•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8801-8820项 搜索用时 129 毫秒
[首页] « 上一页 [436] [437] [438] [439] [440] 441 [442] [443] [444] [445] [446] 下一页 » 末  页»
8801.
  总被引:7,自引:0,他引:7
提出了一种基于活动轮廓的运动目标动态分割方法。利用B样条曲线表示活动轮廓,导出了B样要曲线控制点的运动模型,从而使得活动轮廓能自动地跟踪运动目标的边缘,实现运动目标的动态分割。同时我们还提出了控制点数目的自动确定方法。实验结果验证了该方法的有效性。  相似文献
8802.
  总被引:7,自引:0,他引:7
1 引言 MIS系统开发一般须经过需求分析和系统设计两个阶段。传统需求分析对问题的认识和描述不是以问题域中的固有的事物作为基本单位并保持其原貌,而是在全局范围内以功能、数据或数据流为中心,例如数据流法把整个问题域看作一些数据流和处理,所以这些方法的分析结果不能直接地映射到问题域,… …   相似文献
8803.
  总被引:7,自引:1,他引:6
1 引言 1998年Roberto J.和Bayardo Jr.利用自底向上搜索和项目集排序的方法建立了一种挖掘长型频繁项的Max-Miner算法;Lin D.和 Z.Kedem提出了一种双向钳形搜索Pincer-Search方法,利用自底向上搜索产生的非频繁项集来约束和修剪自顶… …   相似文献
8804.
  总被引:7,自引:2,他引:5
1.引言人脸识别因其在安全、认证、人机交互等方面良好的应用前景而成为近年来模式识别和人工智能领域的研究热点。到目前为止,基于计算机的自动人脸识别系统已经研究了20多年,但仍面临着种种困难,这些困难来源于表情、姿态、位置、头部尺寸、光照和背景的大幅度变化。同时,由于  相似文献
8805.
  总被引:7,自引:0,他引:7
1.引言并行分布计算中静态的启发式任务调度算法都要求并行分布程序任务在执行前是比较确定的。但一般情况下,实际并行应用程序并不满足这一限制条件,在执行前存在着许多不确定性因素,主要有:并行程序任务中的循环次数事先并不确定;条件分支语句到底执行哪个分支,在程序执行前不能完全了解;每个… …   相似文献
8806.
  总被引:7,自引:0,他引:7
准确及时的拓扑结构信息是网络性能监测与评估、故障发现与定位、资源分配与管理等一系列维护工作的基础.交换式以太网是目前局域网的主要组网方式,其拓扑结构被看做为一棵拓扑树,并把网络节点之间的连接关系分为直系关系和旁系关系,给出一组判定定理用以确定网络节点之间的连接关系.基于上述定理,… …   相似文献
8807.
  总被引:7,自引:1,他引:6
contourlet是继小波分析后的新一代信号分析工具,具有多分辨、局部化和多方向性等优良特性,更适合处理图像等高维信号。本文分析了contourlet变换及其构造原理,探讨了contourlet变换在图像处理中的部分应用,最后给出了今后关于contourlet理论所值得研究的若… …   相似文献
8808.
  总被引:7,自引:0,他引:7
PKI技术是目前能够有效地全面解决安全问题的可行方案,本文重点讨论了PKI的核心——CA认证中心。提出了企业级认证中心的设计思路,并详细地描述了该CA的总体结构和设计模型。  相似文献
李彦  王柯柯 《计算机科学》2006,33(2):110-111
8809.
  总被引:7,自引:1,他引:6
将Ambrosio和Tortorelli提出的Mumford Shah椭圆泛函逼近模型推广到彩色图像情形.推广模型将彩色图像建模为黎曼流形上的嵌入曲面,据此将刻画不同颜色通道问方向梯度差异的物理量——向量积项引入能量泛函中目标的正则化部分,进而建立了新的能量泛函.从理论上证明了新… …   相似文献
8810.
  总被引:7,自引:1,他引:6
在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、更新与查询服务。由于外包服务器本身并非完全可信,外包数据库系统带来了一系列安全问题。本文讨论了数据库安全体系的分类,探讨了外包数据库的基本结构,综… …   相似文献
8811.
  总被引:7,自引:7,他引:0
本文评述了有代表性的折半分治递归凸壳算法,并利用同构化凸壳基本定理提出效率更高的最大倾角智能逼近凸壳新算法。本新算法的同构化特点是:1)找出给定二维点集最外点(指最左、最右、最高、最低点),即其X轴、Y轴坐标值最大、最小的四个初始极点;2)用该初始极点,把原二维点集分布域划分为四… …   相似文献
8812.
  总被引:7,自引:0,他引:7
混沌系统的参数敏感性、初值敏感性和以同一分布遍历各态的特性很好地对应了密码系统应具备的一些基本特性。本文提出了一种基于随机混沌序列的图像加密算法。在该算法的图像像素的空间置乱过程中,采用了离散的标准映射混沌系统。而在像素的扩散过程中,通过复合离散混沌系统隐藏了混沌序列产生时所经历… …   相似文献
杨华千  张伟  韦鹏程  黄松 《计算机科学》2006,33(10):205-209
8813.
  总被引:7,自引:2,他引:5
参照有限状态自动机图形表示方式的思想方法,研究了标准下推自动机的图形表示——PAD 状态转换图,证明了下推自动机与标准下推自动机的等价性。给出了对标准下推自动机进行化简的原则,并给出了化简算法,实现了下推自动机的化简。  相似文献
8814.
  总被引:7,自引:0,他引:7
单个Web服务难以满足实际应用的需求,如何组合已有的服务,形成新的服务,已成为此领域的研究热点。现在的组合方法极少考虑服务质量QoS(Quality of Service)。对于一些提供相似功能的Web服务,服务质量是判断是否选择此服务的关键因素,组合服务的质量必须满足用户的需求… …   相似文献
8815.
  总被引:7,自引:0,他引:7
Web服务作为一种崭新的分布式计算模型,是Web上数据和信息集成的有效机制。动态Web服务组合作为一种灵活、快速集成信息的重要方法,成为开放异构环境中复杂分布应用的新的研究热点。本文首先分析了几种Web服务描述方式并给出了动态Web服务组合定义及模式;其次,结合目前存在的一些组合… …   相似文献
8816.
  总被引:7,自引:0,他引:7
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技… …   相似文献
8817.
  总被引:7,自引:0,他引:7
本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,而是将各风险因素从概率方面、从影响方面、从不可控制性方面… …   相似文献
8818.
  总被引:7,自引:2,他引:5
图像分割是由图像处理到图像分析的关键步骤,也是一种基本的计算机视觉技术。针对传统的活动轮廓外力模型均存在一些难以克服的缺点,提出了一种改进的活动轮廓图像分割技术,并首先介绍了用活动轮廓进行目标分割的基本原理,即一条曲线在其内部能量和外部能量的共同作用下,可以移动到所期望的位置,并… …   相似文献
8819.
  总被引:7,自引:0,他引:7
1.引言 Skowron等提出的相容RS理论是经典的RS理论的推广,它用相容关系(tolerance)代替原来的不可分辨关系(indiscernibility),可以发现属性值之间的相似性、滤除属性值之间的微小偏差,提高系统决策的鲁棒性和决策效率。Duntsch、Gediga等从… …   相似文献
8820.
  总被引:7,自引:1,他引:6
1引言 近年来,随着DB技术的日益成熟,作为与计算语言学、人工智能等技术紧密结合产物,数据库自然语言查询界面(DBNLI)的研究受到高度重视,成为新一代计算机系统研究的要课题,具有很高的  相似文献
[首页] « 上一页 [436] [437] [438] [439] [440] 441 [442] [443] [444] [445] [446] 下一页 » 末  页»