•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9601-9620项 搜索用时 137 毫秒
[首页] « 上一页 [476] [477] [478] [479] [480] 481 [482] [483] [484] [485] [486] 下一页 » 末  页»
9601.
  总被引:1,自引:1,他引:1
多对象分割是图像处理中的一个难题,基于Multiway cut的图像分割是一种人工交互式多对象分割方法,能够实现图像的粗分割和精确分割。使用分水岭分割图像,把图像分割为属性相似的小区域;根据交互建立节点层次图,构建带权无向网络;不同层次的节点参与不同的运算,采用Multiway … …   相似文献
9602.
  总被引:1,自引:0,他引:1
手背静脉识别技术采用非接触式,为了避免在采集图片时由于手背的旋转和平移给识别带来干扰,提出一种手背静脉有效区域的定位方法,在手背截取出一个包含静脉信息最多的矩形。该算法主要利用基于不变特征点的图像定位方法来寻找手背外侧边缘的特征点,然后定位分割出手背静脉有效区域的图像。实验证明该… …   相似文献
9603.
  总被引:1,自引:0,他引:1
针对目前图像检索系统较难实现语义检索的问题,提出了一种新的以本体为核心的图像语义标注和检索模型。构建个性化本体描述图像语义,继而提取基于概念集的图像语义特征并利用本体中“Is-A”关系设计相似性度量方法最终实现语义扩展检索。其难点在于顶级本体向个性化本体进化,以及基于概念集和“I… …   相似文献
9604.
  总被引:1,自引:0,他引:1
对IGRS的安全机制、UPnP的安全机制、IGRS与UPnP基于非安全管道上的互连方法进行了研究分析,提出了一种IGRS与UPnP互连的安全机制,保障它们之间互连的安全性,有效防止了网络中针对非安全互连漏洞的各种攻击。  相似文献
9605.
  总被引:1,自引:0,他引:1
无线传感器网络中基于云的信任模型没有考虑到节点间信任关系的时效性,其信任合并采用直接求平均的方法也不符合人的直观判断。针对上述问题,提出了一种新的基于信任云的无线传感器网络信任评估模型。该模型通过节点的近期行为表现给历史信任云和近期信任云分配相应的权重,同时利用相似度对直接信任云… …   相似文献
陈志奎  訾冰洁  姜国海  刘旸 《计算机应用》2010,30(12):3346-3348
9606.
  总被引:1,自引:0,他引:1
对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系结构,增加了约束其构件并发交互行为的设计准则,理论上确保了并发交互不死锁,提高了系统的可靠性。以这些设计准则为指导,重新优化设计了相关程序。实验表… …   相似文献
孟江涛  卢显良 《计算机应用》2010,30(9):2358-2361
9607.
  总被引:1,自引:0,他引:1
在求解约束优化问题时,为了有效处理约束条件,克服文化算法易陷入局部极值点、混沌搜索优化初值敏感、搜索效率低等缺陷,将混沌搜索优化嵌入至文化算法框架,提出一种求解约束优化问题的混沌文化算法。该模型由基于混沌的群体空间和存储知识的信念空间组成,利用地形知识表达约束条件,标准知识和地形… …   相似文献
9608.
  总被引:1,自引:0,他引:1
由于许多重要的无线传感器网络需要一个高效、轻量级、灵活的入侵检测算法来检测恶意节点,提出了一种基于二叉树的SVM多类分类方法的合作型入侵检测方案。该方案可扩展性较好,有效地节省了传感器节点的能量。仿真实验表明,与已经提出的入侵检测系统相比,该方案具有较低的误报率和较高的检测率。… …   相似文献
9609.
  总被引:1,自引:0,他引:1
借助数据挖掘方法在图像中的应用,提出了一种利用图像降阶结合基元模式匹配对纹理特征进行挖掘的新思路。采用关联规则挖掘算法对图像纹理的频繁模式进行挖掘,通过联合关联规则来表达纹理。实验结果显示,挖掘出的关联规则不仅能够表达规则纹理,而且能够较好地表达随机纹理。  相似文献
9610.
  总被引:1,自引:1,他引:1
FlexRay是一种具有高带宽、确定性和可靠性的车载网络通信协议,能够满足未来先进汽车高速控制的需要。为了更好地在汽车上使用FlexRay总线协议,根据特定的应用场合,对总线上消息的时间分析和总线周期的优化配置十分重要。对FlexRay周期调度进行了研究,基于二维装箱法和NSGA… …   相似文献
9611.
  总被引:1,自引:0,他引:1
特征空间的高维特点限制了分类算法的选择,影响了分类器的设计和准确度,降低了分类器的泛化能力,从而出现分类器过拟合的现象,因此需要进行特征选择以避免维数灾难。首先简单分析了几种经典特征选择方法,总结了它们的不足;然后给出了一个优化的文档频方法,并用它过滤掉一些词条以降低文本矩阵的稀… …   相似文献
9612.
  总被引:1,自引:0,他引:1
针对目前常用图形验证码过于简单,容易被自动化程序识别所产生的安全隐患,提出了基于随机顺序的图形验证码改进算法。该算法首先创建一张随机背景色的真彩图片,然后在特定范围内随机选择验证字符个数,在此基础上将随机字符写入随机位置并标识字符顺序。其主要特征为验证码字符数目不固定,字体不固定… …   相似文献
李欢  高岭  刘琳  邢斌 《计算机应用》2010,30(6):1501-1504
9613.
  总被引:1,自引:0,他引:1
采用系统仿真与遗传优化算法相结合的方法完成离线状态下多时段OD矩阵的估计。系统仿真旨在对多时段的动态OD矩阵实现连续动态交通分配,以得到在各个时段的OD流量对观测路段的分配比例矩阵,遗传算法则通过种群内个体的交叉、变异等遗传算子求解最优条件下的OD矩阵。仿真结果表明,这种仿真优化… …   相似文献
9614.
  总被引:1,自引:0,他引:1
为解决基于椭圆曲线的代理签名方案的安全问题,提出一种改进的抗伪造攻击的代理签名方案。该方案通过改进代理签名私钥生成方式和相应的代理签名验证等式的方法,提高了基于椭圆曲线的代理签名方案的安全性。分析表明,新方案解决了以往方案中存在的原始签名者伪造问题,满足强代理签名方案所必须的六种… …   相似文献
9615.
  总被引:1,自引:0,他引:1
为提高隐秘JPEG图像视觉质量与隐藏容量,在修改JPEG缺省量化表的前提下,针对JPEG图像提出一种自适应数据隐藏算法。该算法首先根据图像分块视觉特性确定用于数据隐藏的图像分块,然后应用LSB替换方法修改DCT域量化后AC系数以嵌入秘密数据。实验结果表明,该算法在保证较好透明性的… …   相似文献
龚发根  秦拯 《计算机应用研究》2010,27(10):3883-3884
9616.
  总被引:1,自引:0,他引:1
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移… …   相似文献
周彦伟  吴振强  乔子芮 《计算机应用》2010,30(10):2669-2671
9617.
  总被引:1,自引:0,他引:1
提出了一种高效节能的无线传感器路由协议,此协议中,传感器节点保存多条到达网关节点的最短路径,通过轮循机制选择最短路径,从而将数据传输的任务均衡地分布于多条路由路径上,避免了网络冲突,节省了节点的能量消耗。对此协议进行了详细的分析和讨论,在网络仿真环境下实现了此协议并且分析比较了此… …   相似文献
9618.
  总被引:1,自引:0,他引:1
为提高数据流分类的精确性和适应性,提出了一种新的数据流分类方法。该方法基于总体最小二乘法对数据流进行分段拟合,并将传统曲线分析算法——滑动窗口(SW)和在线数据分割(OSD)进行结合、改进,以可变滑动窗口算法实现对数据流的合理分割,提高趋势分析精度。在此基础上,对数据流进行动态特… …   相似文献
9619.
  总被引:1,自引:0,他引:1
根据普适计算环境下信任的特点以及现有信任模型存在的不足,提出一种基于概率和可信度方法的信任模型。模型综合考虑影响信任的主观和客观因素,通过主观信任、直接信任和推荐信任得到总体信任。计算推荐信任时引入基于可信度的匹配度算法对多个推荐实体进行取舍,在计算前就把不符合推荐条件的实体排除… …   相似文献
孙凌  辛艳  罗长远 《计算机应用》2010,30(9):2379-2382
9620.
  总被引:1,自引:0,他引:1
与规则网和随机网相比,复杂网络能更好地刻画和描述网络的特征,而路由策略是信息网络信息分发和交换最重要的手段之一。近年来,复杂网络中的路由受到研究人员的高度关注。通过深入研究和讨论现有复杂网络中的路由策略,包括基于传统路由方法的复杂网络路由、基于生物学行为的复杂网络路由以及基于社会… …   相似文献
[首页] « 上一页 [476] [477] [478] [479] [480] 481 [482] [483] [484] [485] [486] 下一页 » 末  页»