•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第61-80项 搜索用时 72 毫秒
[首页] « 上一页 [1] [2] [3] 4 [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
61.
下载全文  总被引:143,自引:6,他引:137
随着计算机和网络技术的飞速发展,数字图像、音频和视频产品愈来愈需要一种有效的版权保护方法,另外通信系统在网络环境下的信息安全问题也日益显露出来.数字图像水印技术为上述问题提供了一个潜在的解决方案.所谓水印技术就是将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,以起到版… …   相似文献
刘瑞祯  谭铁牛 《电子学报》2001,29(2):168-171
62.
下载全文  总被引:142,自引:9,他引:142
多尺度几何分析旨在构建最优逼近意义下的高维函数表示方法.本文以二维函数的非线性逼近为主线,分析了推动多尺度几何分析发展的深刻数学和生理学背景,综述了图像多尺度几何分析方法的最新进展及存在的问题,指出了进一步研究的方向.  相似文献
焦李成  谭山 《电子学报》2003,31(Z1):1975-1981
63.
  总被引:142,自引:1,他引:141
目前,人运动的视觉分析是计算机视觉领域中最活跃的研究主题之一,其核心是利用计算机视觉技术从图像序列中检测,跟踪,识别人并对其行为进行理解与描述,它在虚拟现实,视觉监控,感知接口等领域均有着广泛的应用前景,人运动的视觉分析系统一般遵从下述的处理过程:(1)运动检测,(2)运动目标分… …   相似文献
64.
  总被引:141,自引:2,他引:141
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的… …   相似文献
65.
  总被引:141,自引:13,他引:141
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.… …   相似文献
林闯  彭雪海 《计算机学报》2005,28(5):751-758
66.
下载全文  总被引:140,自引:3,他引:137
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管… …   相似文献
唐文  陈钟 《软件学报》2003,14(8):1401-1408
67.
  总被引:140,自引:11,他引:140
随着网络信息的迅猛发展,信息处理已经成为人工获取有用信息不可缺少的工具,文本自动分类系统是信息处理的重要研究方向,它是指在给定的分类体系下,根据文本的内容自动判别文本类别的过程。对文本分类中所涉及的关键技术,包括向量空间模型、特征提取、机器学习方法等进行了研究和探讨,并且提出了基… …   相似文献
68.
下载全文  总被引:136,自引:11,他引:125
基于构件的软件复用和开发被认为是提高软件开发效率和质量的有效途径,并在分布式系统中得到了广泛的应用.但是,目前的软件构件技术主要还是着眼于构件实现模型和运行时互操作,缺乏一套系统的方法以指导整个开发过程.近年来,以构件为基本单元的软件体系结构研究取得了较大的发展.它通过对软件系统… …   相似文献
梅宏  陈锋  冯耀东  杨杰 《软件学报》2003,14(4):721-732
69.
  总被引:133,自引:1,他引:133
已有的数字水印方法为了嵌入水印信息都对原图像数据采用各种方法或多或少地进行了修改,这样做使其鲁棒性和安全性受到限制.零水印是不对原图像数据进行修改的一种新的数字水印技术.本文利用了高阶累积量提取图像的特征来构造零水印,实验证明这种方法构造的零水印具有很好的性能.  相似文献
温泉  孙锬锋  王树勋 《电子学报》2003,31(2):214-216
70.
下载全文  总被引:133,自引:1,他引:132
该文针对Rough Set理论中属性约简和值约简这两个重要问题进行了研究,提出了一种借助于可辨识矩阵(discernibility matrix)和数学逻辑运算得到最佳属性约简的新方法.同时,借助该矩阵还可以方便地构造基于Rough Set理论的多变量决策树.另外,对目前广泛采用… …   相似文献
常犁云  王国胤  吴渝 《软件学报》1999,10(11):1206-1211
71.
下载全文  总被引:130,自引:10,他引:130
 信号采样是联系模拟信源和数字信息的桥梁.人们对信息的巨量需求造成了信号采样、传输和存储的巨大压力.如何缓解这种压力又能有效提取承载在信号中的有用信息是信号与信息处理中急需解决的问题之一.近年国际上出现的压缩感知理论(Compressed Sensing,CS)为缓解这些压力提供… …   相似文献
72.
下载全文  总被引:129,自引:2,他引:127
Otsu法是最常用的利用图象一维灰度直方图的阈值化方法之一,本文的目的是将它推广到二维直方图,二维otsu法除了考虑象素点的灰度信息外还考虑了象素点与其邻域的空间相关信息,通过与一维的0tsu法比较表明,在有噪声的图象中,本文提出的方法性能好得多.  相似文献
73.
下载全文  总被引:129,自引:4,他引:125
文章根据多层前向权、阈值神经网络的设计原则,将设计过程分成两步进行:先用尽可能少的领域将样本中的各类分隔开来,然后再用作者提出的交叉覆盖算法进行网络设计.文章给出两个很有代表性的模拟例子,一个是平面上两根螺线的分离问题,另一个是“无穷样本学习”的例子.模拟结果证明了此方法的有效性… …   相似文献
张铃  张钹  殷海风 《软件学报》1999,10(7):737-742
74.
下载全文  总被引:128,自引:2,他引:126
首先对计算机人脸自动识别技术的研究背景及发展历程做了简单回顾,然后对人脸正面像的识别方法,按照识别特征的不同进行了分类综述,主要介绍了特征脸(Eigenface)方法、基于小波特征的弹性匹配(Elastic Matching)的方法、形状和灰度模型分离的可变形模型(Flexib… …   相似文献
75.
下载全文  总被引:126,自引:5,他引:121
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …   相似文献
76.
下载全文  总被引:125,自引:3,他引:122
在无线传感器网络体系结构中,网络层的路由技术至关重要.分簇路由具有拓扑管理方便、能量利用高效、数据融合简单等优点,成为当前重点研究的路由技术.分析了无线传感器网络分簇路由机制,着重从簇头的产生、簇的形成和簇的路由角度系统地描述了当前典型的分簇路由算法,并比较和分析了这些算法的特点… …   相似文献
沈波  张世永  钟亦平 《软件学报》2006,17(7):1588-1600
77.
下载全文  总被引:122,自引:6,他引:116
视觉跟踪问题是当前计算机视觉领域中的热点问题,本文对这一问题进行了详细的介绍.首先,对视觉跟踪技术在视频监视、图像压缩和三维重构等三个主要方面的应用进行了论述.其次,详细阐述了该技术的研究现状,介绍了其中的一些常用方法,为清楚说明这些方法,先对视觉跟踪问题进行了分类,然后介绍了处… …   相似文献
78.
下载全文  总被引:121,自引:2,他引:119
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由… …   相似文献
王玲  钱华林 《软件学报》2003,14(9):1635-1644
79.
下载全文  总被引:121,自引:3,他引:118
软件复用和基于构件的软件开发是软件工程化开发和工业化生产的必然趋势,可复用构件的制作和集成组装是其中涉及的两个重要活动.首先分析了现有的构件集成方式所存在的不足,引出了基于体系结构的构件集成;接着对几种不同的体系结构类型进行比较,阐述了它们对构件集成的影响;然后提出了支持接口连接… …   相似文献
80.
  总被引:121,自引:0,他引:121
文中从城市道路网络的特点出发分析了道路路段间的连通关系,得出一种求城市道路网络两节点间的最短路径的算法,算法的复杂度与网络节点数N成线性线性关系,即O(N),最后通过在GIS软件MapInfo中编制的算法程序实例,验证了算法的实用性和可靠性。  相似文献
[首页] « 上一页 [1] [2] [3] 4 [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»