•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8481-8500项 搜索用时 129 毫秒
[首页] « 上一页 [420] [421] [422] [423] [424] 425 [426] [427] [428] [429] [430] 下一页 » 末  页»
8481.
下载全文  总被引:3,自引:0,他引:3
计算机外排序常用二阶段多路归并算法和桶算法.后者运算开销小,效率更高.但基于关键字高位比特的子文件分发策略应用受限:关键字必须是整数;得到的子文件可能大小不一;子文件数不能任意选择.基于统计学理论,提出抽样分点分发策略克服以上问题,扩展桶排序的应用范围.讨论了抽样分点估计的收敛性… …   相似文献
杨磊  黄辉  宋涛 《软件学报》2005,16(5):643-651
8482.
视频摘要是视频内容的一种压缩表示方式。为了能够更好地浏览视频,提出了一种根据浏览或检索的粒度不同来建立两种层次视频摘要(镜头级和场景级)的思想,并给出了一种视频摘要生成方法:首先用一种根据内容变化自动提取镜头内关键帧的方法来实现关键帧的提取;继而用一种改进的时间自适应算法通过镜头… …   相似文献
8483.
下载全文  总被引:16,自引:0,他引:16
目前逆向工程中广泛采用激光扫描法来获取数据,测量过程中不可避免地混有不合理的噪声点,导致重构的曲线、曲面不光滑,因此,需要去除数据中的噪声点。对激光线扫描法获取数据的噪声点处理方法进行了研究。噪声点处理方法与点云数据的排列形式有关,通过对点云数据噪声数学模型的分析,认为激光线扫描… …   相似文献
8484.
  总被引:7,自引:1,他引:7
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法-IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加… …   相似文献
8485.
  
视频语义分析已经成为人们研究的热点。在传统稀疏表示方法中,相似视频特征未必能产生相近稀疏表示结果。在基于稀疏表示的视频语义分析中,假定相似的视频数据样本的稀疏表示也相似,即两个相似视频特征的稀疏系数之间的距离较小。为了提高视频语义分析的准确性,基于该假设提出一种面向视频语义分析的… …   相似文献
8486.
下载全文  总被引:1,自引:0,他引:1
本文分析了当前知识工程语言及其开发环境的现状,并介绍了基于知识工程语言及其支撑环境应是传统程序设计语言及其支撑环境的提高和进化的思想设计和实现的NEW专家系统开发环境,本文主要介绍了NEW的系统结构、知识表示、推理机制、开发环境以及实现与应用的情况。  相似文献
8487.
  
结合用户-项目评分矩阵和项目-类别关联矩阵,提出了一种新的混合推荐模型.首先,利用用户-项目评分矩阵和项目-类别矩阵,提出一种新的项目关联度度量方法,该方法根据项目的特征信息和当前评分数据的稀疏情况,动态调节关联度的计算值,真实地反映彼此之间的关联度;其次,分别以项目关联度和用户… …   相似文献
陈泽  王国胤  胡峰 《计算机科学》2012,39(12):171-176
8488.
  
粗糙集和直觉模糊集的结合是一新的研究热点。在模糊近似空间中,结合模糊等价关系,构造直觉模糊粗糙近似算子,在γ算子和其余算子γ的基础上,证明了这些近似算子的性质。在模糊近似空间中,给出λ上(下)近似以及αβ-截集的λ上(下)近似,证明了它们的性质;给出直觉模糊集的粗糙度ρ… …   相似文献
8489.
下载全文  总被引:16,自引:0,他引:16
人脸识别在很多场合都有重要的作用,传统的身份验证是采用某种识别号码等方法, 以阻止伤造的发生。由于人的视觉特征如面部,姿态等是相对稳定而且各不相同的,因此采用这些特征进行身份的识别是可行的本文提出了一种处理多姿态人脸识别的多候选类加权识别方法,为了减少姿态变化的影响,提出了相应… …   相似文献
8490.
下载全文  总被引:3,自引:0,他引:3
发现无线通信环境中用户的移动模式是移动对象管理中的一个关键问题.提出一种快速挖掘该模式的算法SAM(split and merge),用来挖掘移动对象所产生有序数据集中潜在的移动模式,从而为移动对象管理提供服务.该算法将自底向上搜索和自顶向下过滤技术相结合,采用图存储压缩数据集方… …   相似文献
8491.
下载全文  总被引:16,自引:1,他引:16
在安全数据通信中,数据发送和接收的非否认性是一个极为重要的问题.近年来,实现这种类型的密码协议主要是通过可信第三方参与数据的加密与传送,因而,可信第三方的可靠性和安全性是系统性能的瓶颈.提出了一个公平的双方不可否认的密码协议——NCP(non-repudiation crypto… …   相似文献
李先贤  怀进鹏 《软件学报》2000,11(12):1628-1634
8492.
研究了视频误码的语法/语义检测、相关性检测方法和错误掩盖方法,分析了AVS的技术特性。在此基础上提出了一种基于AVS的错误两步检测法和基于图像编码帧类型(I,P,B)的自适应错误掩盖方法。实验结果表明,两步检测法能对AVS码流中的错误进行准确定位,自适应错误掩盖方法对图像的恢复效… …   相似文献
8493.
下载全文  总被引:2,自引:1,他引:2
水平集方法能有效地解决曲线演化过程中的拓扑变化问题,基于全局特性的活动轮廓模型采用水平集方法给出的迭代解,能有效进行分割。用这种方法对CR胸片图像进行分割研究,并根据CR图像的特点,给出了只需一次演化的方法:直接针对原图像可以得到肺部大致区域;而针对CR的局部标准偏差图像可以得到… …   相似文献
8494.
  
传统关于置信规则库参数训练模型的求解主要采用FMINCON函数及群智能算法,但在算法设计中并未涉及所有的置信规则库参数,且缺少必要的专家干预.为解决这些问题,首先在现有参数模型的基础上进一步扩宽参与参数训练的置信规则库参数,然后设计出符合思维逻辑的专家干预的约束条件,最后结合差分… …   相似文献
8495.
下载全文  总被引:1,自引:0,他引:1
对可逆的线性变换进行了改造,使之成为整数到整数的变换.首先介绍了3类基本的整数可逆变换,在此基础上,通过对给定线性变换的矩阵分解,给出了一个可逆线性变换整型化的充要条件及其构造方法.该整型变换是可逆的,因此非常适合于无失真的数据处理,如语音或图像的无损压缩.  相似文献
朱桂斌  张邦礼 《软件学报》2002,13(4):754-760
8496.
  总被引:1,自引:0,他引:1
Web服务组合验证对提高软件开发效率、实现服务增值具有重要意义.为了验证服务组合的有效性,提出了一种基于概率模型检测的Web服务组合验证方法.首先采用扩展的有限自动机模型建立Web服务组合模型,并将该模型转换为Markov模型,然后采用概率模型检测器PRISM验证服务组合的可靠性… …   相似文献
王晶  戎玫  张广泉  祝义 《计算机科学》2012,39(1):120-123
8497.
  总被引:1,自引:0,他引:1
针对传统粒子滤波存在的粒子退化、贫化问题及粒子集个数不能自适应改变带来的滤波精度和收敛速度下降的问题,提出一种基于双重采样的自适应粒子滤波算法。该算法首先利用观测新息来确定重采样粒子分布方案,然后在首次重采样基础上,采用粒子交又聚合算法进行二次重采样,提高了粒子的使用效率,避免了… …   相似文献
白笛  张冰  朱志宇 《计算机科学》2013,40(3):248-250
8498.
针对景象图像的特点,提出了基于链码技术的景象图特征点的提取方法,并首先引进了一种新的链码技术对景象图像轮廓进行描述;然后利用链码的重构不变性重构图像的主要轮廓,以去除噪声和细节,并对其进行二次编码,以获取图像主要轮廓链码信息;最后在所得链码中提取各类特征点,包括轮廓边界的端点、形… …   相似文献
8499.
调度算法决定不同应用的包在输出链路上的发送顺序,是网络提供QoS服务的关键技术.该文给出了系统虚时钟和连接虚时钟差值有界的调度算法框架VDBF(virtual clock difference-bounded framework).在此基础上,采用周期修正系统虚时钟的方法和层次式… …   相似文献
孙利民  窦文华  龚正虎  周兴铭 《软件学报》1999,10(10):1047-1053
8500.
由于正交矩对噪声鲁棒性强、重建效果好,因此被广泛应用于目标识别与分类中,但是正交矩本质上缺乏尺度变换不变性,而且必要的图像二值化与规一化过程会引入重采样与重量化误差。为此,在研究现有正交矩的基础上,提出了一种基于Radon变换和解析FourierMellin变换的尺度与旋转不变… …   相似文献
[首页] « 上一页 [420] [421] [422] [423] [424] 425 [426] [427] [428] [429] [430] 下一页 » 末  页»