•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6461-6480项 搜索用时 122 毫秒
[首页] « 上一页 [319] [320] [321] [322] [323] 324 [325] [326] [327] [328] [329] 下一页 » 末  页»
6461.
  总被引:2,自引:0,他引:2
信息流安全属性的定义均基于不同的语义模型,很难作出比较,以Petri网作为描述安全系统的统一模型,在Petri网上定义四种常见的安全属性,并分析它们之间的逻辑关系。在信息流安全属性验证方面,传统的方法称为展开方法,该方法适用于确定型系统,而对于非确定型系统,该方法是可靠的,但不完… …   相似文献
6462.
  总被引:2,自引:0,他引:2
针对模糊C-均值聚类法用于图像聚类时仅利用了像素的灰度信息,而忽视空间位置信息,导致在噪声区域和边界处有误分类现象,提出一种新的基于空间邻域加权的模糊C-均值图像聚类法。首先,定义了一个空间邻域信息函数,该函数能够有力抑制噪声点,同时能够很好保留边界的特性;其次,设计了具有空间约… …   相似文献
6463.
  总被引:2,自引:1,他引:1
分析了产业链企业间协作关系和支持产业链企业间业务协同商务平台的特点,建立了面向动态联盟的四级授权控制模型,对联盟授权管理、企业按联盟协作类别的权限继承管理、企业部门授权管理和部门内具体操作人员的授权管理进行了研究,提出了产业链协同商务平台权限控制算法,并在汽车产业链协同商务平台权… …   相似文献
6464.
  总被引:2,自引:1,他引:1
针对实际中经常存在的含有孔洞的点云数据 ,在原多层重建算法的基础上提出了一种可以进行点云补洞的快速曲面重建算法。首先对散乱点云数据进行空间自适应八叉剖分 ,然后对点云数据进行由粗到精的多层插值 ,建立隐式曲面方程 ,最后提出了两种加快重建的方法。加速算法可以减少重建时间 ,非常有… …   相似文献
6465.
  总被引:2,自引:0,他引:2
在研究超声CT成像原理的基础上,对阵列检测方法进行了探讨。通过对探头布置方式的改进,增加了成像所需的数据量。基于最小二乘方准则,利用联合迭代重建算法,采用四边扫描算法求解相关系数矩阵,通过不断修正误差逼近真实值,进而实现速度矩阵的求取。数值仿真表明:采用上述方法能够明显减小重建误… …   相似文献
王浩全 《计算机应用》2010,30(7):1844-1846
6466.
  总被引:2,自引:0,他引:2
针对目前基于图像特征的数字水印对非等比例缩放攻击鲁棒性不足的现状,提出了一种模板和图像特征相结合的水印算法。该算法首先利用模板信息纠正非等比例缩放的攻击,再用Harris Laplacian检测算子从载体图像中提取出稳定的特征点,然后根据特征尺度自适应确定局部特征区域,并采用圆环… …   相似文献
6467.
  总被引:2,自引:1,他引:1
结合双树复小波变换(DT-CWT)和独立成分分析(ICA)提出了一种人脸识别新方法。该方法首先应用双树复小波变换提取图像的特征向量,接着通过主成分分析(PCA)降低特征向量的维数,在此基础上应用独立成分分析提取统计上独立的特征向量,然后基于相关系数的分类器对特征向量进行分类。双树… …   相似文献
柴智  刘正光 《计算机应用》2010,30(7):1863-1866
6468.
  总被引:2,自引:0,他引:2
从视觉系统生理结构出发,对Itti视觉注意力模型进行了改进,融入运动特征,提出了一种基于视觉空时显著性感知的运动目标检测方法。首先提取图像的空间特征,形成空间显著图;然后利用相邻帧图像的全局运动、局部运动和相对运动,确定运动目标与背景的运动差异,形成运动显著图,并且对各显著区的空… …   相似文献
6469.
  总被引:2,自引:2,他引:0
针对IPv4网络环境下的随机包标记法不能直接应用于IPv6的问题,依据IPv6自身的特点提出了一种基于扩展报头随机标记的IPv6攻击源追踪方案。对IPv6报头进行分析研究,选取了合适的标记区域及编码格式,对PMTU算法进行了修改以更好地满足追踪的需要,采用攻击树生成算法重构攻击路… …   相似文献
6470.
  总被引:2,自引:0,他引:2
针对车地无线通信设备故障诊断信息不一致的情况下进行故障的推理和诊断,提出了一种基于粗集理论的车地无线通信装备故障诊断方法。该方法从诊断决策支持系统定义出发,将车地无线通信设备故障诊断问题用一个不同简化层次的故障决策网络表示,由网络节点根据定义出的规则置信度和覆盖度可推导出对应有效… …   相似文献
6471.
  总被引:2,自引:2,他引:0
为了提高基本PSO算法搜索性能和个体寻优能力,加快收敛速度,提出一种新的云自适应粒子群优化算法(CPSO)。此算法利用云滴具有随机性、稳定倾向性等特点,结合不同粒子与全局最优点的距离动态变化的性质,提出云自适应调整算法用于计算惯性权重,并对新算法进行了描述。通过典型函数优化实验表… …   相似文献
6472.
  总被引:2,自引:0,他引:2
在IP网络使用多拓扑技术对不同业务区分服务和路由优化的背景下,提出一种改进的链路权重优化启发式算法,在一定条件下以一定概率接受非可行解,从而引入松弛机制扩大候选解范围,避免搜索陷入局部最优。在仿真中将所提出的算法和已有算法进行了比较,结果证明该算法能够为每个高优先级需求的服务层协… …   相似文献
黄赫  王晟 《计算机应用研究》2010,27(12):4735-4737
6473.
  总被引:2,自引:0,他引:2
讨论矩形毛坯无约束二维剪切排样问题,提出层排样方式的动态规划算法,使板材所含毛坯总价值最大。排样时使用一组平行的剪切线将板材分割为多个层,层的长度等于板材的长度或宽度,宽度等于最左边主毛坯的高度。通过动态规划算法确定所有可能尺寸层的最大价值和板材中层的最优组合。实验结果表明,该算… …   相似文献
6474.
  总被引:2,自引:0,他引:2
针对特征点定位的准确性影响识别精度,提出手形特征点的定位方法。首先采用基于直线拟合的方法确定手指的指尖点,然后基于方向跟踪的方法定位手指指根点,最后细定位指根点。基于特征矢量匹配算法的识别结果表明,人工测量识别率为84.62%,自动定位的识别率为84.35%。该方法能准确提取手形… …   相似文献
苑玮琦  李燕 《计算机应用》2010,30(12):3311-3313
6475.
  总被引:2,自引:0,他引:2
对数据进行加密是保护信息机密性的一种有效途径,针对一般加解密系统的异构数据库兼容性差以及密文查询方式单一的问题,提出了一种新的数据库加密方式:以领域元数据为支撑,采用对象关系映射模型屏蔽异构数据库,通过构建密文索引来实现灵活多样的密文查询;设计并实现了异构数据库加解密系统。实验结… …   相似文献
6476.
  总被引:2,自引:0,他引:2
传统聚类方法将对象严格地划分到某一类,但是很多时候边界对象不能被严格地划分。基于粗糙集的k-means聚类算法和基于粗糙集的leader聚类算法,利用粗糙集理论将数据对象划分到一个簇的上近似集或下近似集当中,提供了一种新的处理不确定性的视角,很好地解决了这种边界不确定问题。但其缺… …   相似文献
范黎林  王娟 《计算机应用》2010,30(12):3377-3379
6477.
  总被引:2,自引:0,他引:2
为了提高工业检测中图像匹配精度和速度,提出一种基于形状模板的快速高精度图像配准算法:根据定义的图像匹配相似度量,采用图像金字塔搜索匹配策略,利用形状信息进行模板匹配。具体流程为:首先在参考图像上选择感兴趣区域生成模板,使用Canny滤波器对模板和搜索图像进行滤波,并计算边缘点的方… …   相似文献
6478.
  总被引:2,自引:2,他引:0
为提高图像自恢复双水印算法的安全性,提出一种基于混沌的安全双水印算法。该算法首先利用混沌映射将双水印信息加密后再嵌入其他图像块的低位,然后结合图像块内容和嵌入在图像块低位的恢复水印信息,利用混沌映射随机生成用于检测图像块真实性的认证数据。理论分析和实验结果表明该算法在保持篡改恢复… …   相似文献
张磊  陈帆  高辉 《计算机应用》2010,30(1):203-206
6479.
  总被引:2,自引:0,他引:2
复杂光照对人脸肤色检测具有重要影响。在YCbCr颜色空间建立复杂光照条件下的人脸肤色模型,然后利用该模型检测人脸图像的肤色区域,并对检测结果利用4-连通区域的几何特征消除非人脸区域,最后利用连通元复原误检的人脸肤色区域。实验结果表明,该方法可以实现复杂光照下人脸肤色区域的准确检测… …   相似文献
6480.
  总被引:2,自引:0,他引:2
为了在时间序列相似性度量过程中更好地体现用户的需求,提高相似性度量的准确度,提出了基于事件的时间序列相似性度量方法(SMBE)。首先将用户的需求定义为事件,将原始时间序列转化为事件序列;然后,构建了基于事件序列的相似性度量模型(SMBE),SMBE定义了不同事件序列中各元素之间的… …   相似文献
吴学雁  黄道平 《计算机应用》2010,30(7):1944-1946
[首页] « 上一页 [319] [320] [321] [322] [323] 324 [325] [326] [327] [328] [329] 下一页 » 末  页»