•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6681-6700项 搜索用时 117 毫秒
[首页] « 上一页 [330] [331] [332] [333] [334] 335 [336] [337] [338] [339] [340] 下一页 » 末  页»
6681.
  总被引:2,自引:0,他引:2
为了使工作流引擎的功能进一步完善,实现更加复杂的业务逻辑的控制流转,更好地服务于企业应用,针对工作流引擎推进过程中的m选n问题,提出了两种解决方案,方案一使用节点栈来解决m选n转入节点的复杂判断,方案二提出了一种通用的模型转换方法,将m选n转换为单选和并行。方案一已成功应用于具体… …   相似文献
叶娜  李健 《计算机应用研究》2009,26(11):4098-4100
6682.
  总被引:2,自引:0,他引:2
在XACML和WS-Security规范的基础上,设计了跨安全域的基于信任的访问控制模型(CD-WSTBAC),一种与认证中心相类似的中间件。在解决跨安全域认证的基础上,在获得提供方的访问控制策略和信任计算所需的数据与算法之后,CD-WSTBAC计算对请求方的信任度,并根据访问控… …   相似文献
6683.
  总被引:2,自引:0,他引:2
针对多投影仪显示墙系统色彩不均匀性的问题,提出一种快速、实用的独立于几何校正结果的色彩校正方法。该方法利用细分网格变形技术将现有针对平面投影屏幕的色彩校正方法推广到适应任意光滑曲面投影屏幕,同时利用加权最小二乘曲线拟合思想降低色彩测量数据量。实际进行色彩校正时,采用可编程图形处理… …   相似文献
6684.
  总被引:2,自引:0,他引:2
资源发现是影响调度效率的关键,针对网格资源发现中复杂的查询过程,通过资源代理,将用户任务发生过调度的资源在本地进行缓存,构成黑白资源名单。同时,在网格资源代理空闲时,按照最近调度的QoS参数为参考值,进行资源的预选择,存放在本地记录,由此构成了本地记录优先的资源发现。针对该方法,… …   相似文献
6685.
  总被引:2,自引:0,他引:2
提出了一种基于多密钥空间密钥对预分布模型的无线传感器网络(WSN)密钥管理方案。该方案结合q-composite随机密钥预分布模型,并且通过引入地理位置信息,有效提高了节点之间安全连通的概率。分析表明,该方案在不增加存储空间的情况下,提高了邻居节点拥有相同密钥空间的概率,并且与多… …   相似文献
6686.
  总被引:2,自引:2,他引:0
提出一种适用于图像内容检索的AdaBoostSVM算法。算法思想是采用支持向量机(SVM)作为AdaBoost算法的分量分类器;基于相关反馈检索机制,通过增加重要样本来模拟AdaBoost算法的权重调整方法。在包含2000幅图像的数据库中进行了检索实验,结果表明AdaBoostS… …   相似文献
解洪胜  张虹 《计算机应用》2009,29(4):979-981,
6687.
  总被引:2,自引:0,他引:2
对虚拟手术仿真中人体软组织形变技术进行深入研究,利用OpenGL三维图形标准建立了基于质点-弹簧物理模型的虚拟人体软组织形变系统。围绕虚拟手术仿真中人体软组织形变的逼真度和实时性两大要素展开研究,通过对比四边形网格结构提出了改进的基于质点-弹簧模型的正六边形几何拓扑结构,并对软组… …   相似文献
6688.
  总被引:2,自引:0,他引:2
针对基于以往经典编码方式的遗传算法解决并行机大批量成组调度问题时的弊端,提出了一种基于双线性链表结构编码的遗传算法(DLGA),并设计了相应的遗传算子。应用于某轮胎厂的硫化工序调度问题,进行了仿真分析。  相似文献
赵振  严隽薇  刘敏  刘钢 《计算机应用》2009,29(2):554-557
6689.
  总被引:2,自引:1,他引:1
大多数乐谱识别工作都是在MIDI格式文件下进行的,而音乐数据大多采用音频格式存储,为此讨论一种从WAV音频文件的独奏乐曲信号中识别出乐谱的方法。采用离散余弦变换(DCT)结合能量比对的手段,并提出了一种变化音最少法则:以十六分音符对应的时值作为步长,将乐曲信号分为若干个子段;对每… …   相似文献
6690.
  总被引:2,自引:1,他引:1
当前在网络应用中,经常需要多台计算机协同工作,因而要有一个统一时钟。提出一种利用CPU内部高精度时间戳实现局域网时钟同步的新机制,并用VC++语言编写了服务端与客户端软件,且在Windows XP 和Windows 2000环境的小型局域网进行测试。结果表明,该算法同步精度较高,… …   相似文献
谌华金  罗双喜  何佳洲 《计算机应用》2009,29(11):2920-2924
6691.
  总被引:2,自引:0,他引:2
提出了差分图像和互信息距离相结合的图像置乱效果评价新方法。首先提出了互信息距离概念,然后对置乱前后图像进行差分运算并得到其相应的差分图像,最后计算两差分图像之间的互信息距离作为图像置乱效果评价的新准则。实验结果表明,所提出的评价方法能够较好地刻画图像的置乱程度,反映了加密次数与置… …   相似文献
6692.
  总被引:2,自引:0,他引:2
核典型相关分析(KCCA)是一种有监督的机器学习方法,可以有效地提取非线性特征。然而随着训练样本数目的增加,标准的KCCA方法的计算复杂度会随之增加。针对此缺点,提出一种改进的KCCA方法:首先用几何特征选择方法选择一个训练样本子集并将其映射到再生核希尔伯特空间(RKHS),然后… …   相似文献
刘宗礼  曹洁  郝元宏 《计算机应用》2009,29(4):1032-1035
6693.
  总被引:2,自引:0,他引:2
针对模糊C-均值(FCM)算法的局限性,提出了一种具有两阶段的模糊FCM聚类改进算法。通过加入点密度函数加权系数和样本特征矢量权重对FCM聚类算法中的目标函数进行改造,进而给出迭代推导公式和算法描述。该算法克服了样本分布不均匀和样本特征矢量对分类贡献不均衡的情况,有效地提高了聚类… …   相似文献
6694.
  总被引:2,自引:0,他引:2
在分析量子行为粒子群优化算法的基础上,针对算法后期粒子群体容易聚集到一个狭小搜索区域,群体多样性降低的问题,提出了在算法中引入随机选择最优个体的改进方法,提高算法搜索过程中粒子群体的多样性。将改进后的量子粒子群算法与量子粒子群算法、粒子群算法通过benchmark测试函数进行了比… …   相似文献
周阳花  黄麟  奚茂龙 《计算机应用》2009,29(6):1554-1558
6695.
  总被引:2,自引:0,他引:2
针对现有的高速网络入侵检测系统丢包率高、检测速度慢以及检测算法对不同类型攻击检测的非平衡性等问题,提出了采用两阶段的负载均衡策略的检测模型。在线检测阶段对网络数据包按协议类型进行分流的检测,离线建模阶段对不同协议类型的数据进行学习建模,供在线部分检测。在讨论非平衡数据处理的各种采… …   相似文献
6696.
  总被引:2,自引:0,他引:2
针对随机Hough变换(RHT)在复杂图像中检测圆及椭圆时随机采样所造成的大量无效采样、无效累积以及运算时间长等问题,提出基于局部PCA感兴趣参数约束Hough多椭圆分层检测思路。首先利用边缘检测算子获得边缘信息并去除边缘交叉点,在边缘图像中标记并提取出满足一定长度的连续曲线段;… …   相似文献
牛晓霞  胡正平  杨苏 《计算机应用》2009,29(5):1365-1368
6697.
  总被引:2,自引:0,他引:2
有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验证者签名体制相结合,提出了无证书广义指定多个验证者有序多重签名… …   相似文献
韩亚宁  王彩芬 《计算机应用》2009,29(6):1643-1645
6698.
  总被引:2,自引:0,他引:2
基于小波分析的特点,提出了一种对信号数据进行多重小波变换阈值去噪的方法。新的阈值函数的构造是在研究D.L.Donoho和I.M.Johnstone提出的小波阈值去噪方法的基础上完成的。与传统的软硬阈值函数相比,新阈值函数在整个定义域内统一定义,表达式简单易于计算,与软阈值函数一样… …   相似文献
6699.
  总被引:2,自引:0,他引:2
针对传统数据拟合方法需预先估计基函数、依赖于应用领域等问题,基于遗传规划的动态可变特性,提出将遗传规划与最小二乘法结合,设计具有一定通用性和自适应能力的数据拟合算法。在分析传统遗传规划算法的基础上,详细介绍了算法改进方法,并针对各种类型的拟合数据进行了对比实验。实验结果表明,该算… …   相似文献
6700.
  总被引:2,自引:0,他引:2
对Web网页文本信息自动提取技术提供了一个较为全面的综述。通过分析在这个领域常用到的三种 信息提取模型和四类机器学习算法的发展,较为全面地阐述了当前主流的网页文本信息自动提取技术,对比了 各种方法的应用范围,最后对于该领域当前的热点问题和发展趋势进行了展望。  相似文献
[首页] « 上一页 [330] [331] [332] [333] [334] 335 [336] [337] [338] [339] [340] 下一页 » 末  页»