•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9861-9880项 搜索用时 106 毫秒
[首页] « 上一页 [489] [490] [491] [492] [493] 494 [495] [496] [497] [498] [499] 下一页 » 末  页»
9861.
  总被引:7,自引:0,他引:7
提出了一种基于分块DCT变换和Arnold置乱变换的自适应图像水印算法,该算法在水印嵌入过程中充分考虑了人类视觉系统(HVS)的特点,在不同的DCT块中嵌入不同的水印能量,从而使算法具有自适应能力。实验结果表明:该算法对于常见的图像处理具有较强的鲁棒性,特别是具有十分有效的抗击剪… …   相似文献
9862.
  总被引:7,自引:4,他引:3
 通过理论分析,推导出了基于频差因子的互相关计算公式,提出了两种新的互相关减轻算法——并行互相关减去法和基于频差因子的并行互相关减去法.通过仿真实验,在一定多普勒频差下,1到3个干扰强信号、强度强于弱信号16dB到30dB时,两种方法对高灵敏度GPS接收机中互相关影响的减轻都有良… …   相似文献
梁坤  王剑  施浒立 《电子学报》2008,36(6):1098-1102
9863.
  总被引:7,自引:0,他引:7
利用受限数据库为理论对访问请求、属性权威、策略和判定过程的抽象描述,给出了一个基于属性的访问控制模型,讨论了模型中访问请求、属性权威、策略和判定过程之间的关系,给出了一个访问控制判定过程可终止的一种特定条件.  相似文献
9864.
  总被引:7,自引:0,他引:7
 用蚁群算法进行函数优化时,存在收敛速度慢并易于陷入局部最小等问题.为此,根据对真实蚂蚁的最新研究成果,提出了一种全新的由侦察蚁和觅食蚁协作搜索的函数优化快速连续蚁群算法.该算法首先引入混沌序列确定侦察蚁的初始位置,然后由侦察蚁进行全局大视域快速搜索,且每迭代完一步和每迭代完一代… …   相似文献
马卫  朱庆保 《电子学报》2008,36(11):2120-2124
9865.
  总被引:7,自引:1,他引:6
 基于地理信息的路由算法由于其高效、低路由开销和良好的可扩展性等特点,在无线传感器网络中得到比较广泛的应用.许多采用贪婪策略作为其基本数据转发机制的地理路由算法都不可避免会遇到路由空洞现象.针对这个问题,本文提出了一种基于掌握两跳邻居节点位置信息的贪婪地理路由算法——Greedy… …   相似文献
王建新  赵湘宁  刘辉宇 《电子学报》2008,36(10):1903-1909
9866.
  总被引:7,自引:1,他引:6
根据应用区域边界的安全体系结构中的实际应用问题--角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型.分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用.  相似文献
9867.
  总被引:7,自引:0,他引:7
为了有效进行时间序列的匹配,提出了基于交叉覆盖算法的模式匹配方法。首先对时间序列进行预处理,使它们分布在n+1维空间中某个中心在原点的球面上,再通过学习构造分类器,实现序列的准确匹配。主要讨论完全匹配查询,即把两两相似的时间序列分别归类,所以利用交叉覆盖算法准确分类的功能可以完成… …   相似文献
9868.
  总被引:7,自引:1,他引:6
大多数小波阈值去噪方法需要根据噪声方差来计算相应的阈值,所以噪声方差的估计将直接影响阈值去噪的效果。在两种常用的小波域噪声方差估计方法的基础上,提出一种新的阈值求取方法,实验证明这种方法能在一定程度上提高去噪图像的信噪比,并且提高运算速度。  相似文献
9869.
  总被引:7,自引:1,他引:6
针对数字水印所要求的安全性、鲁棒性和隐蔽性等特性,提出了一种使用二维混沌加密和人类视觉模型的小波域数字图像水印技术。研究实现了对有意义水印灰度图像的二维Logistic混沌映射加密算法,并结合人类视觉模型,计算加密二值水印的分块嵌入强度,自适应地完成水印在载体图像的小波分解系数中… …   相似文献
陈永强 《计算机应用》2007,27(10):2453-2455
9870.
  总被引:7,自引:0,他引:7
冲突是协同设计的本质,产生的原因是协同设计环境下不同设计群体考虑问题的角度、评价标准和专业知识有所不同。提出了对等式协同设计中操作序列的一致性模型,在操作序列一致性的基础上提出了基于几何级的冲突检测算法,并在此基础上实现了系统设计冲突检测原型系统。  相似文献
9871.
  总被引:7,自引:1,他引:6
 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行… …   相似文献
9872.
  总被引:7,自引:0,他引:7
 针对网格环境中资源分配的特点,提出新的基于组合双向拍卖的网格资源分配模型,通过网格用户和业务提供者的组合双向拍卖来实现资源的分配,并提出了网格资源定价算法,用以解决资源分配基础之上的计费问题.仿真结果表明,所提出的方案可以高效的完成资源的分配及定价,并且可以对平均报价较高的竞买… …   相似文献
李立  刘元安  马晓雷 《电子学报》2009,37(1):165-169
9873.
  总被引:7,自引:0,他引:7
 并行交替采样中的时间非均匀和幅度非均匀误差严重影响系统性能.本文提出一种基于自适应控制的综合校准方法,同时进行时基、增益和偏置误差的估计,并在估计过程中自动完成校正;采用分数延时滤波器实现时基误差的校正,降低了设计难度与成本.系统校正性能和实时性高,不需要增加额外的校准信号,可… …   相似文献
田书林  潘卉青  王志刚 《电子学报》2009,37(10):2298-2301
9874.
  总被引:7,自引:1,他引:6
对超高频射频识别(RFID)系统的防碰撞问题进行了分析.提出了基于动态帧时隙ALOHA(DFSA)协议与正交可变扩频因子码(OVSF)作为扩频码的码分多址技术相结合的超高频RFID系统,实现了在单一时隙内最多可并行识别m个RFID应答器,m为OVSF扩频码长度.对提出的RFID系… …   相似文献
王必胜  张其善 《通信学报》2009,30(6):108-113
9875.
下载全文  总被引:7,自引:0,他引:7
为了减小NLOS传播的影响,基于几何结构的单次反射统计信道模型,该文提出一种NLOS环境下的TOA/AOA定位算法。利用RBF神经网络较快的学习特性和逼近任意非线性映射的能力,对NLOS传播的误差进行修正以减小NLOS传播的影响,再利用最小二乘(LS)算法进行定位,从而提高系统的… …   相似文献
9876.
下载全文  总被引:7,自引:0,他引:7
数字水印对几何攻击的鲁棒性问题一直没有得到很好的解决,该文提出了一种能够抵抗RST(旋转、缩放、平移)攻击,局部剪切以及常规信号处理攻击的多比特图像水印算法。该文利用尺度不变特征变换(SIFT)进行水印信号的同步;设计了一种圆环形的水印模式,并在空域采用奇偶量化嵌入水印;并设计了… …   相似文献
9877.
下载全文  总被引:7,自引:0,他引:7
量子细胞自动机(QCA)可以构建逻辑门和QCA线。该文基于QCA设计了1位,4位和8位数值比较器,并用QCADesigner软件进行模拟。结果表明,所设计的电路具有正确的逻辑功能。通过对电路所需细胞数、面积和时延三方面性能分析,表明所设计的电路时延并不随输入位数呈线性增加,因而所… …   相似文献
9878.
下载全文  总被引:7,自引:0,他引:7
在自动文本提取中,经定位获得的字符区域需二值化后方能有效识别,由于背景的复杂,常用的阈值化方法不能有效分割自然环境下的字符图像。该文提出了一种基于谱聚类的图像二值化方法,该方法利用规范化切痕(Normalized cut, Ncut)作为谱聚类测度,结合灰度直方图计算相似性矩阵,… …   相似文献
9879.
下载全文  总被引:7,自引:2,他引:5
该文提出一种基于混沌系统输出线性化的反馈控制方法,将混沌系统的非线性部分线性化,从而将复杂的非线性混沌系统的同步问题转化为简单的线性混沌系统的稳定性问题,然后通过极点配置理论,用线性化的方法同步两个非线性混沌系统。基于这种同步方法设计出混沌保密通信系统,系统的一条通道用来传输输出… …   相似文献
9880.
下载全文  总被引:7,自引:1,他引:6
行为分析有着广泛的应用背景,如智能监控、人机交互、运动员辅助训练、视频编码等等。近年来,在这些应用的驱动之下,行为分析已经成为图像分析、心理学、神经生理学等相关领域的研究热点。本文概述了图像领域行为分析相关研究的发展历史、研究现状及目前存在的主要问题。行为分析的相关研究起始于20… …   相似文献
[首页] « 上一页 [489] [490] [491] [492] [493] 494 [495] [496] [497] [498] [499] 下一页 » 末  页»