•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8441-8460项 搜索用时 487 毫秒
[首页] « 上一页 [418] [419] [420] [421] [422] 423 [424] [425] [426] [427] [428] 下一页 » 末  页»
8441.
  总被引:1,自引:0,他引:1
在英语语音合成中,由于英语有着几乎无限多的词汇,因此不可能创建包含所有词汇的词库。对于未包含在词库中的英语单词,通过“字母转换成音素(L2P)”算法自动生成其音标是一个最好的解决办法。而L2P首要的任务就是字素切分。为此,文中提出了一种有限泛化法(FGA)的机器学习算法,用于进行… …   相似文献
王永生  柴佩琪 《计算机应用》2005,25(9):2010-2014
8442.
  总被引:1,自引:0,他引:1
介绍了一种基于动态IP技术组建VPN网络的全数字化综合安防系统的组成原理和实现方法.通过在实际系统中运行测试表明,该系统具有结构合理、功能齐全、实时性强、安全可靠、经济实用等特点.  相似文献
卢建斌  刘正熙  谢刚 《计算机应用》2005,25(Z1):143-144
8443.
  总被引:1,自引:0,他引:1
较详细地介绍了一种图像轮廓的半自动提取算法:活动轮廓模型的原理与实现。在此基础上改进了训练集的构造方法,并将活动轮廓模型与Gaussian金字塔分层算法结合来进行多分辨率下轮廓提取,提高了分割速度与精度。最后应用其对X光胸腔正位片的肺部区域进行了分割实验,实验结果验证了该方法的有… …   相似文献
8444.
  总被引:1,自引:0,他引:1
跨组织工作流可以有效的利用不同企业的资源,提高企业的生产率,因而得到了越来越广泛的应用。如何使企业在增强对外交互能力的同时,保护企业内部的敏感信息,是跨组织工作流应用中的重要问题。工作流视图能有选择的隐藏企业私有工作流的细节,同时对外提供面向过程的接口,是一种有效的实现跨组织工作… …   相似文献
王伟  崔立真  王海洋 《计算机应用》2005,25(5):1202-1204
8445.
  总被引:1,自引:0,他引:1
基于有线网络仿真器NISTNet软件包的思想,通过对Windows平台下NDIS网络驱动程序的分析与修改,增加基于RTC的精确定时器模块和无线扩展模块,构建了基于Windows平台的无线网络模拟器。该模拟器可以用一些模拟节点和测试节点来模拟一个较大型的目标网络。实验结果验证了模拟… …   相似文献
8446.
  总被引:1,自引:0,他引:1
针对模糊图像的复原问题,从最小二乘算法出发,采用增量迭代的方法改善算法的收敛性,同时结合正则化技术克服问题的病态性质,研究了一种有效的图像复原方法。在运算中,采用最速下降法求解方程,并运用快速傅立叶变换(FFT)原理来减少计算复杂度,同时引入自适应的正则化参数,使其与图像复原的迭… …   相似文献
苗晴  唐斌兵  周海银 《计算机应用》2005,25(12):2827-2829
8447.
  总被引:1,自引:0,他引:1
针对传统分形编码中编码时间过长的问题,提出了一种细节信息分类(Detail Information Classification,DIC)与结构相似(Structure Similarity,SSIM)指标相结合的快速分形编码方法。DIC方法将图像块的内部细节信息分布状况作为分类… …   相似文献
孟帆  叶正麟  潘璐璐 《计算机应用》2005,25(12):2849-2852
8448.
  总被引:1,自引:0,他引:1
给出了一种在数据链路层上开发网络嗅探器的方法。该方法实现的嗅探器能够直接通过网卡驱动程序捕获网络上的数据帧,适用于各种类型数据包的捕获,比在协议栈的网络层捕获数据包具有更强大的功能。  相似文献
张楠  李志蜀  张建华  李奇 《计算机应用》2005,25(5):1185-1186
8449.
  总被引:1,自引:0,他引:1
安全特征识别和攻击的预测是网络安全领域内必不可少的功能部分,而攻击模型和其他安全特征的描述和定义需要专门的语言。然而,目前此类语言存在诸多问题,如语言功能单一,适用性差;缺乏开放性,语义不一致和缺乏可重用性等。为了改善这种情况,利用本体建模方法,通过一个典型攻击行为的建模,证明本… …   相似文献
黄俊  张雷 《计算机应用》2005,25(7):1558-1561
8450.
  总被引:1,自引:0,他引:1
目前TOSSIM每次只能启动一个仿真应用程序。通过修改TOSSIM源代码实现了同时仿真多个TinyOS应用程序,并在此基础上实现了传感器网络任务调度的仿真,P-TOSSIM。利用P-TOSSIM 可以同时仿真整个无线传感器网络应用系统中的所有应用程序。  相似文献
夏静清  张荣 《计算机应用》2005,25(12):2968-2970
8451.
  总被引:1,自引:0,他引:1
提出了数字图像的固有向量的概念,并应用该向量来估算图像受到旋转攻击后的旋转角度.实验结果表明,该方法对旋转角度的估计具有较好的精度,可配合通用数字水印检测算法使用.  相似文献
8452.
  总被引:1,自引:0,他引:1
针对混沌系统辨识引入广义T-S模糊模型,使系统中隶属函数具有自适应性;并对T-S模糊模型前件模糊规则数、各加权值、隶属函数自适应参数进行遗传退火算法优化,使系统具有最佳结构和参数。以一维的Logistic系统和二维的Henon系统为例进行仿真分析,结果表明辨识模型能够拟合原混沌系… …   相似文献
张静 《计算机应用》2005,25(11):2671-2672,2675
8453.
  总被引:1,自引:1,他引:1
针对不同复杂情况的网格模型在运动过程中发生的接触问题,提出了一个有效、准确的相交体特征计算算法,这里的特征包括相交三角形求交线,相交体求轮廓线,相交体求轮廓体。该算法以OBB(Oriented Bounding Boxes)树的数据结构为基础,借助AABB(Axis-Aligne… …   相似文献
8454.
  总被引:1,自引:0,他引:1
针对常用的银行汉字和阿拉伯数字混合字符集的识别,提出了依据不同的分类要求,分别选取不同的分类特征,并采用先聚类再用多层感知器(MLP)神经网络分类的多级分类器进行识别的设计方法。实验结果表明,该方法用于手写体混合字符集的识别是行之有效的。  相似文献
吴丽芸  王文伟  张平  陈俊 《计算机应用》2005,25(12):2948-2950
8455.
  总被引:1,自引:0,他引:1
基于蚁群系统的自组织能力,提出了一个分布式的动态QoS多播路由的算法。与其他算法不同,在该算法中,蚁群从多播组的目的结点出发进行搜索,将每次迭代选中的符合QoS约束且具有最小代价的路径加入到多播树中,而多播树以“拉”的模式分布式地被构造。仿真结果表明,与其他两种算法相比,该算法具… …   相似文献
桂志波  吴小泉 《计算机应用》2005,25(10):2241-2243
8456.
  总被引:1,自引:0,他引:1
用证书主体别名表示信任域内的证书路径,信任域之间的证书路径由各信任域的路径构造代理完成。在同一信任域内,通过比较目的证书主体别名中的证书路径和信任方的信任锚,信任方可以获得最短的证书路径;不同域之间的实体,通过查询路径构造代理获得域间路径,再连接域内证书主体别名中的证书路径,完成… …   相似文献
8457.
  总被引:1,自引:0,他引:1
文中介绍了Linux2.6内核中管理设备及其驱动程序的内核对象机制,重点分析了该机制的主要数据结构、工作原理和操作函数。提出了基于嵌入应用时简化目录结构的方法。  相似文献
8458.
  总被引:1,自引:0,他引:1
IntraWeb是一个创建基于Web应用程序的新方法,它提供了一个高速简单创建Internet、Intranet 以及Extranet应用程序的杰出工具.IntraWeb支持两种不同的Web站点开发方式应用程序模式和页面模式.在介绍IntraWeb的基础上,主要阐述了它的这两种开… …   相似文献
张海莲  邢海峰  童悦 《计算机应用》2004,24(Z1):239-241
8459.
  总被引:1,自引:0,他引:1
分析了消息队列技术的特点及应用,对Oracle9i高级队列的基本概念和通信模式作了简要介绍,最后给出朔黄铁路综合网管系统中消息队列设计实例.  相似文献
周丹  张杰  杨芳南 《计算机应用》2004,24(Z1):348-350
8460.
  总被引:1,自引:0,他引:1
介绍了超声波触摸屏的基本原理,论述了如何在VC开发环境中,使用Microsoft公司提供的ActiveX控件Microsoft Communications Contol开发RS232串口,采用串口编程的方法设计超声波触摸屏PC机接口驱动软件.  相似文献
张晓明 《计算机应用》2004,24(Z2):165-167
[首页] « 上一页 [418] [419] [420] [421] [422] 423 [424] [425] [426] [427] [428] 下一页 » 末  页»