•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9741-9760项 搜索用时 133 毫秒
[首页] « 上一页 [483] [484] [485] [486] [487] 488 [489] [490] [491] [492] [493] 下一页 » 末  页»
9741.
  总被引:7,自引:0,他引:7
在信息检索领域,相关反馈是提高检索性能的有效方法之一。所谓相关反馈,指用户按照一定策略从查找到的相关文档中选择一些和主题相关的词进行查询扩展的技术。本文介绍了概率模型和向量空间模型下的常用查询扩展方法,并提出了一种基于语言模型的相关反馈方法,该方法同时考虑了扩展词应该具备的两个特… …   相似文献
9742.
下载全文  总被引:7,自引:0,他引:7
特征抽取是模式识别的基本问题之一,Fisher线性鉴别分析是特征抽取中最为经典和广泛使用的方法之一。该文分析了Fisher线性鉴别分析在求解过程中可能存在的问题:鉴别矢量的分量可能是复数;特征值对扰动的敏感性;鉴别矢量之间未必具有正交性。由此提出了均衡散布矩阵的概念,并利用均衡散… …   相似文献
9743.
下载全文  总被引:7,自引:0,他引:7
在基于Snake模型的图像分割中,深度凹陷区域的分割是一个难点.尽管GVF Snake模型极大地改善了这个问题,但它需要事先求解一个偏微分方程组,增大了计算量;同时,GVF Snake模型在初始化时还存在一个“临界点”问题.探讨了深度凹陷区域的分割,用离散轮廓上顺序3点所成三角形… …   相似文献
9744.
下载全文  总被引:7,自引:0,他引:7
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的… …   相似文献
孙中伟  冯登国  武传坤 《软件学报》2005,16(10):1816-1821
9745.
  总被引:7,自引:0,他引:7
本文提出了正面人脸检测的一种新算法.不同于以往将人脸看作高维空间中的单一聚类的方法,本文提出,人脸在高维空间中以多聚类形式存在.并采用最优聚类的方法将人脸分为四个聚类.以每个聚类的中心为一个模板,通过基于马氏距离(Mahalanobis distance)的多模板匹配法,检测出图… …   相似文献
袁超  张长水 《电子学报》2000,28(3):95-98
9746.
下载全文  总被引:7,自引:0,他引:7
实用PROLOG—DBMS系统实现中的首要问题是要保证系统的正确性.然而,从数据库中提取冗余数据不但严重地影响系统的效率,而且影响系统的正确性.本文所提出的子句间优化技术可以解决这一问题.因为采用这一技术可以保证仅从数据库中提取有用事实并且没有任何元组多于一次被提取.  相似文献
李磊  左万历  李希春 《软件学报》1995,6(3):136-141
9747.
下载全文  总被引:7,自引:0,他引:7
该文提出了一种支持动态多速率传输的无线Ad hoc网络路由方案,它能够增加网络的吞吐量和减少分组的传输时延。该方案把路由功能分为两个部分:广域路由功能和本地路由功能。本地路由功能是一个独立的子层,负责在广域路由功能选择的中继节点之间适当地增加新转发节点,使最终路由中的每段链路都能… …   相似文献
9748.
下载全文  总被引:7,自引:0,他引:7
对连续正交频分复用信号所构成的随机过程进行分析,得到任意时刻之间信号相关性的解析表达式,并将其推广到任意过采样率情况下进行了讨论。随着过采样率增加,采样点之间相关性迅速上升,新增加采样点对信号峰值平均功率比的影响下降。分析和仿真结果表明,在过采样率为Nyquist采样率的2倍时,… …   相似文献
9749.
  总被引:7,自引:0,他引:7
本文介绍了如何识别汉语语句主题和主题与情感描述项之间的关系以及如何计算主题的语义倾向(极性)。我们利用领域本体来抽取语句主题以及它的属性,然后在句法分析的基础上,识别主题和情感描述项之间的关系,从而最终决定语句中每个主题的极性。实验结果显示,与手工标注的语料作为金标准进行比较,用… …   相似文献
9750.
下载全文  总被引:7,自引:1,他引:7
图像拼接在基于图像的绘制、视频检索以及景物匹配等领域有着广泛的应用,为了获取大画面宽视场的场景表示,针对存在旋转及缩放变化的图像,提出了一种基于对数极坐标映射的图像拼接方法,该方法先将图像从笛卡儿坐标空间转换到对数极坐标空间,使得笛卡儿坐标空间中图像的旋转和缩放转换为对数极坐标空… …   相似文献
9751.
下载全文  总被引:7,自引:2,他引:7
压缩感知是近年来兴起的研究热点,该文基于语音信号在KLT域的稀疏特性,提出了基于模板匹配的近似KLT,并在基于模板匹配近似KLT域上研究了语音信号的压缩感知性能。首先验证语音信号在基于模板匹配近似KLT域上的稀疏性,然后由语音信号与观测矩阵构造相应的观测,采取固定分配每帧观测个数… …   相似文献
郭海燕  杨震 《电子与信息学报》2009,31(12):2948-2952
9752.
  总被引:7,自引:0,他引:7
分析了用仿真建模方法解决供应链管理中协调问题的研究现状及趋势。在介绍国内外供应链协调模型研究现状的基础上,从计算机仿真建模的技术特点、工具和方法等方面着手,归纳、分析和比较了集中式仿真、多代理仿真、分布式仿真和HLA仿真等方法在建立供应链协调模型的研究状况,最后指出了用仿真建模方… …   相似文献
9753.
下载全文  总被引:7,自引:0,他引:7
EMD(Emirical Moe Decompoition)方法是一种自适应的信号分解方法,该文根据齿轮故障振动信号的特点,将EMD方法应用于齿轮故障诊断中。研究结果表明,EMD方法可以有效地提取齿轮故障振动信号的特征。  相似文献
9754.
下载全文  总被引:7,自引:2,他引:7
针对图像去雾过程中经常出现的Halo效应,色调偏移等问题,提出一种去雾增强图像质量客观评价方法。采用Canny算子和亮通道检测去雾图像的有效边缘强度,使用直方图相似性度量去雾图像的色彩还原能力;使用反射图像的结构信息评价去雾图像的结构保持能力。最后综合有效边缘强度,色彩还原能力和… …   相似文献
9755.
  总被引:7,自引:0,他引:7
碰撞检测对于虚拟制造中的很多应用有着非常重要的意义,但是VRML只对碰撞检测提供了有限的支持。提出了一种碰撞检测系统来扩展VRML的功能,系统采用了KDOP算法对两个物体进行碰撞检测,对于多物体的碰撞检测则先采用Sweep and Prune方法进行预处理。  相似文献
9756.
  总被引:7,自引:1,他引:6
第二代小波变换构造方法的特点是:①继承了第一代小波变换的多分辨率特性:②不依赖傅立叶变换;③小波变换后的系数是整数;④图象的恢复质量与变换时边界采用何种延拓方式无关,利用了“整数经过第二代小波变换后的系数仍为整数”的特性,将第二代小波变换用于图象的无损压缩编码,并和Huffman… …   相似文献
9757.
  总被引:7,自引:1,他引:6
图象编码已经成为当今计算机世界的重要问题,而矢量量化(VQ)又是近年来有损图象压缩的一种重要技术,它的优点是比特率低以及解码简单,但是其穷尽搜索编码计算量较大,为了降低编码时间,已经有多种快速算法出现在一些文献中,然而这些算法往往不能进一步降低比特率,为了解决这一问题,因此提出了… …   相似文献
9758.
  总被引:7,自引:0,他引:7
通信协议转换器可以看作是两个协议的信息之间的映射.这个映射可以用一个重要信息对偶集合K来刻划.本文给出相对于K的协议转换器的形式定义.然后,我们提出用两个有限状态自动机的对偶积来构造协议转换器的方法,并论证了方法的正确性.  相似文献
赵锦蓉 《软件学报》1995,6(2):91-98
9759.
  总被引:7,自引:0,他引:7
研究了TES网络物理配置和协议配置,分析了当前TES网络可能存在的安全隐患,结合民航TES网络安全的需求,提出了保障TES网络安全的措施;根据TES网络工作的特点,提出了一种基于椭圆曲线加密(ECC)的TES网络链路层安全协议.该协议给出了TES网络安全所需的软件认证、信息加密、… …   相似文献
吴志军  阚洪涛 《通信学报》2009,30(11):86-92
9760.
  总被引:7,自引:0,他引:7
本文对计算电磁学的发展现状作了总结,对常用的电磁计算方法作了必要的分类,重点介绍了目前计算电磁学领域出现的颇有应用前景的新方法和新观点,并以今后该领域的发展方向提出了若干建议。  相似文献
文舸一 《电子学报》1995,23(10):62-69
[首页] « 上一页 [483] [484] [485] [486] [487] 488 [489] [490] [491] [492] [493] 下一页 » 末  页»