•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8781-8800项 搜索用时 117 毫秒
[首页] « 上一页 [435] [436] [437] [438] [439] 440 [441] [442] [443] [444] [445] 下一页 » 末  页»
8781.
下载全文  总被引:1,自引:0,他引:1
为了消除人脸图像中的遮挡阴影对识别精度的影响,采用数学形态学处理对阴影进行检测分离,根据其照度损失不同划分为阴影边缘区和阴影主体区,分别实施照度补偿,并将非阴影区、阴影边缘区和阴影主体区光强光顺过渡,实现对图像阴影区域的恢复处理。基于该照度补偿原理处理实例表明,该方法可以较好地去… …   相似文献
8782.
下载全文  总被引:1,自引:1,他引:1
讨论基于基因组翻转距离的星型进化树问题的算法和复杂性.首先证明星树问题是NP-难解的,再证明该问题不存在绝对近似求解算法,最后给出一个求解星树问题的常数近似算法,近似性能比为2.  相似文献
朱大铭  马绍汉  雷鹏 《软件学报》2002,13(6):1117-1122
8783.
在物联网的概念提出之前,射频识别(radio frequency identification,RFID)和无线传感器网络(wireless sensor network,WSN)均沿着各自的技术路线发展,它们之间的兼容性问题尚未被考虑.而在物联网中,这两种技术需不断地进行融合,… …   相似文献
8784.
  总被引:1,自引:0,他引:1
通常在软件开发环境中动态快速原型开发和高效产品生成之间存在着一条显著的鸿沟,即先在动态环境下进行快速原型开发,原型开发成功后,再重新编码以生成高效产品.显然,这造成了软件开发时间和费用的浪费.本文提出了一种新的机制——冻结/解冻机制,旨在消除这条鸿沟,使得从快速原型能够平滑过渡到… …   相似文献
8785.
下载全文  总被引:2,自引:0,他引:2
当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先通过交换公私密钥和对称密钥建立节点间安全通信渠道;然后采用对称… …   相似文献
8786.
在基因库生成检测器算法中,一般是把被删除的记忆检测器进行基因突变后的基因或非自体集样本加入到基因库中来初始化并更新基因库.经过若干代之后,在基因库中会出现一些相似性比较大的基因,形成基因的聚类现象.通过定期的对基因库进行聚类,变异,约减,提高成熟检测器对入侵的检测多样性.实验结果… …   相似文献
8787.
本文简要介绍了智能操作系统KZ3,其主要功能包括大规模并行处理系统中资源管理、友善人机接口、支持知识处理和并行处理能力等.通过一实例,讨论了KZ3的实现.  相似文献
8788.
下载全文  总被引:3,自引:0,他引:3
本文先分析了数据库管理系统中事务的概念,到Delphi中事务处理在多层结构中的实现方法,并且以客户端显式和中间层隐式的事务处理方法作讨论,阐述了在Delphi中如何利用事务处理保证基于多层数据库的数据一致性问题。  相似文献
8789.
倾斜检测和校正是图像预处理过程中的重要环节,针对传统纸质选票扫描中的图像倾斜问题,提出一种基于直线斜率的倾斜检测方法.该方法以表格的边缘点为特征点,为每个特征点建立相应的局部斜率特征集,最终形成一个以局部斜率特征集为集合元素的整体斜率特征集.通过先局部后全局的两轮筛选,得出整体斜… …   相似文献
8790.
下载全文  总被引:1,自引:0,他引:1
从与C/C++内存泄漏对比的角度分析了Java内存泄漏问题,详细介绍了Java内存泄漏的相关研究和工具,探讨了当前研究和工具中存在的不足并分析了其原因,总结了内存泄漏相关领域研究的发展趋势。  相似文献
8791.
本文旨在为Peterson—Fischer二进程互斥算法提供一个断言式证明,根据麻省理工学院Nancy A.Lynch教授的论述,这是一个未解决的问题,因此本文的意义在于填补这一空缺。  相似文献
苏运霖 《软件学报》1993,4(3):53-57
8792.
针对移动Ad hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于自认证公钥,结合全分布式的网络结构的新的适合于Ad hoc网络密钥管理方案。新方案有效地解决了节点间的信任问题,并具有良好的安全性、可用性和扩展性,效率较高,适用于有计划的、长… …   相似文献
8793.
  
降低模型的复杂度在业务流程管理(BPM)领域是一个关键的问题。面向方面的业务流程建模主张从主流程中分离出不同的关注点,并单独建模,然后通过一定的编织机制组合方面与主流程。但如何验证方面织入对主流程的影响,是一个亟待解决的问题。基于Petri网提出并实现了面向方面业务流程建模中的方… …   相似文献
8794.
下载全文  总被引:1,自引:0,他引:1
针对车间作业调度问题,提出了一种混合了知识进化算法和粒子群优化的算法。算法主要是结合知识进化算法的进化选择机制和粒子群优化的局部快速收敛性特性,首先让粒子替代知识进化算法中的进化个体,在群体空间中按粒子群优化规则寻找局部最优,然后根据知识进化算法的全局选择机制寻找全局最优,最后,… …   相似文献
8795.
匿名通信技术是保护互联网用户隐私的最有力手段之一,但匿名通信协议的形式化验证仍是亟待解决的难题。对P2P匿名通信协议MACP进行了形式化验证与分析,将MACP协议的匿名路径建立过程模型化为一个离散时间马尔可夫链;然后利用概率计算树逻辑PCTL描述MACP协议的匿名性质,并采用概率… …   相似文献
8796.
从微观角度入手,结合面向对象思想,提出以三维实体对象描述、投影和综合为核心的直线上区段综合限界计算方法。将桥梁、隧道、其他建筑物或设备等控制物视为独立对象,结合对象特征构造以基本体素分解与几何运算相结合的实体对象描述方法;沿线路纵向投影对象,并以纵横交替扫描对投影进行预处理,刻画… …   相似文献
8797.
下载全文  总被引:8,自引:0,他引:8
组播通信路由技术是视频广播、计算机会议、CSCW()等新型分布式计算的关键技术.提出了基于分布式遗传算法的共享树组播路由算法,包括包交换的网络组播树的建立、组播树的动态维护和计算满足特定时延和时延抖动限制的近似斯坦利最小树算法等.利用它可以实现在给定网络和组播需求的情况下,在组成… …   相似文献
陈明  李志杰 《软件学报》2001,12(5):721-728
8798.
下载全文  总被引:1,自引:0,他引:1
采用计算机图像处理技术对服装成衣生产过程中产生的疵点进行检测分析。提出图像获取系统方案,获得快速运动下的清晰图像;并采用中值滤波、边缘检测及数学形态学方法进行图像分割、提取,运用统计分析方法,获取疵点图像的各类纹理特征参数,为服装成品及次品检测提供依据。测试结果表明,分类准确率比… …   相似文献
8799.
针对三维服装仿真中对各种不同体态特征的人体模型的需求,给出了一种个性化三维人体建模方法。首先对一系列具有不同特征尺寸的成年女性的人体扫描数据进行简化处理,建立具有一致拓扑的人体模型;然后根据不同人体的对应数据点及其相应的特征尺寸,生成各个简化数据点随特征尺寸变化的规律。利用此变化… …   相似文献
8800.
引入向量约简率和分类准确率的度量标准,采用量子比特对遗传算法进行编码,结合克隆算子,提出一种基于混合克隆量子遗传策略的文本特征选择方法.实验结果显示,该方法能有效地降低文本特征向量的维度,所提取的特征向量子集能有效提高文本分类的精度.  相似文献
[首页] « 上一页 [435] [436] [437] [438] [439] 440 [441] [442] [443] [444] [445] 下一页 » 末  页»