•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9741-9760项 搜索用时 134 毫秒
[首页] « 上一页 [483] [484] [485] [486] [487] 488 [489] [490] [491] [492] [493] 下一页 » 末  页»
9741.
  总被引:1,自引:0,他引:1
在分析研究Oracle数据库的安全现状和安全机制的基础上,开发实现了一款新的Oracle数据库安全配置工具.该工具界面友好、功能强大、可操作性强,完全屏蔽了生涩复杂的安全配置语言,仅通过鼠标点击操作,便可轻易实现对Oracle数据库用户管理、权限管理、角色管理、概要文件管理、审计… …   相似文献
9742.
  总被引:1,自引:0,他引:1
随着ARM/DSP双核处理器在地球物理勘探仪器中的推广应用,双核间的通信成为实现这种双核处理器系统的关键技术。针对Linux2.6版本内核,详细介绍了基于AT91TM9200的SSC同步串行通信设备驱动的模块化、分层次的设计架构,并在驱动中使用DMA传输模式、分段缓存技术和修改P… …   相似文献
9743.
  总被引:1,自引:0,他引:1
在多目标优化领域,如何快速地为决策者提供合理、可行的解决方案尤为重要,为此,给出了多目标优化问题的一种新解法。定义了一种Pareto-ε优胜关系的概念,将此概念引入多目标优化问题中,设计了一种新的基于ε-优胜的自适应快速多目标演化算法。计算机仿真表明,该算法可以明显改善求解多目标… …   相似文献
王江晴  杨勋 《计算机应用》2010,30(4):997-999
9744.
  总被引:1,自引:2,他引:1
介绍了亚复杂系统中干预规则的基本概念和挖掘方法,提出了干预规则挖掘技术的分类准则,综述了三项干预规则挖掘技术的最新进展,包括疾病状态干预技术、基于数据流的未知干预发现技术和基于并行事件序列的干预规则挖掘。在实践基础上分析了干预规则挖掘的难点,展望了进一步的研究工作。  相似文献
9745.
  总被引:1,自引:0,他引:1
介绍了一种基于多标号的半自动化图像分割方法。在分割过程中,首先依据高斯权值函数,针对待处理图像建立一个加权图;然后在原始图像中分别标记出属于不同目标区域的像素点;之后,任意选择图像中没有被标号的像素点为作起点,依据所创建的加权图进行随机游走,计算出从当前出发点游走至各个标记像素的… …   相似文献
9746.
  总被引:1,自引:0,他引:1
分析了目前网络最小费用最大流算法存在的问题,提出网络最小费用最大流新算法。概括出条件约束下的网络最小费用最大流问题的两目标优化数学模型,针对点和边有容量约束的网络最小费用最大流问题特点,定义了有向路径、有向路径单位流费用和残量网络的概念。依据可行流分解定理,以邻接矩阵为网络数据存… …   相似文献
9747.
  总被引:1,自引:0,他引:1
针对公共重点区域的智能监视问题,研究了一种基于运动历史图像(motion history image,MHI)的行人异常行为检测方法。利用运动图像序列得到的MHI获取视频帧中运动目标的运动方向,由运动方向的变化分类确定人体运动模式和行为是否异常,同时给出相应的实验结果。结果表明,… …   相似文献
9748.
  总被引:1,自引:0,他引:1
基于样本块的修复算法由于能同时有效地修复图像的受损纹理和结构的优点被引入到唐卡图像的数字化保护中,而且它对特定破损唐卡图像修复效果良好,但是由于优先权计算和最佳样本块不唯一等问题的影响,算法对其他类唐卡图像修复效果不佳。针对此算法的不足,对信任度计算方法和等照线计算方法进行了改进… …   相似文献
9749.
  总被引:1,自引:0,他引:1
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平… …   相似文献
9750.
  总被引:1,自引:0,他引:1
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和… …   相似文献
9751.
  总被引:1,自引:0,他引:1
提出一种基于下采样的快速块匹配搜索算法——下采样三步搜索算法(DTSS)。在视频序列中,通过双线性插值法下采样得到当前帧和参考帧的采样帧,在采样帧中进行基于块的三步法初步运动估计,然后通过下采样恢复进行精细搜索,得到当前帧的运动矢量场。利用双线性插值下采样方法的低通特性,可以实现… …   相似文献
张莎  田逢春  谭洪涛 《计算机应用》2010,30(10):2819-2822
9752.
  总被引:1,自引:0,他引:1
为了消除人脸图像中的遮挡阴影对识别精度的影响,采用数学形态学处理对阴影进行检测分离,根据其照度损失不同划分为阴影边缘区和阴影主体区,分别实施照度补偿,并将非阴影区、阴影边缘区和阴影主体区光强光顺过渡,实现对图像阴影区域的恢复处理。基于该照度补偿原理处理实例表明,该方法可以较好地去… …   相似文献
9753.
  总被引:1,自引:1,他引:1
地磁传感器是近年来出现的新型路面车辆检测器,而车型分类是车辆检测器的一项重要功能。根据地磁传感器的性能特点,提出了一种车型分类算法。该算法首先从原始数据中提取特征,进而对特征数据进行聚类以确定检测器的最佳分类能力,最后以“离线训练,在线分类”的策略,利用神经网络进行实时的车型分类… …   相似文献
9754.
  总被引:1,自引:0,他引:1
根据表面肌电(surface electromyography, sEMG)信号的噪声特性来探讨其降噪方法的应用问题。采用谱插值法来削弱工频干扰以避免工频处的肌电信息成分丢失,再选取通过经验模态分解(empirical mode decomposition, EMD)方法获得的内… …   相似文献
9755.
  总被引:1,自引:0,他引:1
针对人耳识别中存储量和计算速度的要求,同时考虑远距离拍摄时低分辨率人耳识别问题,探讨了低分辨率人耳图像识别性能,给出了分辨率与识别率的关系。首先采用高斯金字塔对人耳图像进行不同层的分解,然后对每一层图像应用广义判别分析方法(GDA)提取特征,最后计算样本间的余弦距离,通过阈值法分… …   相似文献
9756.
  总被引:1,自引:0,他引:1
为系统化地考虑开放环境对软件可信性的影响和驱动作用,提出了一种基于本体空间并支持动态演化的框架模型。该模型采用本体空间的方法解决用户、系统和环境三者之间交互的语义问题,在此基础上,通过预定义的规则对软件行为的可信性和自主调整的必要性进行评估,依据评估结果从微观层次的规约制导和宏观… …   相似文献
李季  刘春梅 《计算机应用研究》2010,27(12):4551-4554
9757.
  总被引:1,自引:1,他引:1
基于中继择优选择,提出一种新型协同通信系统传输方案:两跳双中继协同ARQ策略。该方案是传输时延和传输效率的优化折中。理论分析和仿真结果说明,在时间相关瑞利衰落信道模型下,两跳双中继协同ARQ策略无论是在源到中继链路质量较好时,还是源到中继链路衰落较为严重时,给系统带来的性能增益都… …   相似文献
9758.
  总被引:1,自引:0,他引:1
提出一种基于频繁闭项集和不精确推理机制的关联分类算法CHC用于分析企业交叉营销过程,指导商业决策。改进了基于H-Struct动态链接结构的频繁闭项集挖掘算法H-C,将类别属性插入H-Struct头表以减小搜索空间,设定局部相对最小支持度阈值和全局最大支持度阈值过滤无用项集,通过最… …   相似文献
王丹丹  徐慧 《计算机应用》2010,30(10):2624-2627
9759.
  总被引:1,自引:0,他引:1
针对分布式决策树构造过程中的隐私保护问题,引入安全多方计算方法设计了可以保护隐私的分布式C4.5决策树分类算法。该算法适用于数据集垂直分布和水平分布两种情况,同时提出了一种新的隐私保护程度的度量方法。实验结果证明设计的隐私保护分布式决策树分类算法不仅很好地保护了原始数据不泄露,同… …   相似文献
9760.
  总被引:1,自引:0,他引:1
通过对当前高校学生选课的盲目性的分析,提出了一种基于协同过滤的课程推荐方法。首先对课程进行聚类,构建无缺失的课程评价矩阵,在此基础上根据学生对相似课程的评分预测学生的兴趣爱好,为学生提供个性化的课程推荐。该方法在评分数据极端稀疏的情况下也可以为学生作出准确的课程推荐。最后通过实验… …   相似文献
[首页] « 上一页 [483] [484] [485] [486] [487] 488 [489] [490] [491] [492] [493] 下一页 » 末  页»