•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9541-9560项 搜索用时 132 毫秒
[首页] « 上一页 [473] [474] [475] [476] [477] 478 [479] [480] [481] [482] [483] 下一页 » 末  页»
9541.
下载全文  总被引:7,自引:0,他引:7
该文利用小波包变换的时频局部分析能力,研究了非高斯分布平稳随机噪声的统计特性,揭示了 非高斯噪声信号的信号结构。在此基础上,将经典最优检测器的结论推广到背景噪声为非高斯分布的情况, 提出了一种基于小波包变换的非高斯噪声下的信号检测方法。仿真实验验证了该方法是正确的。  相似文献
9542.
  总被引:7,自引:3,他引:7
模式匹配是信息抽取系统通常使用的方法,如何生成信息抽取模式就成为信息抽取的关键问题。由于手工编写模式的代价太大,本文尝试采用聚类方法自动生成针对中文文本的信息抽取模式。通过计算模式实例间的相似度,采用单链法聚类,将模式实例划分为不同的类别,每个类别对应一个模式,将同一类别中的模式… …   相似文献
9543.
下载全文  总被引:7,自引:0,他引:7
该文给出一种基于模糊故障特征信息随机集度量的信息融合诊断方法。针对信号采集与故障特征提取中的模糊性,首先用模糊隶属度函数分别表示故障档案库中的多种故障样板模式和从不同传感器观测中提取的多类故障特征亦即待检模式,进而基于模糊集的随机集模型,得到样板模式与待检模式的匹配度,即基本概率… …   相似文献
9544.
下载全文  总被引:7,自引:0,他引:7
面向在线空间信息的搜索引擎是空间信息共享和互操作领域一个新的研究内容,为了帮助用户能够自动地找到感兴趣的空间信息,提出了一种遵循OpenGIS WMS规范构建的空间信息搜索引擎系统原型,并详细介绍了研究背景、设计方案、系统实现以及性能测试结论。实践证明,该搜索引擎不仅能自动地搜索… …   相似文献
9545.
  总被引:7,自引:0,他引:7
本文提出了正面人脸检测的一种新算法.不同于以往将人脸看作高维空间中的单一聚类的方法,本文提出,人脸在高维空间中以多聚类形式存在.并采用最优聚类的方法将人脸分为四个聚类.以每个聚类的中心为一个模板,通过基于马氏距离(Mahalanobis distance)的多模板匹配法,检测出图… …   相似文献
袁超  张长水 《电子学报》2000,28(3):95-98
9546.
下载全文  总被引:7,自引:0,他引:7
实用PROLOG—DBMS系统实现中的首要问题是要保证系统的正确性.然而,从数据库中提取冗余数据不但严重地影响系统的效率,而且影响系统的正确性.本文所提出的子句间优化技术可以解决这一问题.因为采用这一技术可以保证仅从数据库中提取有用事实并且没有任何元组多于一次被提取.  相似文献
李磊  左万历  李希春 《软件学报》1995,6(3):136-141
9547.
下载全文  总被引:7,自引:0,他引:7
在基于Snake模型的图像分割中,深度凹陷区域的分割是一个难点.尽管GVF Snake模型极大地改善了这个问题,但它需要事先求解一个偏微分方程组,增大了计算量;同时,GVF Snake模型在初始化时还存在一个“临界点”问题.探讨了深度凹陷区域的分割,用离散轮廓上顺序3点所成三角形… …   相似文献
9548.
下载全文  总被引:7,自引:0,他引:7
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的… …   相似文献
孙中伟  冯登国  武传坤 《软件学报》2005,16(10):1816-1821
9549.
下载全文  总被引:7,自引:2,他引:7
考虑如下情况,有两个公司A,B通过网络进行通信.为了能安全地生成签字,公司A要求在有足够多的A内成员参与的情况下签字才能有效,并且,只有指定的接收者才能对签字进行验证.针对以上问题,考虑到对原始信息的有效保护,通过将秘密共享技术与卡梅隆函数相结合,提出了一种新的基于双线性映射的卡… …   相似文献
9550.
下载全文  总被引:7,自引:0,他引:7
流量预测是流量工程、拥塞控制和网络管理的核心问题.网络流量由大量的非线性变化部分和少量的但不可忽略的线性变化部分组成.现有的网络流量预测算法只是单一采用线性或者非线性的方法进行处理,这种片面性造成预测的准确度和实时性难以保证.针对网络流量的特点,提出了一种基于卡尔曼滤波和小波分析… …   相似文献
9551.
下载全文  总被引:7,自引:2,他引:7
离散余弦变换(DCT)是数字图像处理等许多领域的重要数学工具.本文通过一种新的傅立叶分析技术——算术傅立叶变换(AFT)来计算DCT.本文对偶函数的AFT进行了改进.改进的AFT算法不但把AFT所需样本点数减少了一半,从而使所需加法计算量减少了一半,更重要的是它建立起AFT和DC… …   相似文献
9552.
  总被引:7,自引:0,他引:7
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错… …   相似文献
9553.
  总被引:7,自引:0,他引:7
为了满足在民用和商用领域中统一且灵活地进行数据库资源共享的要求,设计了一个网格数据库系统GDB(grid database),该系统将网格技术应用于访问数据库技术中,弥补了当前访问数据库技术及网格数据库系统的不足,实现了数据库资源的有效整合.实践表明,本系统有着广阔的应用前景.… …   相似文献
9554.
  总被引:7,自引:1,他引:7
软件体系结构是目前软件工程领域一个新兴的研究方向,对于复杂的软件系统而言,其体系结构的设计已经成为系统能否成功的一个关键因素。本文以一个图书管理系统为例,采用统一建模语言UML对该系统体系结构建模,并通过VB来实现该系统。  相似文献
9555.
下载全文  总被引:7,自引:0,他引:7
作为保障工业过程安全性、可靠性和经济 性的重要技术, 异常检测、寿命预测与维修决策在过去几十年得到了越来越广泛的关注和长足的发展. 本文结合异常检测、寿命预测与维修决策各研究环节之间的相互联系, 综述了异常检测、寿命预测与维修决策的联合研究现状,重点总结了异常检测与寿命预测、异常… …   相似文献
9556.
  总被引:7,自引:0,他引:7
作为支持企业内部信息系统之间的数据交换及互操作的使能工具,集成平台是企业实现更高层次上的信息集成、过程集成乃至企业集成的基础支撑环境。本文对集成平台的OSI标准化模型、应用集成实现技术的发展等相关问题进行了综述,在此基础上,讨论了当前集成平台产品的现状及发展趋势。  相似文献
9557.
  总被引:7,自引:0,他引:7
软件重构与系统互操作是计算机科学的普遍问题,从结构化设计、面向对象方法、代理技术以及标准化与开放系统,都把软件重用或重构作为基本目标,但实现异构系统协同还需要解决语义互操作问题,大量异构的遗留软件系统(legacy系统)在语义层上的冲突阻碍着它们间的重构与互操作,该言语分析了软件… …   相似文献
9558.
  总被引:7,自引:0,他引:7
本文应用整数背包问题有关理论,对CD曲目智能编辑转录和条型钢材优化切割等应用问题进行了讨论,提出了一个解决此类问题的数学模型,之后,分别给出了求其最优解和近似解的算法,并提供了该数学模型及算法的应用建议。  相似文献
9559.
  总被引:7,自引:0,他引:7
从图像最优对比度出发,提出直方图均衡化的一类最优化数学模型及其增强方法.针对线性规划求解基于最优对比度的图像增强法效率极低的不足,首先对传统直方图均衡化方法建立灰度级映射的最优化数学模型;其次提出了传统直方图均衡化的一种改进型灰度级映射最优化模型;最后探讨了灰度级映射最优化模型解… …   相似文献
吴成茂 《电子学报》2013,41(3):598-602
9560.
  总被引:7,自引:0,他引:7
虚拟局域网(VLAN)不仅可以提高网络运行的效率,而且有利于网络安全和防止网络风暴,解决许多其他问题。第三层交换机的普及为VLAN的应用创造了条件。在实现网络升级改造中,采用VLAN技术可解决网络管理、扩容等问题,并可尽量发挥原有设备的作用,保护单位原有投资。本文详细探讨了VLA… …   相似文献
杨永斌 《计算机科学》2004,31(12):41-43
[首页] « 上一页 [473] [474] [475] [476] [477] 478 [479] [480] [481] [482] [483] 下一页 » 末  页»