•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2041-2060项 搜索用时 114 毫秒
[首页] « 上一页 [98] [99] [100] [101] [102] 103 [104] [105] [106] [107] [108] 下一页 » 末  页»
2041.
  总被引:20,自引:1,他引:20
分析了连通域像素标记算法以及游程连通性算法的不足 ,提出了一种带标记矫正的二值图象连通域像素标记算法 ,该算法首先采用标记矫正来减少图象扫描次数 ,然后再对标记采用 RL E游程编码来提高合并效率 .这种改进算法对大多数形状目标可以在一次扫描中完成像素的标记 ,从而使像素标记算法… …   相似文献
2042.
  总被引:20,自引:0,他引:20
BP神经网络近年来广泛地应用于图象分类,但是它也有多层感知器神经网络的通病,即隐含层及其节点数问题,局部最小问题、训练速度问题等,为了从根本上解决这些问题,该文提出了一种高阶神经网络分类算法,这种高阶神经网络没有隐含层,从而也就没了隐含层及其节点数的问题;它的模式划分界面是 一… …   相似文献
2043.
  总被引:20,自引:3,他引:20
点扩展函数的设置是影响图像恢复结果好坏的关键问题。对于匀速直线运动模糊,要得到好的恢复效果必须能够正确估计模糊范围D和运动模糊方向。在文献[2]中用带最优窗的维纳滤波方法有效地去除了噪声和减小了边缘误差,除了边缘的L-形条带外可得到近乎完善的恢复效果;并且证明了对任意方向的直线运… …   相似文献
2044.
  总被引:20,自引:0,他引:20
本文提出了一种基于离散小波变换(DWT)的彩色图像数字水印算法,算法选择彩色图像的YIQ色彩空间的Y分量嵌入水印,利用人类视觉系统(HVS)的特性,定义视觉掩蔽函数,将二值图像加密后自适应地嵌入到Y分量的DWT系数中,从而兼顾了水印的不可见性的鲁棒性,该算法既能在有源的条件下提取… …   相似文献
2045.
  总被引:20,自引:1,他引:20
关联规则挖掘是数据挖掘研究的一个重要方面,关联规则的高效维护算法研究是当前研究的热点.传统更新算法与Apriori算法框架一致,要多遍扫描数据库并产生大量的候选项目集.为此,该文对FP-tree进行了改进,引入了前缀广义表——PG-List,并提出了基于PG-List的关联规则挖… …   相似文献
杨明  孙志挥 《计算机学报》2003,26(10):1318-1325
2046.
  总被引:20,自引:3,他引:20
首先对各种签名中涉及到的加密算法作了比较和介绍,然后介绍了一种数字签名实现的系统流程,最后对密钥管理作了简要介绍。  相似文献
2047.
  总被引:20,自引:0,他引:20
针对传统Web数据库三层体系结构不足,综合B/W系统与C/S系统的优点,本文提出了一种新的Web数据库系统的B/W/D/C四层体系结构。并给出对于四层体系结构在物理上的精简实现。  相似文献
2048.
  总被引:20,自引:0,他引:20
由于传统搜索引擎机制不能很好地考虑到用户的兴趣,我们为此研制了一个个性经搜索代理系统PSA.PSA在客户端利用个人兴趣代理为每个用户维护一个个人兴趣剖象,为局域网用户维护一个共同兴趣剖象。利用这些兴趣剖象可以根据用户的兴趣对搜索结果进行过滤,从而使得搜索结果具有个性化。… …   相似文献
2049.
  总被引:20,自引:0,他引:20
软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检测软件安全漏洞已成为软件安全领域的研究热点.文中首先回顾了程… …   相似文献
2050.
  总被引:20,自引:1,他引:20
在软件复用研究不断深入的情况下,软件构件库的管理研究得到了产业界与学术界越来越多的重视.作为构件库管理的两个核心技术,构件的表示与检索技术已经成为研究热点,其中基于刻面描述的构件相关应用得到了广泛研究,针对构件查询的特点,结合模式分析中的树匹配思想,提出了新颖的构件树路径包含匹配… …   相似文献
2051.
  总被引:20,自引:0,他引:20
相对于端到端的通信、安全群组通信更为复杂,从基本算法,系统及安全协议到安全实现都存在需解决的问题,安全群通信的一个基本方法是所有群成员共享一个群密钥、如何将群密钥安全有效地分配给群组的成员是安全群通信应用的一个基本问题,它的难点在于群线的动态性,针对该问题,目前已提出了各种解决方… …   相似文献
2052.
  总被引:20,自引:0,他引:20
网络管理理念,模型和产品的研究和开发与计算机和通信网络相关学科的发展有着紧密联系,分布和智能的网络管理是必然趋势,目前的体系结构需要集成,Web,Java分布对象以及多Agent系统等关键技术,但是通过对现有网络管理标准和系统的分析发现,当前亟需探索和解决的是信息模型问题,DMT… …   相似文献
2053.
  总被引:20,自引:0,他引:20
论文首先简要介绍了人工免疫系统的基本概念,然后着重分析了人工免疫系统中的主要算法“阴性选择算法”,并提出一种r可变阴性选择算法.同传统的阴性选择算法相比,该算法大大减少了不可避免的“黑洞”数量.仿真结果表明:r可变阴性选择算法产生成熟检测器的迭代次数、黑洞数量均大幅下降,同时检测… …   相似文献
2054.
  总被引:20,自引:0,他引:20
道技术是实现VPN的关键技术,本文首先对GRE,L2TP,IPSec和IP/IP等隧道协议进行了比较研究;然后提出了在现有条件下实现VPN的隧道协议的集成方案,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障,利用Internet密钥交换协议IKE作为隧道… …   相似文献
2055.
  总被引:20,自引:1,他引:20
本文提出全相位FFT频谱分析,它有良好的频率分析特性,泄漏小,功率谱比原FFT法改善1倍,比加窗FFT改善20dB。  相似文献
2056.
下载全文  总被引:20,自引:0,他引:20
本文以对观测数据矩阵直接进行奇异值分解为基础提出了一种正弦检测的新方法.与其它方法相比,本文方法具有噪声特性较好,能处理较短数据序列以及较好的计算稳定性等优点,能够有效地消除正弦观测序列中的噪声干扰,得到较好的估计结果.仿真实验证明了本文方法的正确性和有效性.  相似文献
2057.
下载全文  总被引:20,自引:0,他引:20
本文在分析模糊控制系统推理机制的基础上,给出了模糊控制系统的闭环分析模型,并利用其模糊关系矩阵,在模糊集合理论基础上,提出了模糊闭环控制系统稳定的充分和必要条件.  相似文献
2058.
下载全文  总被引:20,自引:0,他引:20
Bloom Filter对数据集合采用一个位串表示并能有效支持集合元素的哈希查找操作.在对Bloom Filter及其改进型进行综述性分析研究并探讨它们的实用性之后,本文提出了使用位矩阵表示数据集合的拆分型Bloom Filter并对其作了分析比较研究,以允许集合元素不断增加的分… …   相似文献
2059.
  总被引:20,自引:2,他引:20
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术… …   相似文献
2060.
  总被引:20,自引:0,他引:20
提出了基于Contourlet变换的数字图像水印算法。与小波变换不同的是,Contourlet变换采用类似于线段(contoursegment)的基得到一种多分辨、局部化、方向性的图像表示。水印信号通过基于内容的乘性方案加载到Contourlet变换系数。在采用零均值广义高斯分布… …   相似文献
[首页] « 上一页 [98] [99] [100] [101] [102] 103 [104] [105] [106] [107] [108] 下一页 » 末  页»