•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2081-2100项 搜索用时 90 毫秒
[首页] « 上一页 [100] [101] [102] [103] [104] 105 [106] [107] [108] [109] [110] 下一页 » 末  页»
2081.
  总被引:20,自引:5,他引:20
本文对图象分割评价,特别是评价方法和评价准则的进展,作了一个综述,现已提出的多数分割评价方法可分为直接法和间接法,直接法研究分割算法本身,面间接法根据分割图象来评价算法的性能。直接法和间接法都需要借助一定的评价准则来进行。本文对已提出的各种准则进行了分类与分析比较,并对常用的评价… …   相似文献
2082.
下载全文  总被引:20,自引:0,他引:20
与时态和空间有关的推理问题是人工智能研究中重要的组成部分,在地理信息系统、时空数据库、CAD/CAM等领域有着重要应用.从本体、表示模型和推理方法3个方面分别介绍了时态推理和空间推理的发展,并在此基础上综述了时空结合推理的研究进展.讨论了目前时空推理领域存在的问题,并指出了今后的… …   相似文献
刘大有  胡鹤  王生生  谢琦 《软件学报》2004,15(8):1141-1149
2083.
下载全文  总被引:20,自引:0,他引:20
线裁剪是计算机图形学的重要基础问题之一。在对现有的两种优秀算法作了分析之后提出一种利用简单几何变换,将裁剪问题简化为对两种基本情况的处理,并先后对被裁剪线段的首末端点作变换处理的新算法,有效地克服了上述两种方法中存在的调用函数多,基本情况处理复杂等弱点,理论分析和实例测试均表明,… …   相似文献
2084.
下载全文  总被引:20,自引:0,他引:20
 本文针对宽带毫米波雷达角跟踪中的角闪烁问题 ,提出了所谓基于高分辨距离像的单脉冲测角新算法 ,该算法根据单脉冲雷达原理 ,在测角之前首先对目标回波信号进行一维成像处理 ,然后以距离像作为单脉冲比幅信息 ,得到目标各距离单元的角度位置 ,经过一定的平滑处理 ,最后得到目标的径向几… …   相似文献
赵宏钟  何松华 《电子学报》2000,28(4):142-144
2085.
下载全文  总被引:20,自引:0,他引:20
本文给出了分数阶傅立叶变换(FRFT)的定义,介绍了已有的几种离散FRFT快速算法,并简要分析了这几种算法的优缺点.在此基础上提出了一种新的FRFT快速算法.该算法避开特征值与特征向量的匹配问题,具有易理解、易实现、效果好等优点.并且在改变分数阶幂时不需重新计算整个过程,只需计算… …   相似文献
平先军  陶然  周思永  王越 《电子学报》2001,29(3):406-408
2086.
下载全文  总被引:20,自引:0,他引:20
本文提出了一种基于背景纹理分析和多尺度距离像分析的目标检测方法.通过小波多尺度分解来提取不同分辨率下背景纹理的能量特征,并计算这些特征向量与中心向量的距离,从而得到相关的距离像,目标检测在所得的距离像上完成.在检测过程中利用红外小目标的特性,根据分析距离像统计直方图来实现检测门限… …   相似文献
盛文  邓斌  柳健 《电子学报》2002,30(1):42-45
2087.
下载全文  总被引:20,自引:1,他引:19
提出了一种用于服装设计的二维/三维映射算法.该算法基于弹簧质点变形模型,服装裁剪片二维到三维映射及三维到二维映射可以在该模型中得到统一的实现.在服装裁剪片二维到三维的映射过程中,二维裁剪片被放置在人体模型附近的初始位置,在缝合力的作用下,裁剪片自动变形并缝合到人体模型上.在服装裁… …   相似文献
樊劲  周济  王启付  袁铭辉 《软件学报》1999,10(2):140-148
2088.
  总被引:20,自引:0,他引:20
利用构造的Hybrid混沌映射,通过周期性改变混沌迭代初值来产生混沌伪随机序列。理论和统计分析可知,该混沌序列的各项特性均满足伪随机序列的要求,产生方法简单,具有较高的安全性和保密性,是一类很有应用前景的伪随机加密序列。  相似文献
2089.
  总被引:20,自引:1,他引:20
由于peer-to-peer系统在件共享方面有着巨大的应用前景,peer-to-peer搜索问题已成为目前学术界重点的研究问题之一.对于缺乏缓存机制的无组织P2P系统。已有的分布式路由算法缺乏全局导航能力,属于无序搜索.为此,提出一种key clustering算法,将路由空间分… …   相似文献
2090.
  总被引:20,自引:0,他引:20
安全模型是用形式化的方法来描述如何满足系统的安全要求.经典的安全模型都只能要么满足系统的保密性要求(如BLP模型),要么满足完整性的要求(如Biba模型).该文提出了一个多级安全策略的二维标识模型,在对可信主体必须遵守最小特权原则的前提下,利用保密性标识和可信度标识共同构成主客体… …   相似文献
2091.
  总被引:20,自引:1,他引:20
XML作为一种与平台无关的描述性语言 ,以其高度的可扩展性而被广泛的应用。概述了XML与数字签名技术 ,介绍了XML数字签名规范 ,并以一个应用为例说明该规范的实施 ;最后展望并简略介绍其它的一些XML数字签名方案。  相似文献
2092.
  总被引:20,自引:1,他引:20
计算机辅助教学CAI(Computer Assisted Instruction)的一个重要应用是计算机辅助测验CBT(Computer Based Testing).智能组卷是CBT的基础.组卷中关键是解决约束优化问题.在研究现代教育测试理论与计算机辅助测验CBT的基础上.提出… …   相似文献
2093.
  总被引:20,自引:2,他引:20
工作流过程建模是一个复杂且易错的过程.若过程定义在投入运行之后被发现有错,则修复错误的代价相当高,这个问题引起了研究界和工业界的高度重视.因此,在建模阶段进行有效的过程验证是十分必要的.综述了工作流过程验证技术的发展现状,包括强调验证的重要性,叙述了需要验证的问题和复杂度;介绍了… …   相似文献
2094.
  总被引:20,自引:0,他引:20
本文实现了一个M进制正交码扩频系统,它能传输2.4Kbps和16Kbps两种信息速率数据并能在低信噪比条件下扩译码,文中首先讨论了该编三扩频和解扩译码的方案,其次讨论了码片采用MSK调制时,本地载频和抽样时钟的初始相位的估计方法,然后提出承解扩译码的同时进行相位跟踪的Q支路相关同… …   相似文献
薛筱明  李建东 《电子学报》1998,26(1):105-110
2095.
下载全文  总被引:20,自引:1,他引:19
DNA计算是解决一类难以计算问题的一种新方法,这种计算随着问题的增大可以呈指数增长。迄今为止,许多研究成果已经成功地提高了它的性能和增加了它的可行性,该文提出了在基于表面的DNA计算中采用了荧光标记策略,解决简单的0-1规划问题的一种理论方案,尝试了DNA计算在规划问题中的应用。… …   相似文献
2096.
  总被引:20,自引:2,他引:20
本文研究四阶细胞神经网络超混沌系统同步方法,提出了一种基于细胞神经网络超混沌同步系统的扩展谱保密通信系统;这个保密通信系统不仅只需传递一个标量信号,而且由于采用了超混沌系统,所设计的保密通信系统具有更高的保密性。  相似文献
2097.
下载全文  总被引:20,自引:0,他引:20
提出一种直线检测的新方法——自适应模糊Hough变换.该方法在依据梯度方向信息对边缘像素进行模糊映射的基础上,以模糊累积矩阵作为全局约束条件,采用模糊推理求取每像素所属直线的具体参数,并通过二次累积检测直线段.实验表明所提算法计算消耗小,检测精度高,并能提供直线段的完整描述.… …   相似文献
2098.
  总被引:20,自引:1,他引:20
随着知识资源的不断丰富, 对知识进行有效的组织和管理, 实现知识共享和重利用, 从而充分有效地利用知识资源是一项迫切的研究课题。Ontology 的知识组织方式通过提供对领域知识的共同理解实现知识共享, 主要从定义、功能、构建、应用、研究现状等方面对Ontology 进行了介绍分… …   相似文献
2099.
下载全文  总被引:20,自引:0,他引:20
事务处理是Web服务能否用于电子商务的关键技术之一.Web服务事务处理必须提供协调短事务和长事务的能力.本文提出了一个能够同时处理原子事务和聚合事务的模型,研究了其协调算法、状态转换及恢复机制.聚合事务允许候选者独立提交,并使用补偿事务来撤销已提交的子事务所带来的影响,可以较好地… …   相似文献
唐飞龙  李明禄  曹健 《电子学报》2003,31(Z1):2074-2078
2100.
下载全文  总被引:20,自引:0,他引:20
本文提出了一种快速、有效的三角化算法,实现了任意平面域上散乱数据的三角化,生成的网络符合Delaunay准则,网格的优化是在网格生成过程中完成的,算法复杂度与点数呈近似线性关系.该算法运用于石油地质勘探领域,成功地解决了包含复杂断层的大规模数据点的三角化问题.  相似文献
[首页] « 上一页 [100] [101] [102] [103] [104] 105 [106] [107] [108] [109] [110] 下一页 » 末  页»