•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7041-7060项 搜索用时 204 毫秒
[首页] « 上一页 [348] [349] [350] [351] [352] 353 [354] [355] [356] [357] [358] 下一页 » 末  页»
7041.
  总被引:2,自引:1,他引:1
利用DNA分子和连接酶的生物特性,提出DNA计算机中二叉树的链式存储结构的设计方法,并给出二叉树链式存储结构的形式描述。在连接酶的作用下,各节点之间产生杂交和连接反应形成DNA双链,其中用到的生物技术在实验室中都能实现。为了验证方法的可行性,给出一棵二叉树的链式存储结构实例,实例… …   相似文献
7042.
  总被引:2,自引:0,他引:2
试图从电子政务的定义从供给方向需求方的转变、电子政务的用户关系模式、服务内容、影响服务的因素、政府与企业和公民的互动、CRM及其在电子政务中的应用、需求研究的意义,以及需求研究在实际电子政务中的应用等角度对现有的文献进行研究。在此基础上对这些研究进行了评述,并提出了以后的研究方向… …   相似文献
7043.
  总被引:2,自引:0,他引:2
设计并实现了一种数据库服务多点容灾系统。该系统实时监控主数据库的数据变化,将监控到的数据变化在多个异地备用数据库上进行实时重放,保证备用数据库与主数据库的数据一致性。同时对主数据库进行失效检测,及时发现故障,并以较短的时间(秒级)完成数据库服务的漂移,确保服务连续性,提高数据库服… …   相似文献
7044.
  总被引:2,自引:1,他引:1
通过对三维表面模型进行切割,人们可以方便地观察物体的内部结构。针对三维表面模型,提出了一种任意切割算法。任意切割过程首先是交互生成切割曲线,生成切割面;然后通过切割面对表面模型进行切割,在切割面上生成交线序列;再由交线序列与切割面边界生成封闭的边界轮廓,确定各边界轮廓间的包含关系… …   相似文献
7045.
  总被引:2,自引:0,他引:2
通过对蚂蚁信息激素释放、路径转移的重新定义,并将图像空间的模糊连接关系引入蚂蚁的觅食过程中,进而转换为蚂蚁搜寻食物的准则,实现了医学影像图像的分割,并进一步分析了算法实现中相关影响因素参数选择的问题。  相似文献
7046.
  总被引:2,自引:0,他引:2
采用分区梯度模糊检测方法可以解决梯度边缘检测和模糊边缘检测方法在滤除背景时缺失前景要素的现象。利用提出的最优分量分色法 ,可以成功分离提取出前景要素 ;而在对提取出的线性要素进行细化时 ,提出了一种基于梯度特性的细化方法 ,得到的要素能很好地体现线性信息 ;采用现有的数学形态学方… …   相似文献
7047.
  总被引:2,自引:0,他引:2
提出了一种新的多级分类的人脸识别算法。在类别数较大的人脸识别系统中 ,要想用一种特征一次性地把所有类别都分开是不现实的。首先使用快速的二维投影在大范围内找出测试样本的若干候选类别 ,然后对不同的测试样本分别在其候选子集中抽取特征 ,进而判断测试样本属于哪个类别。在 200人的人脸… …   相似文献
7048.
  总被引:2,自引:0,他引:2
采用分布式主动测量技术在七个测量源点对抽样的6 476活动主机同时展开测量。测量共返回32 893条有效测量数据,数据分析之后得出中国Internet路由级跳数分布图;计算出未加权平均跳数是14.938 89和加权平均跳数值为15.613 73。  相似文献
7049.
  总被引:2,自引:0,他引:2
当前网络地理信息系统 ( WebGIS)的应用多以瘦客户端模式为主 ,而瘦客户端 WebGIS又有多种实现模式,但有关不同实现模式下系统性能的测试与研究尚不多见。首先总结了瘦客户端 WebGIS的三种实现模式 ;其次利用负载测试软件 LoadRunner对不同实现模式下系统的性能… …   相似文献
7050.
  总被引:2,自引:1,他引:1
提出了基于动态聚集距离 ( DCD)的分布性保持策略 ,利用个体在不同维目标上聚集距离的差异程度来定义 DCD,并在种群维护中动态地计算 DCD。与目前经典算法 NSGA-II和ε -MOEA进行比较 ,实验结果表明 DCD能在较大程度上提高分布性 ,并得到较好的收敛性。… …   相似文献
罗彪  郑金华 《计算机应用研究》2008,25(10):2934-2938
7051.
  总被引:2,自引:0,他引:2
提出一种基于模糊粗糙模型的粗神经网络建模(FRM_RNN_M)方法. 该方法通过自适应G-K聚类实现输入输出积空间的模糊划分, 进而在聚类数和约简属性搜索的基础上, 提取优化的模糊粗糙模型(Fuzzy rough model, FRM), 并在融合神经网络后实现粗神经网络建模. … …   相似文献
7052.
  总被引:2,自引:0,他引:2
运动模糊图像的复原主要依赖于对运动模糊参数的估计。针对R.Lokhande等人提出的基于霍夫变换的运动模糊角度估计法进行改进,通过增加预处理步骤,并利用霍夫变换得到更多合适直线,然后取加权均值得到最后估计角度值。实验表明,改进方法能得到比原方法更精确的角度值,并且更加稳定。… …   相似文献
7053.
  总被引:2,自引:0,他引:2
为提高对进化数据流的聚类质量及效率,采用聚类特征指数直方图支持数据处理,减少直方图结构的维护数,改进滑动窗口下的流数据聚类算法。实验表明,与传统基于界标模型的聚类算法相比,优化算法可获得较好的工作效率、较小的内存开销和快速的数据处理能力,拓展了流数据挖掘技术的应用领域。… …   相似文献
胡彧  闫巧梅 《计算机应用》2008,28(6):1414-1416
7054.
  总被引:2,自引:1,他引:1
针对机器学习领域中误分类代价与样本相关的情况,提出一种以最小化总代价为目标的样本相关代价敏感的简约核支持向量机sd2sSVM。首先,在GSVM框架下,将优化目标转换为无约束数学规划问题,再引入分段多项式平滑函数逼近正号函数,使用Newton-YUAN方法求无约束问题的唯一最优解,… …   相似文献
何海江 《计算机应用》2008,28(11):2863-2866
7055.
  总被引:2,自引:0,他引:2
对一类不确定性不满足匹配条件的线性系统, 研究了圆域极点指标、H∞指标和H2指标约束下的满意容错控制器的设计问题. 在连续型的执行器故障的模式下, 利用线性矩阵不等式技术, 提出了多目标容错控制性能的相容性判别条件, 分析了与圆域极点指标相容的H∞指标和H2指标的取值范围, 并在… …   相似文献
7056.
  总被引:2,自引:0,他引:2
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题.安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础.  相似文献
7057.
  总被引:2,自引:0,他引:2
提出一种利用提升方案小波对载体图像进行多个金字塔分解的方法,并结合新的水印置乱加密方法进行数字水印。嵌入水印时,先对水印信息进行扩频,再利用基于模运算的方法嵌入水印。实验结果表明,该算法增强了水印信息的安全性,同时具有很好的透明性和鲁棒性。  相似文献
7058.
  总被引:2,自引:0,他引:2
在快速的城市化进程中,遥感技术可以为城市土地利用变化提供直观、准确、同步的资料.在应用城市遥感影像的过程中,根据城市的社会、经济及自然环境特征,按照城市用地类型的分类建立不同功能区的模型,最终结合起来,组成整个城市的遥感影像判读应用语义模型,使在目视判读中所积累的知识应用到计算机… …   相似文献
7059.
  总被引:2,自引:0,他引:2
对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的管理。在此基础上提出对Shin方案改进的一个权限可… …   相似文献
王书海  冯志勇  綦朝晖 《计算机应用》2008,28(12):3163-3164
7060.
  总被引:2,自引:0,他引:2
在研究块图元、混合图元和复合图元的基础上,提出了一种基于混沌的混合图元加密算法。详细给出了网络平台下的信息交互收(Bob)发(Alice)双方的加解密步骤,并进行了安全性验证。该算法避免了因计算机有限精度而引起的混沌系统特性退化问题,大幅度提高了抵御已知明文攻击的能力,可有效保证… …   相似文献
[首页] « 上一页 [348] [349] [350] [351] [352] 353 [354] [355] [356] [357] [358] 下一页 » 末  页»