•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2041-2060项 搜索用时 100 毫秒
[首页] « 上一页 [98] [99] [100] [101] [102] 103 [104] [105] [106] [107] [108] 下一页 » 末  页»
2041.
  总被引:20,自引:0,他引:20
本文提出了一种基于背景纹理分析和多尺度距离像分析的目标检测方法.通过小波多尺度分解来提取不同分辨率下背景纹理的能量特征,并计算这些特征向量与中心向量的距离,从而得到相关的距离像,目标检测在所得的距离像上完成.在检测过程中利用红外小目标的特性,根据分析距离像统计直方图来实现检测门限… …   相似文献
盛文  邓斌  柳健 《电子学报》2002,30(1):42-45
2042.
  总被引:20,自引:1,他引:20
随着Internet的迅猛发展,多媒体应用种类和数量的增加,网上电子商务活动的开展,Internet上的服务质量(QoS,Quality of Service)问题已越来越受到重视,本文综述了Internet上QoS研究工作的一些最新进展,这些工作从网络的不同层次上给予了QoS的… …   相似文献
2043.
  总被引:20,自引:0,他引:20
推荐系统利用从客户的行为中分析出的知识和商品的自身特点来指导用户选择最适合自己需要的商品,同时为电子商务企业实现增值。推荐系统正逐渐成为电子商务系统的标准模块之一。首先回顾了到目前为止推荐系统主要的实现方法,然后指出了其中尚待改进和完善的地方以及未来研究的方向。  相似文献
2044.
  总被引:20,自引:1,他引:20
计算机辅助教学CAI(Computer Assisted Instruction)的一个重要应用是计算机辅助测验CBT(Computer Based Testing).智能组卷是CBT的基础.组卷中关键是解决约束优化问题.在研究现代教育测试理论与计算机辅助测验CBT的基础上.提出… …   相似文献
2045.
下载全文  总被引:20,自引:5,他引:20
本文对图象分割评价,特别是评价方法和评价准则的进展,作了一个综述,现已提出的多数分割评价方法可分为直接法和间接法,直接法研究分割算法本身,面间接法根据分割图象来评价算法的性能。直接法和间接法都需要借助一定的评价准则来进行。本文对已提出的各种准则进行了分类与分析比较,并对常用的评价… …   相似文献
2046.
  总被引:20,自引:5,他引:20
基于SVM(support vector machine)理论的分类算法,由于其完善的理论基础和良好的实验结果,目前已逐渐引起国内外研究者的关注。和其他分类算法相比,基于结构风险最小化原则的SVM在小样本模式识别中表现较好的泛化能力。文本组块分析作为句法分析的预处理阶段,通过将文… …   相似文献
2047.
下载全文  总被引:20,自引:0,他引:20
汽车智能辅助操作系统是智能交通系统的重要组成部分,也是目前国际上的热点问题.基于计算机视觉技术的车道保持,即视觉导航是辅助操作系统的核心问题之一.该文提出一种基于单目视觉的公路分道线二维重建算法和距离测量算法.其基本思想是根据分道线灰度与几何特征建立约束方程,进而跟踪提取分道线,… …   相似文献
2048.
  总被引:20,自引:0,他引:20
安全模型是用形式化的方法来描述如何满足系统的安全要求.经典的安全模型都只能要么满足系统的保密性要求(如BLP模型),要么满足完整性的要求(如Biba模型).该文提出了一个多级安全策略的二维标识模型,在对可信主体必须遵守最小特权原则的前提下,利用保密性标识和可信度标识共同构成主客体… …   相似文献
2049.
  总被引:20,自引:0,他引:20
存储虚拟化是存储系统的主要发展趋势之一,它能够极大地方便用户对存储资源的使用,减小存储系统管理开销,优化存储系统性能,提高存储资源利用效率,本文讨论了存储虚拟化的概念、优势,分类和发展方向,从存储设备、局域存储资源和广域存储资源三个层次全面分析存储虚拟化技术,详细研究和比较了局域… …   相似文献
2050.
  总被引:20,自引:1,他引:20
由于peer-to-peer系统在件共享方面有着巨大的应用前景,peer-to-peer搜索问题已成为目前学术界重点的研究问题之一.对于缺乏缓存机制的无组织P2P系统。已有的分布式路由算法缺乏全局导航能力,属于无序搜索.为此,提出一种key clustering算法,将路由空间分… …   相似文献
2051.
下载全文  总被引:20,自引:2,他引:20
为了能够更好地把来自多传感器的图象信息综合起来,以提高对图象信息的分析和提取能力,在研究了小波包图象分析法之后,提出了一种基于小波包变换的图象融合方法,由于小波包变换能对图象进行多层次分解,包括对小波变换没有细分的高频部分也能进行进一步的分解,因此小波包分析能够为图象提供一种比小… …   相似文献
2052.
  总被引:20,自引:0,他引:20
线裁剪是计算机图形学的重要基础问题之一。在对现有的两种优秀算法作了分析之后提出一种利用简单几何变换,将裁剪问题简化为对两种基本情况的处理,并先后对被裁剪线段的首末端点作变换处理的新算法,有效地克服了上述两种方法中存在的调用函数多,基本情况处理复杂等弱点,理论分析和实例测试均表明,… …   相似文献
2053.
  总被引:20,自引:0,他引:20
提出了基于Contourlet变换的数字图像水印算法。与小波变换不同的是,Contourlet变换采用类似于线段(contoursegment)的基得到一种多分辨、局部化、方向性的图像表示。水印信号通过基于内容的乘性方案加载到Contourlet变换系数。在采用零均值广义高斯分布… …   相似文献
2054.
  总被引:20,自引:2,他引:20
本文研究四阶细胞神经网络超混沌系统同步方法,提出了一种基于细胞神经网络超混沌同步系统的扩展谱保密通信系统;这个保密通信系统不仅只需传递一个标量信号,而且由于采用了超混沌系统,所设计的保密通信系统具有更高的保密性。  相似文献
2055.
  总被引:20,自引:0,他引:20
在分析无结构与有结构P2P网络结构的基础上,提出了一种新的基于索引的有结构P2P网络模型IS-P2P(Index-based Structured P2P Networks).IS-P2P网络采用两层混合结构,上层由比较稳定的索引节点组成有结构索引网络,使用文档路由搜索机制,提供… …   相似文献
2056.
  总被引:20,自引:0,他引:20
随着网络技术迅速发展和不断应用,信息安全特别是网络安全成为人们研究的重点问题,本文重点分析了一些典型的信息安全模型,采用形式化的安全模型开发方法,在构建信息安全系统中起到了重要作用,考虑到分布计算机环境和移动计算环境的需求,本文提出了信息安全模型技术的发展趋势。  相似文献
2057.
  总被引:20,自引:7,他引:20
作为一个全新的、具有时代挑战的领域,电子商务成为当前各界研究,开发和应用的热点,也是计算机应用研究领域的最重要的发展方向之一,EC时代需要新型的信息系统--电子商务信息系统。  相似文献
2058.
  总被引:20,自引:3,他引:20
互联网发展到今天在很多方面已经无法满足用户的需求,面临着一系列问题,如安全性差、难以管理以及不可预测等.当前互联网的体系结构已经不能适应甚至阻碍互联网应用的进一步发展.文章对当前互联网体系结构存在的问题及面临的挑战进行了分析,并对国内外研究动态、在该领域的若干研究方向及提出的解决… …   相似文献
林闯  雷蕾 《计算机学报》2007,30(5):693-711
2059.
  总被引:20,自引:0,他引:20
本文介绍一种新的基于线的二值图象连通体快速检测方法。这种方法首先对二值输入图象施行一个基于扫描象素线的标记传播过程,同一连通体不同标号子连通部分的匹配则通过对一个二值连接矩阵的行列跟踪扫描来快速实现。这种方法可在一次模式扫描过程中检测出各种复杂类型的连通体。  相似文献
2060.
  总被引:20,自引:0,他引:20
如何统一、规范、有效地管理各种资源成为下一代Web所面临的关键问题,知识网格的研究目标是建立基于下一代Web的信息、知识和服务资源有效共享、管理的模型、方法和平台,其研究的核心问题包括资源的规范组织、智能聚合和语义互联,介绍了中国织女星知识网格的研究进展以及相关的模型和方法。… …   相似文献
[首页] « 上一页 [98] [99] [100] [101] [102] 103 [104] [105] [106] [107] [108] 下一页 » 末  页»