•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9581-9600项 搜索用时 127 毫秒
[首页] « 上一页 [475] [476] [477] [478] [479] 480 [481] [482] [483] [484] [485] 下一页 » 末  页»
9581.
  总被引:1,自引:0,他引:1
为了满足宽带通信的需求,利用U形单极子天线和两个U形寄生辐射元的方法,设计了一种共面波导馈电的宽带天线,其阻抗带宽达到85%。所设计的天线印刷在尺寸为20 mm×30 mm×1.6 mm、介电常数为265的聚四氟乙烯介质基板上。为了满足无线局域网(WLAN)和全球互联微波接入(… …   相似文献
9582.
  总被引:1,自引:0,他引:1
针对复杂系统建模与仿真中模型验证的特点,提出基于后验概率支持向量机(support vector machine, SVM)的仿真模型验证方法。采用基于误差分析的特征提取方法提取各可选仿真模型和实际系统输出的特征向量,利用各可选模型的特征向量及相应的模型标号组成训练集建立后验概率… …   相似文献
9583.
  总被引:1,自引:0,他引:1
针对基于对象的图像检索问题,利用K均值(K-means)聚类,提出了一种新的基于多示例学习(MIL)框架的图像检索算法KP-MIL。该算法在正包和负包组成示例集合聚类,获取潜在正示例代表和包结构特性数据,然后利用径向基核分别度量两者的相似性,最后利用alpha因子均衡两者相似性对… …   相似文献
温超  耿国华  李展 《计算机应用》2011,31(6):1546-1548
9584.
  总被引:1,自引:0,他引:1
分析了小波求解检测DDoS攻击的方法,提出了一种基于小波求解的DDoS检测模型。通过实时监控网络的数据流量,形成实时流量序列,动态的更新分解尺度,对网络流量序列的长相关性的特征值Hurst指数实时监控,以此来检测DDoS攻击。实验证明,该模型能实时有效地检测到DDoS攻击的发生,… …   相似文献
9585.
  总被引:1,自引:1,他引:1
乳腺超声图像肿瘤的定位是计算机辅助诊断(CAD)系统进行肿瘤分割和良恶性分类处理的前提,为此提出了一种全自动定位肿瘤位置的方法.该方法不依赖初始的固定参考位置和强制性后处理规则,能够较大限度地适应肿瘤在超声图像中相对位置的变化.与目前最好的几种自动定位方法相比,该方法具有更高的定… …   相似文献
9586.
  总被引:1,自引:1,他引:1
通过分析模式匹配算法在网络入侵检测中重要作用和所面临的问题,对Aho-Corasick基于自动机的算法和以Aho-Corasick算法为基础的相关算法进行了分析,并通过实验对多种多模式匹配算法进行综合对比,最后对多模式匹配方法的发展趋势进行了展望。  相似文献
9587.
  总被引:1,自引:0,他引:1
针对目前国内文字切分主要应用于汉字、英文等,而对于濒危少数民族文字缺乏较为实用的切分工具的问题,提出了一种用于脱机手写体女书字符的切分方法。该方法结合投影法和连通域进行粗切分,对交叉字符采用曲线切分,对粘连字符采用改进的滴水算法切分,经实验证明该方法能够取得较好的切分效果。该方法… …   相似文献
9588.
  总被引:1,自引:0,他引:1
为了解决常规Kalman滤波算法在移动机器人定位过程中运算量大、精度不高的问题,在分析传统Kalman滤波器缺点的基础上,提出了一种基于UT参数变换的方法对常规Kalman滤波算法进行了改进。改进后的Kalman滤波算法消减了传统Kalman滤波器高阶项无法忽略而带来的误差。实… …   相似文献
9589.
  总被引:1,自引:1,他引:1
为了准确地建立流程类业务的业务模型,在KAOS(knowledge acquisition in automated specification)方法基础上,提出了一套基于组织本体的业务模型建模规则.通过流程类业务模型规则,引导领域用户以形式化的方式全面描述现实系统,建立业务模型… …   相似文献
9590.
  总被引:1,自引:2,他引:1
近年来出现的压缩感知理论为信号处理的发展开辟了一条新的道路,不同于传统的奈奎斯特采样定理,它指出只要信号具有稀疏性或可压缩性,就可以通过少量随机采样点来恢复原始信号。在研究和总结传统匹配算法的基础上,提出了一种新的自适应正交多匹配追踪算法(adaptive orthogonal … …   相似文献
9591.
  总被引:1,自引:0,他引:1
针对目前异构网络选择算法在确定指标权重存在主观性的问题,提出基于可拓模糊层次分析的异构无线网络选择算法。该算法在分析不同业务类型对网络性能需求的基础上,结合可拓理论,将收集到的性能参数映射到性能标度区间中,通过网络物元模型的建立和相对隶属度的计算,构建了新的判决矩阵,利用模糊层次… …   相似文献
胡图  景志宏  张秋林 《计算机应用》2011,31(9):2336-2339
9592.
  总被引:1,自引:2,他引:1
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依… …   相似文献
9593.
  总被引:1,自引:0,他引:1
Skyline查询是基于位置服务(Location based service, LBS)的一项重要操作,其目的是发现数据集中不被其他点支配的点的集合.移动对象在运动过 程中,其位置信息具有不确定性,导致各数据点间的支配关系不稳定,从而影响Skyline操作.本文针对以位置不确定… …   相似文献
9594.
  总被引:1,自引:0,他引:1
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述。根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识… …   相似文献
9595.
  总被引:1,自引:0,他引:1
针对克隆选择算法自适应能力较弱的缺陷,给出了一种基于危险理论的自适应克隆选择算法。设计了危险信号操作算子,该算子将种群浓度的变动作为环境因素,以抗体—抗原亲和力为依据计算各个抗体在该环境因素下的危险信号,最终通过危险信号自适应地引导免疫克隆、变异和选择等后续免疫应答。实验结果表明… …   相似文献
9596.
  总被引:1,自引:0,他引:1
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想。然后介绍了具体方案:包括超级节点的动态选取规则, P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑… …   相似文献
刘泽阳  徐武平 《计算机应用》2011,31(7):1980-1983
9597.
  总被引:1,自引:0,他引:1
针对人脸表情特征提取及自动聚类问题,提出了融合独立分量分析(ICA)与支持向量聚类(SVC)的人脸表情识别方法。采用ICA方法进行人脸表情的特征提取,然后采用混合因子分析(MFA)的交互参数调整方法得到局部约束支持向量聚类(LCSVC)的半径,有效降低了表情类别聚类边缘的部分干扰… …   相似文献
周书仁  梁昔明 《计算机应用》2011,31(6):1605-1608
9598.
  总被引:1,自引:0,他引:1
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案… …   相似文献
9599.
  总被引:1,自引:0,他引:1
介绍了蚁群优化算法利用粗搜索及精搜索过程获得多维有约束函数优化的基本思想,分析了影响蚁群优化多维有约束函数问题的关键参数,给出了获得较好的蚁群函数优化性能必须在优化过程中动态的自适应地调整蚁群优化算法的关键参数 及 的指导性结论,且调整的规则是 与 的值由大到小的调整,而 的值将… …   相似文献
9600.
  总被引:1,自引:0,他引:1
贝叶斯邮件过滤器具有较强的分类能力和较高的准确性,但前期的邮件集训练与学习耗用大量系统资源和网络资源,影响系统效率。提出一种基于MapReduce技术的贝叶斯垃圾邮件过滤机制,一方面对传统贝叶斯过滤技术进行改进,另一方面利用MapReduce模型的海量数据处理优势优化邮件集训练与… …   相似文献
陶永才  薛正元  石磊 《计算机应用》2011,31(9):2412-2416
[首页] « 上一页 [475] [476] [477] [478] [479] 480 [481] [482] [483] [484] [485] 下一页 » 末  页»