•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9721-9740项 搜索用时 108 毫秒
[首页] « 上一页 [482] [483] [484] [485] [486] 487 [488] [489] [490] [491] [492] 下一页 » 末  页»
9721.
  总被引:7,自引:0,他引:7
针对红外序列图象中弱小目标的检测问题 ,提出了基于能量累积与顺序形态滤波的小目标检测方法 .该方法通过设置一定大小的滑动窗口 ,对窗口内的图象序列进行能量累积 ,以达到去除图象中的随机噪声和提高目标的信噪比的目的 .其目标检测采用由粗到精 3个步骤 ,即首先利用顺序形态滤波抑制背… …   相似文献
9722.
  总被引:7,自引:0,他引:7
如何应用句法结构和词汇化是句法分析建模所面临的两个主要问题,汉语依存分析对这两方面做了初步的探索.首先通过对大规模依存树库的统计学习,获取其中的词汇依存信息,建立了一个词汇化的概率分析模型.然后引入词汇支配度的概念,以充分利用了句子中的结构信息.词汇化方法有效地弥补了以前工作中词… …   相似文献
刘挺  马金山  李生 《软件学报》2006,17(9):1876-1883
9723.
  总被引:7,自引:0,他引:7
作为经典Snake模型的一个变体,梯度矢量流(gradient vector flow,简称GVF)Snake在扩大Snake轮廓的捕捉范围和深度凹陷区域的收敛上具有卓越的性能.但GVF Snake在初始化时存在一个临界点问题:在目标内部的临界点必须在初始Snake轮廓的内部;在… …   相似文献
王元全  贾云得 《软件学报》2006,17(9):1915-1921
9724.
  总被引:7,自引:0,他引:7
摘要:分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于… …   相似文献
9725.
  总被引:7,自引:0,他引:7
针对门户系统的特点提出了基于Cookie的门户系统单点登录模型,详细介绍了该模型的认证过程,对模型中的安全性进行了分析。门户系统单点登录模型的提出能够解决门户系统中分布式资源站点之间的统一身份认证问题,实现单点登录,从而方便用户对资源的使用、增强用户访问站点的安全性、减轻管理员的… …   相似文献
9726.
  总被引:7,自引:3,他引:7
语音合成系统中,由于韵律短语边界预测的水平不高,阻碍了合成语音自然度的进一步提高。本文根据韵律短语边界预测的特点,提出了基于最大熵模型的预测方法。为考察该方法的能力,在较大规模的数据集上,使用相同的属性集,对比了其与主流的决策树方法的预测效果。还考察了词面信息的贡献,以及选择特征… …   相似文献
9727.
  总被引:7,自引:0,他引:7
对一种构件复用技术的总线、接口和插件的构造进行了详细的描述,并采用该插件技术实现了控制系统中对多种不同设备的支持,方便了设备的管理,延长了软件的生命周期。  相似文献
9728.
  总被引:7,自引:0,他引:7
针对用户需求的网页信息自动抽取是解决互联网信息爆炸问题的一个有效途径 ,然而现有的信息自动抽取方法均难以同时满足网页信息自动抽取中查全率与查准率高、抽取速度快、抽取信息量大和用户负担轻的要求 .本文提出了一种基于路径学习的信息自动抽取方法 ,并采用该方法编制了一个商品价格信息自动抽取系统 .实验结果表明 ,该方法具有用户负担较轻 (只需用户提供 2~ 4个学习实例 )、查全率 (97.0 4~ 10 0 % )与查准率 (99~ 10 0 % )高、可实现大样本量信息抽取和时间资源耗费少 (抽取时间 <1秒 )等特点 ,能基本满足网页信息自动抽取的要求 .… …   相似文献
9729.
  总被引:7,自引:1,他引:7
本文介绍了北京大学天网知名度系统的设计与开发工作,重点论述了中文名人网页相关度评价的因素、算法和相应的检索结果。针对目前搜索引擎服务的不足之处,该工作旨在改进网上信息服务的质量,提高个性化网上信息服务的能力。本系统在北京大学天网搜索引擎的基础上,利用自然语言处理、特别是中文信息提… …   相似文献
9730.
  总被引:7,自引:1,他引:7
文中以医学图像中脊柱的定位为应用背景,介绍了一种基于统计形状模型的主动形状模型(ASM)的理论框架.它首先运用主分量分析方法建立目标轮廓的先验模型,而后通过不断调整模型参数来减少模型与目标轮廓的距离误差,最终在多次迭代后达到模型与实际目标的匹配.与传统的目标定位方法相比,ASM模… …   相似文献
蔡宇新  徐涛 《计算机应用》2003,23(Z1):191-194
9731.
  总被引:7,自引:0,他引:7
由于对RIJNDAEL算法的代数攻击将S盒具有严格的代数结构作为了攻击的突破口,该文对S盒的性质做了深入研究,发现了在30个形如Z2[x]/(f(x))的GF(2#)域中,采用不同的仿射变换矩阵,RIJNDAEL的S盒(按共轭等价划分)可以有240种生成方法.该文给出了必要的理论… …   相似文献
张玉安  冯登国 《计算机学报》2004,27(12):1593-1600
9732.
  总被引:7,自引:2,他引:7
地理空间信息技术(WebGIS)的飞速发展,给水土保持信息监测和管理提供了新的手段和方法。为有效管理水土保持信息,在对水土保持信息的数据库设计和数据组织、关键功能设计等的基础上建立了一个基于B/S的水土保持信息查询系统,系统采用Oracle+ArcSDE+ArcIMS体系构架实现… …   相似文献
9733.
下载全文  总被引:7,自引:0,他引:7
定义了用于有限序列和图象表示的实数形式离散Gabor变换(RDGT)这种通过将复数形式离散Gabor变换(CDGT)的复数Gabor基本函数替换成实数Gabor基本函数而进行的实数变换,在算法复杂性上与CDGT相比,明显降低,并且由于RDGT与离散Hartley变换(DHT)有着… …   相似文献
9734.
  总被引:7,自引:2,他引:7
介绍了一个利用网卡物理地理和密码技术进行软件保护的方法,着重讨论了单向加密和双向加密在软件保护中验证方面的应用。  相似文献
9735.
  总被引:7,自引:0,他引:7
本文提出了一种新的句子相似度度量的方法并应用于文本自动摘要中。其创新处在于相似度计算不仅考虑句子中的unigram ,还考虑了bi-gram 和tri-gram ,通过回归方法将这几种相似度结果综合起来。实验证明这种相似度计算方法是有效的。同时本文还提出了一种新的,利用句子间相似… …   相似文献
9736.
  总被引:7,自引:1,他引:7
RT—Z是由Z和经实时扩展的通信顺序进程timed CSP集成的用以描述实时系统的规格说明语言,它将Z对状态描述的优点和timed CsP对时序关系和并发描述的优点相结合,具有强大的描述能力;而基于时序转化系统的Z扩展适合描述系统状态的转化。给出了Z实时扩展的分类原则并从讨论了其… …   相似文献
陈广明  陈生庆  张立臣 《计算机应用》2005,25(2):362-364,373
9737.
  总被引:7,自引:0,他引:7
提出了一种基于混沌加密的DCT域数字图像水印算法。该算法利用Logistic映射生成一个随机序列,利用该随机序列对经过置乱处理的二值图像进行调制,最后将其嵌入到原始图像的低频系数中。仿真实验结果表明,实现的水印具有不可见性,而且对于常见的噪声、裁剪、JPEG压缩具有较好的健壮性。… …   相似文献
郑融  金聪  魏文芬  李蓓 《计算机应用》2005,25(10):2365-2366
9738.
  总被引:7,自引:1,他引:7
以所承担的数字清江课题为背景,介绍了基于GIS技术的清江流域水文水情分析仿真及梯级优化调度系统集成的解决方案,分析了数字流域系统集成的体系结构及解决方案,重点讨论了基于GIS技术系统集成平台总体结构设计及相关的关键技术、系统软件功能设计和实现等问题。  相似文献
9739.
  总被引:7,自引:1,他引:7
无线传感器网络是当前信息技术的前沿之一,在生态环境监测、基础设施安全、先进制造、物流管理、医疗健康、工业传感、智能交通控制、智能能源及军事等领域具有十分广阔的应用前景。无线传感器网络独特的要求和制约因素决定了不能仅只依靠现有的网络机制和技术,而必须重新设计适合无线传感器网络特点和… …   相似文献
9740.
  总被引:7,自引:0,他引:7
Internet流量是具有相关和非平稳特性的时间序列,文中通过对过去一些流量模型的分析,构建了一种新的预测模型。该模型首先使用小波方法对网络流量进行预处理,然后分别使用线性神经网络和Elman神经网络进行预测,以保证能够描述流量的相关和非平稳性,最后把两种预测的结果通过BP神经网… …   相似文献
[首页] « 上一页 [482] [483] [484] [485] [486] 487 [488] [489] [490] [491] [492] 下一页 » 末  页»