•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5841-5860项 搜索用时 95 毫秒
[首页] « 上一页 [288] [289] [290] [291] [292] 293 [294] [295] [296] [297] [298] 下一页 » 末  页»
5841.
  总被引:10,自引:3,他引:10
逆向工程中经常需要把多次测量得到的点云进行配准。提出了一种基于特征点的改进ICP算法,在采用主方向贴合法实现初始配准的基础上,使用曲率特征点和k-dtree寻找最近点,提高了ICP算法的效率。该算法具有速度快精确度高的特点,并且在实际应用中验证了配准效果和算法稳定性。  相似文献
5842.
  总被引:10,自引:1,他引:10
CL多小波具有与多其他多小波(如GHM多小波)不同的特点,一幅图象经过小波变换后,原图象的绝大部分能量都集中在中于最低分辨率子图象,而对于CL多小波而言,其最低分辨率子图象的绝大部分能量又进一步集中于它的第一个分量,这意味着CL多小波图象编码需要考虑的重要系数比其他多小波图象编码… …   相似文献
5843.
  总被引:10,自引:0,他引:10
提出了一种GIS语义数据模型,试图通过该模型从技术上解决(至少是部分地解决)部门之间的数据共享问题。给出了该模型的一化框架,及有关概念严格的,形式化的定义,并给出了一个应用实例,最后,指出了需要继续进行的工作。  相似文献
5844.
下载全文  总被引:10,自引:0,他引:10
提出一种多项式复杂度的路径敏感静态缺陷检测算法.该方法采用变量的抽象取值范围来表示属性状态条件,通过属性状态条件中的变量抽象取值范围为空来判断不可达路径.在控制流图(control flow graph,简称CFG)中的汇合节点上合并相同属性状态的状态条件,从而避免完整路径上下文… …   相似文献
5845.
下载全文  总被引:10,自引:0,他引:10
提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了\"用户的密钥完全依赖于可信赖… …   相似文献
曹珍富 《软件学报》2003,14(6):1164-1171
5846.
  总被引:10,自引:0,他引:10
图像分割是图像处理领域中不可缺少的一个分支。该文基于阈值分割方法,将免疫克隆选择优化算法应用到图像分割中,提出了一种新的图像分割算法。详细叙述了算法机理,并对算法复杂度进行了理论分析以及实验数据比较。在仿真实验中,将遗传算法和免疫克隆选择算法分别独立运行10次,对10次得到的阈值… …   相似文献
5847.
  总被引:10,自引:0,他引:10
针对相干信号源超分辨空间谱估计中存在的问题,本文提出了空间平滑差分方法。利用常规超分辨方法估计不相关源和相关源的空间谱,利用空间平滑差分方法估计相关源和相干源的空间谱,这样可以重复利用接收阵列输出数据,兼顾不相关信号源和相干信号源的空间谱估计,因而可以估计更多的信号源。… …   相似文献
5848.
  总被引:10,自引:0,他引:10
1 表演动画与运动捕捉[1]计算机特技的应用在现代影视特技制作中已成为不可或缺的手段,各种各样的平面、三维计算机特技制作技术给观众带来了全新的感受,而表演动画技术则可以说是当前最高级、最热门的计算机动画技术之一.在传统的动画制作中,制作者必须将画面根据剧情要求逐帧画出,工作量非常… …   相似文献
5849.
下载全文  总被引:10,自引:0,他引:10
1 引言PID神经网络是一种多层前向网络 ,它除了具备传统的多层前向网络的特点 ,如逼近能力、并行计算、非线性变换等特性外 ,其隐层单元还分别具有比例、微分和积分等动态特性[1~ 4] .本文将介绍 PID神经网络在非线性时变系统辨识方面的研究结果 .2 PID神经网络结构与算法… …   相似文献
舒怀林 《自动化学报》2002,28(3):474-476
5850.
下载全文  总被引:10,自引:3,他引:10
In this paper,Weights of output set and of input set for finite automata are discussed.For a weakly invertible finite automaton,we prove tha… …   相似文献
5851.
  总被引:10,自引:0,他引:10
提出了一种基于概率检测的时隙式多通道随机多址接入(SPMRM)控制协议,通过对时间离散化的多通道负载均衡、优先级控制、概率p检测控制,实现了系统的多业务通信,使所研究的无线通信网络具有较高的通道利用率。通过数学建模分析,得到了SPMRM控制协议的吞吐量解析结果,理论分析与仿真实验… …   相似文献
5852.
  总被引:10,自引:0,他引:10
目前在文本分类领域较常用到的特征选择算法中,仅仅考虑了特征与类别之间的关联性,而对特征与特征之间的关联性没有予以足够的重视,这导致了特征之间预测能力的相互削弱,无法选出最有效的特征。提出了一种新的用于文本分类的特征选择算法(CMIM),它可以帮助选出区分能力强、弱相关的特征。经实… …   相似文献
5853.
  总被引:10,自引:0,他引:10
Web服务环境的开放性、欺骗性和不确定性等特征,导致服务交易双方风险增大,因而构建有效的信任管理机制是降低交易双方风险的至关重要的因素.但是,当前基于安全凭证和反馈信息的信任评估方法均存在缺陷,因而,作者参考社会学的信任模型,利用量化主体能力属性提升信任评估的准确度.在此基础上,… …   相似文献
5854.
  总被引:10,自引:0,他引:10
词义消歧长期以来一直是自然语言处理中的热点和难题,集成方法被认为是机器学习研究的四大趋势之一.系统研究了9种集成学习方法在汉语词义消歧中的应用.9种集成方法分别是乘法规则、均值、最大值、最小值、多数投票、序列投票、加权投票、概率加权和单分类器融合,其中乘法规则、均值、最大值3种集… …   相似文献
5855.
  总被引:10,自引:3,他引:10
为了验证文献中提出的一种基于Logistic强混沌映射和陈氏超混沌系统的图像加密算法的安全性,对其进行了安全性分析,提出了适用于任意大小加密图像的已知明文攻击方法和选择明文攻击方法。同时,指出了原加密算法不安全的根本原因,并给出了提高其安全性的若干建议。  相似文献
5856.
  总被引:10,自引:0,他引:10
提出了一种适合二值文本图像产品认证、完整性证明和内容篡改证明的脆弱数字水印算法.文中定义了区域的最不重要像素块LSPB(Least Significant Pixel Block)概念,将一个区域中非嵌入水印点的像素值映射成混沌初值,经过混沌迭代生成水印信息,然后将水印比特嵌入到… …   相似文献
5857.
  总被引:10,自引:2,他引:10
Otsu法主要用在灰度图像单阈值的自动分割上,本文在彩色图像多阈值的快速分割方面做了些有效的尝试.首先引入独立峰值划分分割区域实现Otsu法多阈值的自动选取,而后采用松弛因子法进一步降低了算法运算量,最后把它应用于彩色图像颜色自动分割上,验证了算法的准确性和实时性.  相似文献
5858.
  总被引:10,自引:0,他引:10
由于现在企业业务的逐渐增多,构建一个可重用和易维护的应用程序框架变得非常重要.在简要分析Struts,Spring和Hibernate等流行框架基础上,提出基于Struts+Spring+Hibernate框架,并利用在某省电信局中的详单查询项目作为实例说明其具体应用.… …   相似文献
张琛  吴跃  邱会中 《计算机应用》2006,26(Z2):265-266
5859.
  总被引:10,自引:0,他引:10
通过对主成分分析法(PCA)的数学公式进行改进,使其具有灰度归一化操作能力,从而克服光照对目标的影响,再将改进后的主成分分析法和F isher线性判别分析方法组合起来用于人脸识别,在ORL人脸数据库上进行了实验,取得了满意的识别效果.  相似文献
5860.
  总被引:10,自引:1,他引:10
软件体系结构是软件工程中的一个重要领域。对软件体系结构的分析和设计已成为决定软件系统(特别是大型软件系统)成功的重要因素。体系结构描述语言ADL能以一种比较直接、精确的方式来描述软件体系结构,但它很难与主流开发方式集成。UML是一种应用广泛的对象建模语言,已被工业界广泛接受。本文… …   相似文献
[首页] « 上一页 [288] [289] [290] [291] [292] 293 [294] [295] [296] [297] [298] 下一页 » 末  页»