•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第381-400项 搜索用时 80 毫秒
[首页] « 上一页 [15] [16] [17] [18] [19] 20 [21] [22] [23] [24] [25] 下一页 » 末  页»
381.
  总被引:50,自引:0,他引:50
介绍一种精确定位眼睛的方法.眼睛定位是很多人脸检测算法的关键步骤.在获得眼睛窗口之后,可以利用投影方法来定位眼睛.提出一种混合投影函数,该函数结合了积分投影函数和方差投影函数,能够反映出图像在某个方向上灰度均值和方差的综合变化情况.实验结果表明,利用混合投影函数可以相当精确地确定… …   相似文献
耿新  周志华  陈世福 《软件学报》2003,14(8):1394-1400
382.
  总被引:50,自引:0,他引:50
近来,人工神经网络(ANN)与遗传算法(GA)结合的研究引起了人们的极大注意。本文综述了这一领域的发展现状,并试图从两者的结合上分为辅助式及合作式两种结合方式,对于辅助式结合,GA不仅能为ANN选择训练数据,也可用来选择网络的学习参数或学习规则,而且可利用GA解释或分析ANN的结… …   相似文献
梁化楼  戴贵亮 《电子学报》1995,23(10):194-200
383.
  总被引:50,自引:0,他引:50
行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式相关函数的模式比较算法,根据用户历史行为模式和当前… …   相似文献
384.
  总被引:50,自引:0,他引:50
目前多数访问控制主要解决应用后台的数据保护问题,不适合大型复杂的多用户分布式应用,已有的基本角色访问控制模型忽视了激活角色的动态性能。对象技术已成为应用系统开发的主流方法,但仍缺乏一种通用的访问控制机制。针对大型应用的安全性设计特点,文中提出了一个一般性的基于角色实现访问控制的对… …   相似文献
严悍  张宏  许满武 《计算机学报》2000,23(10):1064-1071
385.
下载全文  总被引:50,自引:1,他引:50
本文提出一个基于数据关联性能评价的优化跟踪门算法,并通过它来减少跟踪门内来自非本目标的回波,最终达到提高多目标多传感器跟踪系统性能的目的.与最优跟踪门相比,经理论分析和仿真数据表明,本算法有效改善了系统的性能,尤其在强干扰、高虚警的情况下更为明显.  相似文献
金梁  殷勤业 《电子学报》2000,28(6):8-12
386.
  总被引:50,自引:3,他引:50
本文推导了改进型Logistic-Map映射产生的混沌序列的统计特性的数学表达式,发现其与白噪声的统计特性一致,适合作为扩频地址码,仿真实验得到了与理论值很接近的结果。实际使用中,扩频地址码的长度是有限的,本文用仿真手段得到了针对此混沌扩频序列的每个信息比特所含的合适的切普数。… …   相似文献
王亥  胡健栋 《通信学报》1997,18(8):71-77
387.
  总被引:49,自引:1,他引:49
提出一种基于改进差别矩阵的核增量式更新算法,主要考虑对象动态增加情况下核的更新问题.该算法在更新差别矩阵时仅须插入某一行及某一列,或删除某一行并修改相应的列,因而可有效地提高核的更新效率.理论分析和实验结果表明,该算法是有效可行的.  相似文献
杨明 《计算机学报》2006,29(3):407-413
388.
  总被引:49,自引:0,他引:49
Internet的服务模式正由传统的数据通信与信息浏览向电子交易与服务转变 ,Web服务器系统作为支持电子商务的核心设施 ,需要对不同的用户或HTTP请求提供区分服务和性能保证 ,因此必须具备建立和支持服务质量 (QualityofService ,QoS)控制的机制与策略 .该… …   相似文献
389.
  总被引:49,自引:1,他引:48
研究了大型事务数据库中关联规则的增量式更新总是,提出了一种基于频繁模式树的关联规则增量式更新算法,以处理最小支持度或事务数据库发生变化后相应关联规则的更新问题,并对其性能进行了分析。  相似文献
390.
  总被引:49,自引:0,他引:49
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定义差分直方图间的转移系数作为LSB… …   相似文献
张涛  平西建 《软件学报》2004,15(1):151-158
391.
  总被引:49,自引:1,他引:49
决策树算法是DM的一个活跃的研究领域,首先给出了DM中决策树算法的基本思想,然后讨论了决策树算法中的难点问题,提出了利用熵与加权和的思想来选择取值的算法。  相似文献
392.
下载全文  总被引:49,自引:1,他引:49
许多现有的适用于图像的数字水印对几何失真都是很敏感的。尤其是此类失真会严重妨碍对水印的盲提取。为此,提出了一种基于奇异值分解的数字水印算法,它对常见的几何失真是稳健的。此水印是被嵌入到图像分解后的奇异值之中。根据奇异值分解的代数性质,严格证明了嵌入了水印的图像在受到转置、镜像、旋… …   相似文献
393.
  总被引:49,自引:2,他引:47
针对计算网格提出了一种基于市场机制的资源分配方法,以一般均衡理论为基础,依靠市场机制,实现计算网格资源的优化分配,首先,描述了基于代理的资源分配框架,它包括3个 层次:资源层、代理层和用户层;接着,给出了计算网络资源分配的市场模型,其中效用函数用于刻画用户对给定资源的满意程度;然… …   相似文献
394.
  总被引:49,自引:4,他引:49
分析和比较了客户机/服务器体系的传统的二层结构与当前流行的三层结构的优点和不足,提出一种结合二者优点,适合Intranet发展的混合结构;用实例说明在构建Intranet或者信息管理系统的过程中应用混合结构的策略和方法。  相似文献
395.
  总被引:49,自引:3,他引:49
在借鉴生命科学中免疫概念与理论的基础上,提出了一种新的算法-免疫规划算法,该算法的核心在于免疫算子的构造,而免疫算子又是通过接种疫苗和免疫选择两个步骤来完成的,理论证明免疫规划是收敛的,文中给出了免疫疫苗的一种自适应选取与构造方法,仿真结果表明该算法不仅可以有效地抑制原算法在进化… …   相似文献
王磊  潘进  焦李成 《计算机学报》2000,23(8):806-812
396.
  总被引:49,自引:0,他引:49
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利… …   相似文献
397.
  总被引:49,自引:5,他引:49
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。  相似文献
398.
  总被引:49,自引:0,他引:49
推荐系统是电子商务中最重要的技术之一 ,协同过滤是推荐系统中采用最为广泛也是最成功的推荐技术 .随着电子商务系统用户数目和商品数目日益增加 ,在整个用户空间上寻找目标用户的最近邻居非常耗时 ,导致推荐系统的实时性要求难以保证 .针对上述问题 ,本文提出了一种基于项目聚类的协同过滤… …   相似文献
399.
  总被引:49,自引:2,他引:49
泛化能力是多层前向网最重要的性能,泛化问题已成为目前神经网络领域的研究热点.文中综述了神经网络泛化理论和泛化方法的研究成果.对泛化理论,重点讲述神经网络的结构复杂性和样本复杂性对泛化能力的影响;对泛化方法,则在介绍每种泛化方法的同时,尽量指出该方法与相应泛化理论的内在联系.最后对… …   相似文献
400.
  总被引:49,自引:2,他引:49
文中对基于角色访问控制(role-based access control,RBAC研究中的两个热点-模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型-NRBAC模型,这一模型除具有全面性外,比之已有的RBAC96模型还具有接受现实世界和形式统一的优点。… …   相似文献
[首页] « 上一页 [15] [16] [17] [18] [19] 20 [21] [22] [23] [24] [25] 下一页 » 末  页»