•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9661-9680项 搜索用时 140 毫秒
[首页] « 上一页 [479] [480] [481] [482] [483] 484 [485] [486] [487] [488] [489] 下一页 » 末  页»
9661.
  总被引:1,自引:0,他引:1
为了尽可能完整地提取前景,针对视频处理中提取的前景区域出现断层导致单个目标出现分裂的问题,提出了一种改进的自适应阈值前景提取方法.该方法是在非模型法产生背景模型的基础上,通过背景差法获取差分图像,利用环境噪声的相对稳定性,建立一张环境噪声分布图,进而滤除差分图像中存在的环境噪点,… …   相似文献
9662.
  总被引:1,自引:0,他引:1
提出了一种中文时间表达式识别方案。该方案在抽取传统特征的同时,根据中文时间表达式的特点,新加入语义角色(semantic roles,SR)特征构建特征向量,然后采用CRFs(条件随机场)进行识别。在SemEval-2010评测的TempEval-2任务数据上进行实验,该方案识别… …   相似文献
9663.
  总被引:1,自引:0,他引:1
提出一种运动捕获数据自动分割方法。利用高斯过程隐变量模型对运动捕获数据进行降维,将其从高维观察空间映射到低维隐空间;在隐空间中构造运动特征函数,该函数具有结构简单、对所有关节敏感等优点,通过分析运动特征函数几何特征的变化,探测运动捕获数据的分割点,实现运动自动分割。实验结果表明,… …   相似文献
9664.
  总被引:1,自引:0,他引:1
基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S, AMBIKA K, RANGAN P C. Signcryption with proxy re-encryption . http://eprint.iacr.org/2008/276),… …   相似文献
王会歌  王彩芬  曹浩  刘绍辉 《计算机应用》2011,31(11):2986-2989
9665.
  总被引:1,自引:0,他引:1
变流器是双馈风力发电系统中的枢纽设备,其运行可靠性直接关系到发电系统的安全与稳定。针对基于递推最小二乘(RLS)算法的离散小波神经网络(DWNN)存在收敛速度慢、收敛精度不高、搜索局部极小等不足,以变流器的电流为分析对象,提出一种采用变加权和变学习率改进算法的小波神经网络的变流器… …   相似文献
段其昌  张亮  袁景明 《计算机应用》2011,31(8):2143-2145
9666.
  总被引:1,自引:0,他引:1
针对目前数字版权保护协议中第三方负担过重的缺陷,提出一种简洁、高效、安全的保护买、卖方权益的数字水印协议及其模型。该协议通过内容服务器产生数字水印池和移动代理动态分发许可证这两种机制,解决了共谋容限性、中间人攻击、硬盘克隆攻击和用户叛逆等安全问题。并通过加密、认证、数字签名和单向… …   相似文献
王非  陈虹  肖振久 《计算机应用》2011,31(5):1288-1290
9667.
  总被引:1,自引:1,他引:0
在已有无证书签密的基础上,将tag-KEM(tag-key encapsulation mechanism)技术引入到无证书公钥密码体制中,实现了一种无证书的tag-KEM签密方案,与DEM相结合,可构成无证书的混合签密方案,并在随机预言模型下证明了该混合签密方案是安全的。该方案… …   相似文献
9668.
  总被引:1,自引:1,他引:0
为了求解由于芯片链路故障等原因形成的不规则mesh下的任务映射问题,提出一个架构感知映射改进模型。该模型通过引入最短路径路由跳数解决了精度问题,同时对不可达模块的特殊数据处理保证了所得解的可行性。实验结果表明,该模型功耗优化比例最高可达10%20%,适合大规模通信密集型NoC任务… …   相似文献
9669.
  总被引:1,自引:0,他引:1
采用BP神经网络(BPNN)对人脸识别进行分类.为了准确地将BP网络输出特征量进行特征归类划分,采用3种不同的后续分类方法将得到的待辨识数据进行特征归类和人脸识别:第一种方法是常用的根据输出向量的最大分量值辨别法;第二种是基于各分量值的门限阈值归类法;第三种是基于N维向量空间的中… …   相似文献
温洲  邵晓巍  龚德仁 《计算机应用》2011,31(Z2):133-136
9670.
  总被引:1,自引:0,他引:1
针对群体动画中自动聚集场景的特点及现有方法中存在的计算代价高、行为单一、逼真程度不够、缺乏涌现特征的不足,提出了基于改进萤火虫算法的群体动态自动聚集路径规划方法。在群体自动聚集过程中,不但无须提前指定聚集目标点,而且根据外界环境的动态变化,自动寻找最优的聚集目标点。通过该方法可以… …   相似文献
9671.
  总被引:1,自引:0,他引:1
针对一类特殊的0-1整数规划求解问题提出一种混沌遗传算法。该算法采用幂函数载波技术提高混沌搜索的充分性与遍历性,以混沌搜索算法得出的优化个体作为遗传算法的新群体进行交叉、变异等操作,提高种群质量,同时增加种群多样性,改善遗传算法的早熟问题。该算法被用于解决片上网络映射A3MAP(… …   相似文献
9672.
  总被引:1,自引:1,他引:0
摘要:难以应用于海量数据是谱聚类算法的固有缺陷。提出了一种新的应用于大规模复杂图像分割的谱聚类方法,该方法通过均匀采样获取图像的较小模式,通过快速卡通-纹理分解模型分解图像,分别获取图像的光谱和纹理特征,然后通过Nyström谱聚类算法确定采样图像的划分,最后利用其结果… …   相似文献
9673.
  总被引:1,自引:1,他引:0
针对已有自适应细分方法中存在的问题,提出了一种新的自适应多分辨率细分曲面的表示方法。该方法结合拓扑细分的特点,运用二维组合映射对半边数据结构进行形式化定义,并引出超映射的概念。在超映射这个通用的理论框架中引出了半边结构在多分辨率上的扩展,并对其在自适应细分方法中的应用进行了讨论。… …   相似文献
9674.
  总被引:1,自引:0,他引:1
研究拉普拉斯特征映射算法(Laplacian eigenmap,LE)对离群点的敏感性,提出一种具有鲁棒性的拉普拉斯特征映射算法(robust Laplacian eigenmap,RLE)。该方法在离群点检测的基础上,利用鲁棒PCA算法(robust PCA,RPCA)对离群点… …   相似文献
9675.
  总被引:1,自引:1,他引:1
为减少现有LBS(基于位置的服务)机制给用户位置信息和个人隐私泄露带来的威胁,提出并实现了一个基于移动智能终端的连续查询用户运动轨迹保护方案.该方法利用移动终端来规划虚拟路径,以减少用户在连续查询中的隐私泄露,且不需要第三方服务器提供位置匿名服务,由用户自主决定何时启动位置隐匿机… …   相似文献
9676.
  总被引:1,自引:0,他引:1
充分考虑当前CMOS多核嵌入式处理器片上仅提供全局动态电压缩放(DVS)支持以及亚纳米时代后CMOS处理器泄露功耗不可忽视的现状,提出一种新的多核嵌入式环境中的硬实时任务感功调度算法GRR&CS。算法通过基于贪心法的静态任务划分,基于全局资源回收利用和任务迁移的动态负载均衡,以及… …   相似文献
敬思远  余堃  钟毅 《计算机应用》2011,31(11):2936-2939
9677.
  总被引:1,自引:0,他引:1
针对多敏感属性数据发布中存在的隐私泄露问题,在分析多维桶分组技术的基础上,继承了基于有损连接对隐私数据进行保护的思想,提出了一种(g,l)-分组方法,首先对多敏感属性根据各自的敏感度进行分组,然后将分组数作为多维桶的各个维的维数。同时还给出了2种不同的线性时间的分组算法:一般(g… …   相似文献
9678.
  总被引:1,自引:0,他引:1
提出一种基于多项式的无线传感器网络密钥管理方案。基站通过计算节点秘密信息构成的多项式来生成网络的全局密钥,节点通过全局密钥可以认证网络中的合法节点。节点用全局密钥经过Diffie-Hellman密钥交换来生成与邻居节点之间唯一的会话密钥。该方案能够动态更新密钥,从而解决了由于节点… …   相似文献
9679.
  总被引:1,自引:1,他引:1
将Harn和Lin提出的(n,t,n)秘密共享方案的思想应用到向量空间秘密共享方案,利用向量空间秘密共享方案(+,+)同态性质,提出了一个基于向量空间上的无分发者的秘密共享方案。新方案中每个参与者也是分发者,主秘密由每个分发者的子秘密决定,避免了秘密由一个分发者选择、分发,而造成… …   相似文献
9680.
  总被引:1,自引:0,他引:1
针对现有的大部分划分聚类算法受聚类簇的个数K的限制,提出一种基于蜂群原理的划分聚类算法。该方法通过引入蜂群采蜜机制,将聚类中心视为食物源,通过寻找食物源的自组织过程来实现数据对象的聚集。在聚类的过程中引入紧密度函数来评价聚类中心(局部),引入分离度函数来确定最佳聚类簇的个数(全局)。与传统的划分聚类算法相比,本算法无须指定聚类个数即可实现聚类过程。通过仿真实验表明,本文提出的算法不但对最佳聚类数有良好的搜索能力,而且有较高的准确率:算法时间复杂度仅为O(n*k3)(k<相似文献
[首页] « 上一页 [479] [480] [481] [482] [483] 484 [485] [486] [487] [488] [489] 下一页 » 末  页»