•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9641-9660项 搜索用时 438 毫秒
[首页] « 上一页 [478] [479] [480] [481] [482] 483 [484] [485] [486] [487] [488] 下一页 » 末  页»
9641.
  总被引:1,自引:1,他引:1
结合双树复小波变换(DT-CWT)和独立成分分析(ICA)提出了一种人脸识别新方法。该方法首先应用双树复小波变换提取图像的特征向量,接着通过主成分分析(PCA)降低特征向量的维数,在此基础上应用独立成分分析提取统计上独立的特征向量,然后基于相关系数的分类器对特征向量进行分类。双树… …   相似文献
柴智  刘正光 《计算机应用》2010,30(7):1863-1866
9642.
  总被引:1,自引:0,他引:1
提出一种基于无线传感器网络的中位数查询抽样算法SAMQ。在SAMQ中,网络中各节点将分布式产生各自的样本集,然后将样本集聚集传递后汇集到根节点形成全网的样本集,最后使用这个远小于全网数据集规模的、可用于代表全网数据集结构的样本集,迅速获得中位数查询的近似结果,从而无需将各传感器节… …   相似文献
9643.
  总被引:1,自引:0,他引:1
智能主体获取信念的途径主要有两种:一种为他省,通过外界交互,从其他主体获取信息;另一种为自省,通过自己的历史数据库获取相关知识。对于主体信念的描述与刻画,两种途径缺一不可,但当前的BDI理论模型中较多地为他省系统,没有做到两者相结合。其次,在当前的许多理论模型中,通常使用的是二值… …   相似文献
9644.
  总被引:1,自引:0,他引:1
提出了一种量子代理签名方案,利用量子力学中Einstein-Podolsky-Rosen(EPR)的纠缠特性并结合经典编码方法来实现对量子比特串的签名和验证。在本方案中,原始签名人可以将自己的签名权委托给代理签名人,而量子密钥分配和一次一密保证了新方案的无条件安全性。研究表明新方… …   相似文献
9645.
  总被引:1,自引:0,他引:1
为提高GPS数据的有效性与可靠性,使之为实现实时交通流量预测与交通诱导服务,首先基于GPS历史数据,以变异系数极小化为优化目标进行GPS数据过滤模型的优选,并对实时数据缺损提出两种补遗算法;然后给出基于动态GPS实时数据的在线数据过滤与补遗一体化算法;最后结合2008年杭州市GP… …   相似文献
9646.
  总被引:1,自引:0,他引:1
针对岩心扫描图像信息缺失的修复问题,提出了基于整体变分模型的修复算法。利用图像待修复区域邻域的参考像素信息,从待修复区域边缘逐步向待修复区域内部扩散,同时采用了邻域相关系数来衡量待修复区域邻域边界对目标像素点的影响程度,对算法进行了改进。通过仿真实验表明,改进后的算法与原方法相比… …   相似文献
9647.
  总被引:1,自引:0,他引:1
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示… …   相似文献
周彦伟  吴振强  蒋李 《计算机应用》2010,30(8):2120-2124
9648.
  总被引:1,自引:0,他引:1
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经… …   相似文献
9649.
  总被引:1,自引:0,他引:1
空间机器人每次携带的燃料有限,提高空间机器人的工作效率以及延长其在轨寿命研究具有重要意义,分析了空间机器人多空间站访问问题。为了弥补传统路径规划方法容易陷入局部极小点的问题,提出利用基于蚁群算法的Hopfield神经网络来解决空间机器人多空间站访问问题。仿真实验结果表明,基于蚁群… …   相似文献
9650.
  总被引:1,自引:2,他引:1
根据重庆港实际情况建立了以提箱时间为制约因素,以最小化翻箱率为目标的集装箱后方堆场箱位分配模型,并针对模型提出了基于遗传算法的解决方案。方案对一次卸船或者进港的一批箱进行全局优化,并考虑其分配对后续集装箱的影响。遗传算法迭代过程中采用适应度函数指数变换防早熟,采用可行解替换法处理… …   相似文献
9651.
  总被引:1,自引:0,他引:1
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平… …   相似文献
9652.
  总被引:1,自引:0,他引:1
通过对当前高校学生选课的盲目性的分析,提出了一种基于协同过滤的课程推荐方法。首先对课程进行聚类,构建无缺失的课程评价矩阵,在此基础上根据学生对相似课程的评分预测学生的兴趣爱好,为学生提供个性化的课程推荐。该方法在评分数据极端稀疏的情况下也可以为学生作出准确的课程推荐。最后通过实验… …   相似文献
9653.
  总被引:1,自引:1,他引:1
在深入分析影响副本策略性能的各种因素的基础上,将多种因素和传输代价联系起来进行建模,提出一种副本优化策略。优化策略基于传输代价,综合考虑文件访问次数、大小、存在时间等多种因素,并充分利用文件访问次数的集合特征,提供了一个动态、全局的副本管理方法。在网格仿真器OptorSim中对基… …   相似文献
9654.
  总被引:1,自引:0,他引:1
针对北京1号小卫星的多光谱与全色波段的分辨率比率较大,传统的融合方法会产生边界模糊和光谱扭曲现象,提出了一种新的融合算法。首先对多光谱与全色影像分别进行Iαβ和Contourlet变换;然后在频率域中采用不同的融合策略进行处理;最后进行Contourlet和Iαβ逆变换,得到融合… …   相似文献
9655.
  总被引:1,自引:0,他引:1
为解决当前我国省级环保部门对机动车排气检测监管的实际困难,提高机动车排气污染监管能力,介绍了省级机动车排气检测监管信息系统的构建方法,提出了系统的整体技术框架、网络架构和功能模块组成,并阐述了基于Web services的省—市数据交换技术和自定义统计报表技术的实现方法。以广东省… …   相似文献
9656.
  总被引:1,自引:2,他引:1
在总结国内外相关文献基础上,系统介绍了数据起源的概念、内容及其主要应用,介绍了数据起源的基础研究和开放环境下两个典型的形式化模型,然后介绍了其在数据库和工作流及其他领域的应用,对现有成熟的起源管理系统进行了分析和比较,最后展望了数据起源技术的发展方向。  相似文献
9657.
  总被引:1,自引:3,他引:1
摘要:针对数据挖掘领域中时间序列的相似性度量问题,提出了基于斜率偏离度量的浮动索引相似性搜索算法。在斜率偏离度量的基础上建立分箱标志,通过浮动索引方法有效实现高维多元时间序列的准确索引,用实际的飞行数据进行仿真验证获得好的效果,证明这种方法的有效性和可靠性。  相似文献
9658.
  总被引:1,自引:3,他引:1
从出行者的实际情况出发,提出步行愿望系数,综合考虑最小换乘次数、最短时间以及最小费用等因素,提出了一种公交网络最优路径新算法,应用于广州市大学城内公交线路查询,实现相应的仿真系统。  相似文献
9659.
  总被引:1,自引:0,他引:1
针对公共重点区域的智能监视问题,研究了一种基于运动历史图像(motion history image,MHI)的行人异常行为检测方法。利用运动图像序列得到的MHI获取视频帧中运动目标的运动方向,由运动方向的变化分类确定人体运动模式和行为是否异常,同时给出相应的实验结果。结果表明,… …   相似文献
9660.
  总被引:1,自引:0,他引:1
根据表面肌电(surface electromyography, sEMG)信号的噪声特性来探讨其降噪方法的应用问题。采用谱插值法来削弱工频干扰以避免工频处的肌电信息成分丢失,再选取通过经验模态分解(empirical mode decomposition, EMD)方法获得的内… …   相似文献
[首页] « 上一页 [478] [479] [480] [481] [482] 483 [484] [485] [486] [487] [488] 下一页 » 末  页»