•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3821-3840项 搜索用时 104 毫秒
[首页] « 上一页 [187] [188] [189] [190] [191] 192 [193] [194] [195] [196] [197] 下一页 » 末  页»
3821.
  总被引:4,自引:0,他引:4
为适应在不同光照、不同尺寸、不同灰度下快速响应矩阵码图像的二值化处理,提出了一种集全局阈值、局部阈值和多级阈值化的二值化算法。实验结果表明,该算法性能优越,明显地提高了条码的识别率,可以满足实时场景下条码的译码应用。  相似文献
3822.
  总被引:4,自引:0,他引:4
关键路径通常是在拓扑排序的基础上求得的。提出了一种利用图的广度优先搜索与动态规划算法相结合求解关键路径的新算法,该算法采用图的邻接表结构形式,不需要进行拓扑排序,较传统的算法具有较高的效率,同时具有较高的健壮性。  相似文献
刘芳  王玲 《计算机应用》2006,26(6):1440-1442
3823.
  总被引:4,自引:0,他引:4
继承了人工免疫系统的思想,研究了KIM和BENTLEY的克隆选择算法,提出了一种适用于入侵检测的新的检测器生成模型。其核心在于两个新的算法:一是为了提高检测器的多样性及适应度水平,提出了基于相似性和适应度相结合的概率选择算法,并给出了此类概率选择的一般形式,理论分析了算法中的权重… …   相似文献
王茜  傅思思  葛亮 《计算机应用》2006,26(11):2618-1621
3824.
  总被引:4,自引:0,他引:4
对Web服务已经存在的安全问题进行了分析,研究了目前提出的Web服务安全技术,包括XML加密和签名,SAML,XACML,XKMS,WS Security等,在这基础上提出了Web服务安全基础设施架构,以确保各安全组件能协同工作。最后分析了该架构在Web服务安全中的典型协作场景。… …   相似文献
杨涛  刘锦德  谭浩 《计算机应用》2006,26(6):1248-1250
3825.
  总被引:4,自引:1,他引:4
利用同义词挖掘术语间的关系,对用于信息检索的简单贝叶斯网络进行若干改进,得到一个包含术语间直接关系的扩展模型。实验结果表明通过进一步调节扩展模型中的参数,可以获得良好的检索效果。  相似文献
徐建民  白彦霞  吴树芳 《计算机应用》2006,26(11):2628-2630
3826.
  总被引:4,自引:0,他引:4
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详… …   相似文献
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
3827.
  总被引:4,自引:0,他引:4
近年来对等网络获得了广泛应用,但由于对等网络开放、分布和匿名的特性,使得节点之间的服务交流面临较大的安全问题。为此,信誉系统被引入对等网络以建设一个更加有序的交流环境。目前提出的很多信誉模型还远远不能让人满意。分析了信誉系统的常见的三大难题,在传统信誉系统的基础上建立了一个改良的… …   相似文献
3828.
  总被引:4,自引:0,他引:4
针对人耳识别问题,提出了一种改进的稀疏性受限的非负矩阵因子(NMFSC)方法,通过增加一个使系数矩阵尽可能正交的约束条件来定义原目标函数,给出求解该目标函数的迭代规则,并证明迭代规则的收敛性。同时对人耳进行子区域划分,根据聚类规则对各子区域选择适当的权值,实现局部相似度到整体相似… …   相似文献
张玉  穆志纯 《计算机应用》2006,26(4):790-792
3829.
  总被引:4,自引:0,他引:4
本文提出了一种基于小波变换与形态学运算的R 波检测算法。采用二进Marr小波的Mallat算法对心电信号作多分辨率分解,利用数学形态学运算突出信号的峰谷点特征,将小波变换模极大值检测原理与形态学峰谷检测算法相结合,不仅可以实现对 R 波的准确检测和精确定位,同时也具有较好的算法实… …   相似文献
季虎  毛玲  孙即祥 《计算机应用》2006,26(5):1223-1225
3830.
  总被引:4,自引:0,他引:4
基于时间序列预测模型及RBF神经网络,提出了一种新的组合预测方法.该方法采用三层结构的RBF网络来构造组合预测模型,将两种单一预测方法得出的预测结果,作为RBF网络的输入,而实际的历史数据值作为网络的期望输出,各种预测方法在组合预测中的权重由RBF网络的自学习获得.这样避免了一般… …   相似文献
秦大建  李志蜀 《计算机应用》2006,26(Z1):129-131
3831.
  总被引:4,自引:0,他引:4
检测和消除数据仓库中的相似重复记录是数据清洗和提高数据质量要解决的主要问题之一。将位置编码技术引入到数据仓库ETL中,提出了一种相似重复记录的检测算法PCM(位置编码方法)。该算法不仅可以应用到西文字符集中,而且也成功的应用到了中文字符集中,实例表明该算法具有很好的效果。… …   相似文献
3832.
  总被引:4,自引:0,他引:4
兼顾植物生理功能的形态发生模型,是在计算机上实现模拟植物生长发育的理论依据。通过观察芦苇生长过程中发生的形态及生理变化,分析了形态结构与生理因子之间的内在关系,并提出一种基于生长机的芦苇形态建模方法。根据生成的形态模型有效组织芦苇生长时产生的大量数据,并建立其可视化流程。通过模拟… …   相似文献
3833.
  总被引:4,自引:0,他引:4
介绍了近年兴起的射频识别(RFID)技术的特点,并给出了一个实际加工生产线RFID的应用案例;说明了生产线物料监控系统的总体软、硬件架构体系;最后介绍了RFID智能操作终端。  相似文献
3834.
  总被引:4,自引:0,他引:4
自组网以灵活的组网特性正越来越受到人们的关注。然而,这种灵活特性又给自组网的安全性带来了巨大的挑战。密钥管理是实现该类网络安全的重要环节。首先,基于补图团的着色思想提出了分布式分簇算法,在此基础上,结合TGDH(Tree-Based Group Diffie-Hellman)算法… …   相似文献
章静  许力  林志伟 《计算机应用》2006,26(6):1328-1330
3835.
  总被引:4,自引:0,他引:4
针对国内现有的辅助工时定额系统大多“偏重时间研究,忽视方法研究”,提出了基元化的计算机辅助工时定额系统,构架了基元化定额测算模型的体系结构,建立了作业元模型和工艺基元模型。系统对时间研究与方法研究并重,有助于改变国内定额方法落后,定额水平低下的现状。  相似文献
3836.
  总被引:4,自引:1,他引:4
为了提高虚拟人切片数据分割的自动化程度,提出了基于支持向量机的虚拟人切片数据分割方法。给出了分割策略、分割步骤,并讨论了切片数据分割中的支持向量机核及相关参数的选择。实验证明,利用虚拟人切片数据的空间相关特性,基于支持向量机的分割方法可较好地实现对相邻切片的自动分割。这种方法与其… …   相似文献
3837.
  总被引:4,自引:1,他引:4
基于市场交互机制建立了多智能体之间的协商模型,每个企业看作自利智能体运行生产规划算法购置原料并安排生产,市场智能体作为中间人通过市场规则对智能体的个体选择进行综合并将综合后的结果反馈给每个智能体,这一机制较好地总结了各个终端智能体的个体信息,从而优化个体行为。给出了电子市场原料配… …   相似文献
韩伟  王云  陈优广 《计算机应用》2006,26(12):3008-3011
3838.
  总被引:4,自引:0,他引:4
提出一种基于集群服务器的容灾系统副本管理方案,提出多个副本的一致性维护和副本选择的算法以及副本数量和分布方式的数学模型。通过容灾系统的性能测试实验,证明它能够实现数据的快速自动恢复,有效地管理副本,并保持副本可靠性和集群服务器性能之间的平衡。  相似文献
3839.
  总被引:4,自引:0,他引:4
对基于构件的电信运营支撑系统软件的开发方法进行了研究,结合运营支撑系统和构件技术的先进理论,提出了一套从分析、设计到实现的开发过程,并举例介绍了如何运用这些方法来开发一个实际系统。  相似文献
3840.
  总被引:4,自引:0,他引:4
首先分析了安全套接层(SSL)协议在握手阶段的信任不足问题,然后讨论了信任协商机制的原理,提出了采用信任协商机制来扩充SSL协议,并给出了具体的实现方案。  相似文献
[首页] « 上一页 [187] [188] [189] [190] [191] 192 [193] [194] [195] [196] [197] 下一页 » 末  页»