•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1581-1600项 搜索用时 96 毫秒
[首页] « 上一页 [75] [76] [77] [78] [79] 80 [81] [82] [83] [84] [85] 下一页 » 末  页»
1581.
为了提高索引性能,高维度量空间索引通常采用K-Means等聚类技术来获取数据的分布信息.但是,已知的工作需要根据经验来确定聚类参数,缺乏对聚类与查询性能之间关系的理论分析.提出了一种基于聚类分解的高维度量空间B+-tree索引,通过聚类分解,对数据进行更细致的划分来减少查询的数据访问.对聚类与查询代价的关系进行了讨论,通过查询代价模型,给出了最小查询代价条件下的聚类分解数目等理论的计算方法.实验显示,提出的索引方法明显优于iDistance等度量空间索引,最优聚类分解数的估计接近实际最优查询时所需的聚类参数.… …   相似文献
张军旗  周向东  王梅  施伯乐 《软件学报》2008,19(6):1401-1412
1582.
下载全文  总被引:8,自引:1,他引:8
感兴趣区域在临床医学图像分析中占有重要地位.提出了一种基于单调推进曲线进化的感兴趣区域提取新方法.首先,通过极小化ROI(region of interest)能量函数,推导出区域速度函数项,并与基于边界的速度函数融合,提出融合ROI信息的单调推进Snake模型.ROI信息能够增… …   相似文献
1583.
下载全文  总被引:18,自引:0,他引:18
传感器网络由大量能量有限的微型传感器节点组成.因此,如何保证在足够覆盖监测区域的同时延长网络的寿命,是一个需要解决的重要问题.为了达到这一目标,一种广泛采用的策略是选出部分能够足够覆盖监测区域的节点作为工作节点,同时关闭其他冗余节点.提出了一个数学模型,使得只要已知监测范围和节点… …   相似文献
刘明  曹建农  郑源  陈力军  谢立 《软件学报》2007,18(1):127-136
1584.
下载全文  总被引:2,自引:0,他引:2
时间Petri网能够对网构软件的性能进行分析,但是无法对网构软件的可变代价进行分析.为了进一步满足对网构软件所具有的柔性建模以及可变代价分析的需求,提出一种代价时间有色Petri网模型(price time colored Petri net,简称PTCPN).该模型对时间Pet… …   相似文献
周航  黄志球  张广泉  祝义  胡军 《软件学报》2010,21(6):1254-1267
1585.
下载全文  总被引:55,自引:0,他引:55
数据的规模越来越大,要求数据挖掘算法有很高的执行效率.基于密度的聚类是聚类分析中的一种,其主要优点是发现任意形状的聚类和对噪音数据不敏感.提出了一种新的基于参考点和密度的CURD(clustering using references and density)聚类算法,其创新点在… …   相似文献
马帅  王腾蛟  唐世渭  杨冬青  高军 《软件学报》2003,14(6):1089-1095
1586.
下载全文  总被引:9,自引:0,他引:9
文本文档信息检索中检索质量不高的一个主要原因是用户难以提出准确的描述查询意图的查询表达式. 而XML文档除了具有文本文档的内容特征外,还具有结构特征,导致用户更难以提出准确的查询表达式.为了解决这一问题,提出一种基于相关反馈的查询扩展方法,可以帮助用户构建满足查询意图的\"内容 … …   相似文献
万常选  鲁远 《软件学报》2008,19(10):2611-2619
1587.
目的 针对目前信息隐藏的嵌入和提取函数为固定表达式,存在容易被隐写分析和非法提取信息的安全隐患,以及基于模函数的隐写研究现状,提出信息隐藏参数化设计思想、优化参数化二元模映射隐写算法。方法 首先提出信息隐藏参数化设计定义和分析参数化信息隐藏算法的安全性,然后提出优化参数化二元模映射隐写算法。优化参数化二元模映射隐写算法将两个像素值优化组合后的模运算结果映射到一位n2进制信息,从而实现信息隐藏。结果 优化参数化二元模映射隐写算法的密钥空间大,载密图像均方差小于或等于同类算法。结论 信息隐藏参数化设计可以有效提高信息隐藏算法的抗隐写分析能力和抗信息提取能力;优化参数化二元模映射隐写算法与同类算法相比,具有更好的载密图像视觉质量和安全性。… …   相似文献
1588.
在视频监控领域,PTZ(Pan/Tilt/Zoom)摄像机因为其具有可变视角和可变焦能力,已经越来越多的被采用,而且用两个PTZ摄像机组成一个视觉系统具有可以同时获取全景图像、近景高分辨率图像以及场景深度信息等优势,虽然目前关于双PTZ视觉系统的研究还比较少,但其应用潜力很大。对… …   相似文献
1589.
J.A.Solinas给出了整数对的最优带符号二进制表示,称做联合稀疏表示(JSF).JSF表示长度至多是最大整数的二进制长度加一,其平均汉明密度为1/2.利用窗口方法扩展了联合稀疏表示,给出了整数对的一种新表示方法:3-宽度联合稀疏表示(JSF3).该表示长度至多是最大整数的二进制长度加一,平均汉明密度为19/52.因此,利用JSF3计算uP+vQ比用JSF大约提高9%的效率.… …   相似文献
张亚娟  祝跃飞  况百杰 《软件学报》2006,17(9):2004-2012
1590.
针对图像中不包含明显直线的情况,提出一种基于特征点提取的图像倾斜校正算法.该算法建立在与无倾斜的训练图像比对基础上,利用特征点构造直线,不依赖于原图中是否存在直线,具有尺度、平移无关性.首先使用双向最大相关系数匹配,匹配正确率较高;然后利用大数原理对数据进行处理,去除误匹配的影响… …   相似文献
1591.
下载全文  总被引:6,自引:0,他引:6
XML文档作为一种新的数据形式,成为当前的研究热点.XML文档间相似度的计算是XML文档分析、管理及文本挖掘的基础.结构链接向量模型(structuredlink vector model,简称SLVM)是一种综合考虑XML文档结构信息与内容信息进行XML文档相似度量的方法.体现… …   相似文献
杨建武  陈晓鸥 《软件学报》2006,17(5):991-1000
1592.
目的虚拟制造环境中需要复杂精确的3D人机交互。目前的虚拟环境(VE)的主要问题是人在交互过程中的认知和操作负荷太重,交互效率亟需提高。解决此问题的重要途径是提高机器的认知能力。方法本文研究了用户意图的分析和抽取,并建立多通道用户意图理解的算法,以此来提高交互效率。结果结合虚拟装配… …   相似文献
1593.
目的词袋模型在图像分类领域中的分类效果主要受限于局部特征的量化误差。针对这一点,提出一种融合多尺度码本的全局编码图像分类方法,有效减少特征量化误差。方法通过使用多尺度特征密集采样,构建多尺度码本,使码本具备一种层次结构,通过充分利用图像特征的流形结构,计算码本全局信息,实现全局编… …   相似文献
1594.
  
目的:为解决目前大多数寻找最佳拼接缝的算法只考虑到对应像素的差异最小,却忽略了保留图像中目标的完整性,从而导致镶嵌结果中目标特性的破坏和图像信息损失的问题。方法:本文提出一种基于8邻域内各像素到目标距离最短的寻找最佳拼接缝方法,首先将形态学处理后的二值化图像划分为背景与目标;然后… …   相似文献
1595.
  总被引:23,自引:0,他引:23
1 引言形式化方法是建立在严格数学基础上的软件开发方法。软件开发的全过程中,从需求分析、规格说明、设计、编程、系统集成、测试、文档生成直至维护各阶段,凡是采用严格的数学语言、具有精确的数学语义的方法都称为形式化方法。形式化方法的一个重要研究内容是形式规格说明,即用具有精确语义的形… …   相似文献
邹盛荣  郑国梁 《计算机科学》2002,29(10):136-138
1596.
下载全文  总被引:10,自引:0,他引:10
为了防止个人隐私的泄漏,在数据共享前需要对其在准标识符上的属性值作数据概化处理,以消除链接攻击,实现在共享中对敏感属性的匿名保护.概化处理增加了属性值的不确定性,不可避免地会造成一定的信息损失.传统的数据概化处理大都建立在预先定义的概念层次结构的基础上,会造成过度概化,带来许多不必要的信息损失.将准标识符中的属性分为有序属性和无序属性两种类型,分别给出了更为灵活的相应数据概化策略.同时,通过考察数据概化前后属性值不确定性程度的变化,量化地定义了数据概化带来的信息损失.在此基础上,将数据匿名问题转化为带特定约束的聚类问题.针对l-多样模型,提出了一种基于聚类的数据匿名方法L-clustering.该方法能够满足在数据共享中对敏感属性的匿名保护需求,同时能够很好地降低实现匿名保护时概化处理所带来的信息损失.… …   相似文献
王智慧  许俭  汪卫  施伯乐 《软件学报》2010,21(4):680-693
1597.
  总被引:32,自引:1,他引:32
开展网络态势感知系统NSAS(Network Situation Awareness System,也称Cyberspace Situation Awareness System)的研究,对于提高我国网络系统的应急响应能力,缓解网络攻击所造成的危害,发现潜在恶意的入侵行为,提高系… …   相似文献
1598.
针对传统模糊C均值(FCM)聚类算法聚类数目难以确定,迭代速度慢,易陷入局部最优以及对聚类中心初始值的设置敏感等问题,提出一种融合全局最好和声搜索模糊C均值(GBHS-FCM)聚类算法。首先,利用全局最好和声搜索(GBHS)算法的全局性和鲁棒性的优点,得到初始聚类中心和聚类个数,… …   相似文献
1599.
下载全文  总被引:2,自引:0,他引:2
针对目前.软件体系结构动态演化描述方法的不足,提出用约束超图表示软件体系结构,用左右应用条件刻画软件体系结构动态演化的前断言和后断言,用条件超图文法建模软件体系结构动态演化过程.通过案例分析,讨论了如何构建条件超图文法并应用于软件体系结构动态演化.在此基础上,建立软件体系结构动态… …   相似文献
徐洪珍  曾国荪  陈波 《软件学报》2011,22(6):1210-1223
1600.
目前对于随机工期的分布式资源受限多项目调度问题(SDRCMPSP)的研究较少且大多数为静态调度方案,无法针对环境的变化实时地对策略进行调整优化,及时响应频繁发生的动态因素。为此建立了最小化总拖期成本为目标的随机资源受限多项目动态调度DRL模型,设计了相应的智能体交互环境,采用强化… …   相似文献
[首页] « 上一页 [75] [76] [77] [78] [79] 80 [81] [82] [83] [84] [85] 下一页 » 末  页»