高速的图像旋转变换 ,通过对传统图像旋转矩阵的分解 ,将图像在二维空间中的旋转运算分解成为三次一维空间内的平移运算 ,从而将用于图像旋转运算的二维插值运算简化为在一维空间中进行的一维插值运算。为了保证图像旋转后的质量 ,采用 3阶 B-样条对每次平移后像素点的灰度… …   相似文献
9400.
下载全文  总被引:7,自引:0,他引:7
针对基于基态修正模型的时态地理信息系统(TGIS)历史回顾效率低下的问题,提出了一种基于动态多级基态的修正模型(DMBSA),并结合TGIS的典型应用——土地产权产籍管理信息系统,依据地籍数据的时空内聚性及空间、属性内聚性强度,通过分析面向对象的时空数据特点,设计了DMBSA模型… …   相似文献
[首页] « 上一页 [465] [466] [467] [468] [469] 470 [471] [472] [473] [474] [475] 下一页 » 末  页»