•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第601-620项 搜索用时 124 毫秒
[首页] « 上一页 [26] [27] [28] [29] [30] 31 [32] [33] [34] [35] [36] 下一页 » 末  页»
601.
下载全文  总被引:40,自引:0,他引:40
 本文系统综述了当前图像Mosaics技术的研究现状.图像Mosaics技术就是将一组重叠图像拼结成一幅大型的无缝高分辨率图像的技术.我们根据图像Mosaics形成的二维曲面即流形(Manifold)的确定方式将图像Mosaics技术分为两大类:基于自适应流形的图像Mosaics… …   相似文献
解凯  郭恒业  张田文 《电子学报》2004,32(4):630-634
602.
  总被引:40,自引:3,他引:40
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一… …   相似文献
603.
  总被引:40,自引:2,他引:40
许多研究表明概念格是数据分析与规则提取的一种有效工具。本文首先提出一种在对象与描述符数目较多、概念聚类具有一定规模条件下,在已建造好的概念格上有效地提取规则的算法。这种方法主要依据格结点的直接泛化来产生相应无冗余规则,然后改进了一种渐进式更新概念格与相应Hasse图的算法,并将之… …   相似文献
604.
  总被引:40,自引:0,他引:40
针对尚未完全解决的SVM理论中求核函数的问题,首先证明了Vapnik的基于核函数的SVM机与三层前向神经网络的等价性;其次以作者提出的神经网络的覆盖算法为工具,证明了如下的定理(核函数存在性定理);对任给的样本集(规模有限),必存在一函数(或相应的核函数),样本集在此函数映射下,… …   相似文献
张铃 《计算机学报》2002,25(7):696-700
605.
  总被引:40,自引:0,他引:40
由于网格计算系统中地理分布着大量不同类型动态实体,资源、服务和计算的发现、特征化、监控变得非常困难,资源信息服务成为网格软件的关键技术之一。采用面向对象方法设计网格资源信息模型,使用目录服务技术建造网格系统软件中的资源信息服务,提供了资源信息发现、收集、存储和访问机制,介绍了国家… …   相似文献
606.
  总被引:40,自引:3,他引:40
对于高性能分布计算环境-网格-来说,监控其中计算资源的状态是至关重要的。通过监控可以及时发现并排除故障。通过分析监控数据可以找出性能瓶颈,为系统调整提供可靠的依据,GridMon是基于LDAP目录服务的分布式网格监控系统同,改变了以往目录服务不存储动态信息的使用方法,灵活地将静态… …   相似文献
607.
  总被引:40,自引:0,他引:40
本文在讨论第二WWW的核心技术-VRML的基础上,分析了它对Internet上的CSCW应用的影响,特别是在提高Internet上同工作环境中用户交互的感知性和交互性方面的作用。  相似文献
王河  顾君忠 《计算机应用》1999,19(10):17-20
608.
下载全文  总被引:39,自引:2,他引:37
文章简单考查了目前中文信息处理领域中已有的几种主要的汉语自动分词方法, 提出自动分词方法的结构模型ASM(d,a,m),对各种分词方法的时间复杂度进行计算, 对于时间复杂度对分词速度的影响, 以及分词方法对分词精度的影响也进行了分析;同时指出并论证在自动分词中设立“ 切分标志”是… …   相似文献
609.
  总被引:39,自引:9,他引:39
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总… …   相似文献
林闯  汪洋  李泉林 《计算机学报》2005,28(12):1943-1956
610.
  总被引:39,自引:4,他引:39
在模式识别领域,基于Fisher鉴别准则语数的Foley-Sammon最佳鉴别技术在着重大的影响,特征抽取的一般原则是最好抽取模式的不相关的特征,而Foley-Sammon最佳鉴别矢量集的诸鉴别特是统计相关的。  相似文献
金忠  杨静宇  陆建峰 《计算机学报》1999,22(10):1105-1108
611.
下载全文  总被引:39,自引:0,他引:39
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.… …   相似文献
王宏霞  何晨  丁科 《软件学报》2004,15(8):1245-1251
612.
  总被引:39,自引:0,他引:39
智能电网在传统电网基础上,通过先进的信息技术手段实现能源和电力的进一步精密化调控.文中在总结智能电网的概念定义、国内外发展现状、主要技术难点和挑战的基础上,着重从信息技术的角度提出适合于智能电网发展的信息系统体系结构.该结构分为3个层次:基础设施层,包括电力系统基础设备及通信网络… …   相似文献
613.
  总被引:39,自引:0,他引:39
在Bernstein函数类和B啨zier曲线类的基础上 ,研究了BBC曲线和附权BBC曲线的表示方法和有关性质 对BBC曲线和附权BBC曲线理论与B啨zier曲线的关系剖析表明 :附权BBC曲线不仅是B啨zier曲线的推广形式 ,同时该理论蕴涵着系统的B啨zier曲线的重新参数… …   相似文献
614.
  总被引:39,自引:4,他引:35
讨论了当前流行的几种数据库访问技术 :ODBC ,MFCODBC ,DAO ,OLEDBandADO。在叙述了这些技术各自的原理和结构体系后 ,对这些技术的特点和性能作了集中的比较 ,并给出了如何在不同情况下选用这些技术的一般原则  相似文献
615.
  总被引:39,自引:1,他引:39
在基于四叉堆优先级队列的改进型Dijkstra 最短路径算法的基础上,进一步提出了利用交通网络的空间分布及方位特征构造限制区域的时间最短路径算法。在对城市交通网络空间分布特征进行统计分析的基础上,针对具体的起、终节点,设定合理的椭圆限制搜索区域,以减少算法的搜索规模。针对椭圆限制… …   相似文献
616.
下载全文  总被引:39,自引:2,他引:39
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型… …   相似文献
617.
  总被引:39,自引:0,他引:39
正交频分复用(OFDM)是实现无线多媒体通信的关键技术之一。本文介绍了基于导频的OFDM系统的基本信道估计方法,并给出了典型估计方法的比较与计算机仿真;在此基础上对今后的研究方向进行了概括的描述。  相似文献
张继东  郑宝玉 《通信学报》2003,24(11):116-124
618.
下载全文  总被引:39,自引:0,他引:39
用基于实数(浮点)编码的遗传算法(FGA)求解连续参数优化问题是遗传算法的重要应用领域,但一直缺少其完整的收敛性结果。分析了在绝大多数实际应用中使用的FGA的收敛性问题,在采用最优个体保留策略的前提下得到了保证收敛性的一般条件,并以之检验了采用常用的变异与交叉算子时FGA的收敛性… …   相似文献
619.
下载全文  总被引:39,自引:0,他引:39
在图像模板匹配问题中,基于像素灰度值的相关算法尽管已经十分普遍,并得到广泛的应用,但目前此类算法都还存在有时间复杂度高、对图像亮度与尺寸变化敏感等缺点.为了克服这些缺点,提出一种新的基于图像灰度值的编码表示方法.这种方法将图像分割为一定大小的方块(称为R-块),计算每个R-块图像的总灰度值,并根据它与相邻R-块灰度值的排序关系进行编码.然后通过各个R-块编码值的比较,实现图像与模板的匹配新算法中各个R-块编码的计算十分简单;匹配过程只要对编码值进行相等比较,而且可以采用快速的比较算法新算法对像素灰度的变化与噪声具有鲁棒性,其时间复杂度是O(M2log(N)).实验结果表明,新算法比现有的灰度相关算法的计算时间快了两个数量级.… …   相似文献
李强  张钹 《软件学报》2006,17(2):216-222
620.
下载全文  总被引:39,自引:4,他引:39
本文针对合成孔径雷达(SAR)的特性,提出一种全新的有源干扰方式:散射波干扰.分析了散射波干扰信号的特点和散射波干扰对SAR图像的干扰效果,从原理上说明了散射波干扰相对于直达波干扰的优势.分别针对星载SAR和机载SAR进行了散射波干扰仿真实验,给出了仿真结果.  相似文献
胡东辉  吴一戎 《电子学报》2002,30(12):1882-1884
[首页] « 上一页 [26] [27] [28] [29] [30] 31 [32] [33] [34] [35] [36] 下一页 » 末  页»