•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3461-3480项 搜索用时 129 毫秒
[首页] « 上一页 [169] [170] [171] [172] [173] 174 [175] [176] [177] [178] [179] 下一页 » 末  页»
3461.
  总被引:15,自引:0,他引:15
视频时域分割指将视频序列分成若干镜头,是视频内容分析以及基于内容的视频浏览和检索的第一步.该文首先对视频结构以及视频镜头种类进行了简要的描述,然后对为计算不连续性而采用的提取特征和建立测量准则的常用方法进行概述.其后,文章介绍了检测镜头切变和渐变的算法及其优缺点.在压缩域上检测镜… …   相似文献
朱曦  林行刚 《计算机学报》2004,27(8):1027-1035
3462.
  总被引:15,自引:2,他引:15
阴影的检测对于视频监控系统具有重要的意义,为此提出了一种利用图像相除,通过度量相除后图像的平坦度来检测和消除阴影的新方法,具有简单易实现的特点,实验证明该方法能较好地消除阴影。  相似文献
3463.
  总被引:15,自引:2,他引:15
在我们设计的高校排课系统中,采用了关联规则FP-growth算法的思想来处理排课冲突的问题。实践证明这一方法显著地提高了课表生成的效率。文中介绍了运用改进的FP-growth算法处理排课冲突问题的过程。  相似文献
3464.
  总被引:15,自引:0,他引:15
使用DBMS管理半结构数据具有这样一个优点,即可以较容易地从异构数据源或WWW上集成信息,而且其转换代价较低,文中就与半结构数据集成有关的问题,如半结构数据集成系统的体系结构等问题进入深入的分析和研究,并在此基础上实现了一种基于XML的数据源集成的Wrapper原型系统。… …   相似文献
3465.
  总被引:15,自引:0,他引:15
粒子群优化算法已经成功地应用于求解连续域问题,但是对于离散域问题特别是路由问题的求解研究还很少.本文提出了一种改进的粒子群优化算法,用于求解旅行商问题.采用模糊矩阵来表示粒子的位置和速度,并重新定义其更新公式,最后对TSPLIB中的具体算例进行测试,实验结果表明该算法能够得到较好… …   相似文献
3466.
  总被引:15,自引:0,他引:15
利用无监督聚类算法来提取关键帧是一种常用的方法,但该算法对类别数和初始类划分较敏感,在对视频内容一无所知的情况下,要求预先指定聚类数目是一个很困难的问题.提出一种二次聚类的方法;第1次以镜头内相邻两帧的相似度为数据样本进行聚类(分成两类),计算确定第2次聚类所需的阈值;第2次采用… …   相似文献
3467.
  总被引:15,自引:2,他引:15
在对于网格计算中现有的任务调度算法的研究基础上,仔细分析了调度算法中最经典的Min-min算法,指出了该算法中所存在的负载不平衡的缺点,并在该算法的基础上提出了一个改进模型来有效的平衡负载,同时给出了相应的Balance-Min-Min算法。最后采用SimGrid工具包对所提出的… …   相似文献
魏天宇  曾文华  黄宝边 《计算机应用》2005,25(5):1190-1192,1195
3468.
  总被引:15,自引:1,他引:15
研究了基于XML的共享信息的表达,通过共享信息模型实现了异构分系统间的信息传递和共享。最后结合实际CAPE项目,以统一数据访问平台为例,对以上技术的可行性进行了验证。  相似文献
3469.
  总被引:15,自引:0,他引:15
有限自动机公开钥密码体制的提出进一步激励了有限自动机可逆性的研究.在有限自动机公开钥密码体制中首次提出了自动机化合的概念.易知,两个弱可逆有限自动机的化合仍然是一个弱可逆有限自动机并且它的延迟步数不大于前两个有限自动机延迟步数之和.然而,另一方面,如何将一个弱可逆有限自动机分解为… …   相似文献
曹锋  邓培民  易忠 《计算机学报》2005,28(9):1501-1507
3470.
  总被引:15,自引:1,他引:15
本文提出了水波造型的三条原则,基于这些原则,对自然界中水波的几种形态给出了各自的造型方法,并且推广了给水面加扰动的方法,以适应动画和造型的需要。  相似文献
3471.
下载全文  总被引:15,自引:0,他引:15
由于数据库经常同时包含数值型和分类型的属性,因此研究能够处理混合型数据的聚类算法无疑是很重要的.讨论了混合型数据的聚类问题,提出了一种模糊K-prototypes算法.该算法融合了K-means和K-modes对数值型和分类型数据的处理方法,能够处理混合类型的数据.模糊技术体现聚… …   相似文献
陈宁  陈安  周龙骧 《软件学报》2001,12(8):1107-1119
3472.
下载全文  总被引:15,自引:0,他引:15
异常检测技术假设所有的入侵行为都会偏离正常行为模式.尝试寻找一种新的异常入侵检测模型改善准确性和效率.模型利用应用程序的系统调用序列,通过基因规划建立了正常行为模式.模型的一个例程管理一个进程.当它发现进程的实际系统调用序列模式偏离正常的行为模式时,会将进程设标记为入侵,并采取应… …   相似文献
苏璞睿  李德全  冯登国 《软件学报》2003,14(6):1120-1126
3473.
下载全文  总被引:15,自引:2,他引:15
以往文献中研究的实时容错调度算法都只能调度单一的具有容错需求的任务.该文建立了一个混合型实时容错调度模型,提出一种静态实时容错调度算法.该算法能同时调度具有容错需求的实时任务和无容错需求的实时任务.该文还提出了一个求解最小处理机个数的算法,用于对静态实时容错调度算法的性能进行模拟… …   相似文献
3474.
  总被引:15,自引:0,他引:15
本文用面向对象方法提出了开放体系分布式数字图书馆原型的设计方案,详细分析了该原型各各子系统的原理与设计,并提出进一步的研究工作。  相似文献
3475.
  总被引:15,自引:0,他引:15
本文介绍了在Sybase数据库应用系统中存储过程的创建与使用方法;阐述了在应用系统中应用存储过程的基本策略;最后给出应用存储过程的实例。  相似文献
陆鑫 《计算机应用》1999,19(2):12-14
3476.
  总被引:15,自引:0,他引:15
本文基于对智能控制产生、发展的全面回顾及其与人工智能、自动控制、控制论等的相互关系的深刻反思、总结,站在系统科学、信息科学与控制论的高度,提出了对智能控制若干问题的新观点,阐述了从认识论到方法论的一些重要问题。  相似文献
3477.
  总被引:15,自引:1,他引:14
1.简介随着Internet/Intranet的迅速发展,网络正深刻地改变着我们的生活。而在网上发展最为迅猛的WWW(World Wide Web)技术,以其直观、方便的使用方式和丰富的表达能力,已逐渐成为Internet上最重要的信息发布和传输方式。然而,Web信息的急速膨胀,… …   相似文献
3478.
  总被引:15,自引:2,他引:13
本文介绍的工作是在汉语句法分析研究基础上的一种应用研究,对术语如何下定义问题进行了理论上的探讨。术语的定义形式在汉语语法结构方面提供了模板结构和构成方式,可以作为知识发现研究的数据基础,也可以作为特定领域的语法知识系统。本文针对电子学和计算机领域的语料进行了分词和词性标注处理,然… …   相似文献
3479.
  总被引:15,自引:1,他引:14
1 引言数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。数据挖掘更广义的说法是:数据挖掘意味着在一些事实或观察数据的集合中寻找模式的决策支持过程。人们把原始数据看作是形成知识的源泉,就像从矿石中采… …   相似文献
3480.
下载全文  总被引:15,自引:1,他引:14
LQ控制虽然是最优控制的最基本问题,但其数值求解仍有很多问题.黎卡提微分方程的精细积分法利用黎卡提方程的解析特点,求出计算机上高度精密的解,并已证明误差在计算机倍精度数的误差范围之外.这对于Kalman-Bucy滤波,LQG问题以及H∞控制及滤波等都可运用,精细积分还求解了反馈后… …   相似文献
钟万勰 《自动化学报》2001,27(2):166-173
[首页] « 上一页 [169] [170] [171] [172] [173] 174 [175] [176] [177] [178] [179] 下一页 » 末  页»