•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6901-6920项 搜索用时 169 毫秒
[首页] « 上一页 [341] [342] [343] [344] [345] 346 [347] [348] [349] [350] [351] 下一页 » 末  页»
6901.
  总被引:2,自引:1,他引:1
首先对SAR图像作非下采样Contourlet分解,充分考虑其系数统计特性,给出非下采样Contourlet域GCV准则,对每个分解层的各个子带作多层阈值估计和软阈值收缩处理,进而详细探讨分解层数和方向分解数对NSCT性能的影响。实验结果表明,该方法从视觉效果和客观衡量指标两方面… …   相似文献
6902.
  总被引:2,自引:1,他引:1
视频监控系统在智能安防、人机交互、交通、娱乐、军事等领域有着广泛的应用空间,是近来研究热点之一。目标的分割是视频监控系统中的首要任务,其分割的有效性对于后续的目标识别、跟踪、行为理解等处理至关重要。从时间分割法和空间分割法的分类角度出发,对国内外的视频监控研究中的若干目标分割方法… …   相似文献
6903.
  总被引:2,自引:0,他引:2
指出遗传算法的不足,将免疫学原理引入遗传算法,进而形成免疫遗传算法。针对免疫遗传算法在优化问题中的研究现状,从编码技术、先验知识、操作算子、混沌理论引入、多种群方式、与小生境理论结合等方面进行了总结,指出了不足之处,最后探讨了免疫遗传算法需要进一步研究的问题和发展方向。… …   相似文献
王琼  吕微  任伟建 《计算机应用研究》2009,26(12):4428-4431
6904.
  总被引:2,自引:1,他引:1
为了提高进化策略的搜索精度和全局搜索能力,提出了一种基于反馈和混沌变异的改进进化策略,将各代当前最优搜索结果反馈到变异步长的更新公式中,通过对变异算子中随机数方差的调整使进化策略的变异步长随搜索过程自适应地变化,同时根据混沌运动具有遍历性的特点,利用混沌变异产生个体,保证种群中的… …   相似文献
6905.
  总被引:2,自引:0,他引:2
针对服装物理仿真通常计算量庞大、在低端硬件平台或交互式环境进行高质量模拟的挑战,将人工生命思想引入服装纹理生成,基于混合虚拟现实技术研究开发了智能三维虚拟试衣模特仿真系统。通过在三维空间中构建与真实人体类似的三维虚拟模特作为消费者的试穿替身,同时设计实现了场景屏风功能,这样不但便… …   相似文献
6906.
  总被引:2,自引:1,他引:1
分析了现有P2P系统中访问控制的不足,结合RBAC(角色访问控制)和TBAC (基于任务访问控制),加入环境约束条件,提出了一种精细粒度的动态访问控制模型——ETRBAC。该模型对角色、权限、子任务进行层次划分,角色分为本地角色和协作角色,由子任务选择必要的角色和权限并进行合理配… …   相似文献
6907.
  总被引:2,自引:0,他引:2
随着现代物流的迅速发展,物流模式由第三方物流向第四方物流过渡。作为物流过程的中介者,第四方物流需要对物流过程进行全程跟踪并且作出相应的决策,因此,为第四方物流提供了一个基于WebGIS的物流跟踪及应急决策系统。根据第四方物流业务的需要,对物流过程中涉及的订单即时跟踪、车辆动态监控… …   相似文献
6908.
  总被引:2,自引:1,他引:1
根据实际工程提出一种基于网格划分的粮库压力传感器网络布置模型。该方法根据浅圆仓粮库底部压力场特点进行了区域划分及网格划分密度控制函数的设定,然后对不同区域进行网格划分,在网格化后的仓底进行了传感器节点布置。对比文献中提出的几种模型,该模型既保证了传感器区域无盲区即实现了完全无缝覆… …   相似文献
6909.
  总被引:2,自引:0,他引:2
当前网络环境中安全组件难以实施统一的安全策略,无法充分发挥网络安全防护的整体优势。提出一种基于安全域分层思想的协同操作模型,采用三层结构、两级管理模式,以安全域作为实现功能的最小单元实现安全组件间的协同和管理。采用基于可扩展块交换协议(BEEP)框架的入侵检测交换协议(IDXP)… …   相似文献
杨宏宇  邓强  谢丽霞 《计算机应用》2009,29(9):2315-2318
6910.
  总被引:2,自引:1,他引:2
为了将分布在Internet上异构的Web服务组装成新的服务提供给用户,提出一种面向用户的Web服务组装方法,将组装过程分为需求拆分、服务选择、执行服务组装和服务结果合并四个阶段,并提出了基于组装模式的用户需求输入及拆分方法、基于QoS的服务选择模型和基于中间模式的异构消息转换模… …   相似文献
6911.
  总被引:2,自引:0,他引:2
采用开放式标准的面向服务架构SOA是有效解决大规模企业应用集成的重要技术,但是SOA对异步传输和可靠为特征的复杂网络应用支持不足。传统消息中间件MOM虽具有松耦合和异步传输特性,但大多适用于企业内部集成,且其扩展性和灵活性不足,难以拓展到大规模网络环境。在全面吸收SOA和MOM的… …   相似文献
赵革科  常炳国 《计算机应用》2009,29(8):2312-2314
6912.
  总被引:2,自引:0,他引:2
在基本反向传播(BP)算法中,学习速率往往固定不变,限制了网络的收敛速度和稳定性。因此,提出一种动态调整BP网络学习速率的算法,以BP网络输出层节点的实际输出值与期望输出值的平均绝对值误差及其变化率为自变量,找出学习速率与两个自变量之间的函数关系。根据网络的实际学习情况,对学习速… …   相似文献
王玲芝  王忠民 《计算机应用》2009,29(7):1894-1896
6913.
  总被引:2,自引:0,他引:2
以往的轮廓匹配算法中所用的轮廓表示方法大多需要大量繁琐的计算,大大增加了算法的时间复杂度,为此提出一种新的轮廓特征表示方法,简化了此部分的计算。首先求出待匹配图像单像素宽的轮廓曲线上像素点的坐标序列,然后利用轮廓上各点和与其相差六个点的像素点之间的位置关系及行列坐标差的平方代数和… …   相似文献
6914.
  总被引:2,自引:0,他引:2
提出了一种径向基函数网络(Radial basis function networks, RBFNs)与偏鲁棒M-回归(Partial robust M-regression, PRM)相结合的非线性PRM (Nonlinear PRM, NLPRM)建模方法, 用以解决鲁棒非线… …   相似文献
6915.
  总被引:2,自引:2,他引:2
利用具有时变适应能力的Elman动态回归神经网络,建立了股市的预测和决策模型,并利用两只股票进行了实验检验,实验结果表明,该模型具有较高的预测精度、较为稳定的预测效果和较快的收敛速度,说明该模型应用于股票市场的预测与决策是可行和有效的,对于短期的买卖决策具有指导意义,有着良好的应… …   相似文献
6916.
  总被引:2,自引:0,他引:2
对软件项目进行优先级评估,是软件企业在进行项目选择时的关键内容。从软件项目的特殊性出发,构造了软件企业中项目优先级评估的指标体系,提出了项目优先级评估的过程,在进行指标权重确定时采用客观熵权和主观权重相结合的方法,改变了需要依赖专家意见确定权重的不足。最后用实例验证了该方法的可行… …   相似文献
单晓红  刘晓燕 《计算机应用》2009,29(11):3114-3116
6917.
  总被引:2,自引:0,他引:2
针对一般情况下采集到的条码图像,提出了一种适用于嵌入式系统的自动识别算法,并在NIOS嵌入式系统上进行了验证。实验表明,该算法能够快速准确地提取条码符号信息,效果良好。  相似文献
何伟  黄丹灵  张玲  易明 《计算机应用》2009,29(3):774-776
6918.
  总被引:2,自引:0,他引:2
针对传统的Mean Shift算法在目标快速运动且背景区域变化较大时,容易丢失跟踪目标的问题,提出了一种基于背景优化的Mean Shift目标跟踪算法。该算法引入混合直方图并对直方图重新量化,再通过减少背景像素在概率密度函数(PDF)中的权重来对背景进行优化,从而降低背景区域对跟… …   相似文献
柳伟  罗以宁  孙南 《计算机应用》2009,29(4):1015-1017
6919.
  总被引:2,自引:0,他引:2
在背景噪声干扰条件下,研究语音信号的基音周期,提出了一种基于自相关平方函数与小波变换结合的基音检测算法。该算法先用小波变换对带噪语音去噪,然后再求语音的自相关平方函数以突出真实基音周期的峰值,以获取较精确的基音周期。实验结果表明,与传统的自相关法相比,该算法鲁棒性好,具有更高的准… …   相似文献
林琴  郭玉堂  刘亚楠 《计算机应用》2009,29(5):1433-1436
6920.
  总被引:2,自引:0,他引:2
针对影响虚拟场景实时渲染速度与场景精细度的矛盾,研究了虚拟场景实时渲染的软件优化方法.对虚拟场景构建的设计阶段进行场景分割与预存储,对建模阶段进行模型与贴图的优化处理,对运行控制阶段进行可见性细节层次设置与多线程控制.使用这些优化方法后,在保持视觉效果的同时,有效降低场景的复杂度… …   相似文献
[首页] « 上一页 [341] [342] [343] [344] [345] 346 [347] [348] [349] [350] [351] 下一页 » 末  页»