•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7221-7240项 搜索用时 283 毫秒
[首页] « 上一页 [357] [358] [359] [360] [361] 362 [363] [364] [365] [366] [367] 下一页 » 末  页»
7221.
  总被引:2,自引:0,他引:2
文本图像在扫描输入时产生的倾斜现象会对后续的页面分割及光学字符识别(OCR)处理产生很大的影响,而传统的标准Hough变换虽然具有对噪声不敏感,不依赖于直线连续性的优点,但由于计算量偏大,速度慢,在实用时有较大的局限性。提出一种基于改进的Hough变换的文本图像倾斜校正方法,通过… …   相似文献
7222.
  总被引:2,自引:1,他引:2
简要分析了两种类型的工作流语言——XML流程定义语言(XPDL)和商业流程执行语言(BPEL)的语言结构与特点,分别从流程的控制流和数据流设计了工作流模型的互操作方案, 提出了把XPDL格式的工作流转换成等效的BPEL格式的工作流的转换算法,最后使用基于Java的开源规则引擎dr… …   相似文献
7223.
  总被引:2,自引:2,他引:0
将进化算法引入图数据挖掘,以克服贪婪式查找易陷入局部极值的问题。针对图数据挖掘中经常遇到的子图同构问题,提出了带状态回溯个体的概念,从而使遗传算子的设计更为合理。另外,还提出了一种新的多样性保持方案,从种群的组成和个体的生成两个方面提高了种群的多样性。在进化过程中随时去掉当前种群… …   相似文献
7224.
  总被引:2,自引:1,他引:2
提出了一种基于Snake模型的改进算法,不仅能够精确地搜索到图像轮廓,且程序运行速度较快。该算法在CMU数据库上进行了实验,结果表明提取出的步态轮廓完整且封闭,能有效地提高识别率。  相似文献
李潇  李平  文玉梅  叶波  郭军 《计算机应用》2007,27(6):1468-1471
7225.
  总被引:2,自引:0,他引:2
采用双生成元和零知识证明认证,提出一个无可信中心的秘密共享协议.协议由组中成员平等地提供秘密份额的值,协商生成组密钥,在保持组密钥不变的情况下定期对秘密份额进行更新,可有效处理恶意成员,并满足完全前向安全性,具有安全性高、性能好的特点.  相似文献
王玲玲  侯整风 《计算机应用》2007,27(Z2):118-120
7226.
  总被引:2,自引:0,他引:2
结合聚类算法的分析,提出了一种解决电信客户细分的应用模型,该模型在实际中得到了较好的应用并为电信服务产品的策划设计提供了依据。同时,通过引入指标区分度的定义,给出了一种聚类方法应用效果评估的方法。该方法结合电信的案例应用与K-Means、SOM、BIRCH等聚类方法结果的分析,得… …   相似文献
陈治平  胡宇舟  顾学道 《计算机应用》2007,27(10):2566-2569
7227.
  总被引:2,自引:0,他引:2
提出一种更具私密性的多智能体协商模型;基于经济学边际效用的概念建立了基于市场交互机制的协商算法。每个智能体不需向市场智能体发送原料需求信息,只需发送对某种原料边际效用的符号信息;市场智能体作为中间人运行定价算法和分配算法对原料进行定价和分配。仿真结果表明本文方法与已有方法性能相近… …   相似文献
7228.
  总被引:2,自引:0,他引:2
在基因序列图形表达模型研究的基础上,提出了一种新的非退化的基因图形三维表示方法。该表达方法不仅避免了图形的重叠和交叉,同时还保留了序列的生物学特征。利用该表达方法对H5N1病毒基因序列进行数字特征的提取并引入基于多维PFS判别函数进行模糊聚类分析应用。在聚类分析过程中直接利用数字… …   相似文献
周迎春  骆嘉伟  杨莉 《计算机应用》2007,27(9):2330-2333
7229.
  总被引:2,自引:0,他引:2
为了解决传统的空气动力学模型在预测四维飞行轨迹上误差较大的问题,提出一种基于数据挖掘的预测模型。该模型挖掘历史飞行时间数据,从中找出影响飞行时间的因素,预测出下一次飞行的全程时间,然后从历史位置数据中分析得出飞机在每个采样周期点上的位置,实现完整的四维轨迹预测。仿真试验验证了该模… …   相似文献
吴鹍  潘薇 《计算机应用》2007,27(11):2637-2639
7230.
  总被引:2,自引:0,他引:2
在HMIPv6中引入移动锚点,很大程度降低了切换延迟.然而移动锚点不仅要绑定更新从移动节点传送来的数据包,还要通过隧道的方式传出和传入数据,通信量的增加和节点的快速移动会使得MAP严重负荷.提出了三层HMIPv6结构和改进的MAP选择算法,依照移动速度移动节点选择不同层次的MAP… …   相似文献
7231.
  总被引:2,自引:1,他引:2
研究了BP神经网络技术,分析P2P流量的特征,构建BP网络,通过对该网络的足够训练,得到相关的测试结果.发现在网络中使用基于BP神经网络技术判定P2P流量方案可行而且具有适应性好、效率好等优势,并可以取代深层数据包检测等目前使用的技术手段,作为P2P流量识别的解决方案.… …   相似文献
7232.
  总被引:2,自引:0,他引:2
首先论述了基于OSEK规范的网络管理特点;并对OSEK网络管理的工作机制进行了详细分析;在基于OSEK网络管理特点和工作机制的基础上,对OSEK网络管理在以太网上的扩展、资源占有率优化和实时性提高几个方面给出了解决方案.  相似文献
7233.
  总被引:2,自引:0,他引:2
对JSP和Ajax这两种技术的工作机制进行了对比,并使用网络压力测试工具Webserver Stress Tool 7对视图层分别采用JSP和Ajax的实验系统进行了性能对比测试.实验数据证明,Ajax技术在开发Web系统视图层上相比JSP,使系统在网络数据流量、系统响应时间方面… …   相似文献
7234.
  总被引:2,自引:0,他引:2
为了更合理地判定何时放弃分层寻路,提出了一种新的域值放弃策略:当起止点之间的估计距离小于放弃域值时,采用最短路径算法;反之,则采用分层寻路算法。该策略引入了估计距离、放弃域值和放弃因子三个参量,并采用统计法以确定域值。测试数据表明,使用该策略搜索出的路径具有较高的可采纳性。… …   相似文献
7235.
  总被引:2,自引:0,他引:2
在网络游戏中采用数据预测技术,即使在数据传输过程中发生堵塞延迟等情况,仍然能使游戏流畅运行。根据网络游戏中的实际情况,提出了一种基于吸引子原理的角色行为预测算法。它是以网络游戏中的统计规律作为依据,更好地预测了角色在游戏中的行为,从而在网络情况不佳的情况下,仍然保证了游戏的基本流… …   相似文献
张渊  陶道  余小清  万旺根 《计算机应用》2007,27(7):1795-1798
7236.
  总被引:2,自引:0,他引:2
在研究软件度量技术和用例的基础上,提出一种基于用例的进度度量方法.该度量方法通过度量以用例为单位的各开发单元的进展来实现进度的度量,可以为项目的不同关系人提供不同级别的进度相关信息.该进度度量方法简明实用、灵活性强、易于软件组织实施和推广.  相似文献
7237.
  总被引:2,自引:0,他引:2
借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案.利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案.同时,对椭圆曲线秘密信息频域隐藏的嵌入算法和提取算法等进行了详细而周密的设计,最后还… …   相似文献
7238.
  总被引:2,自引:0,他引:2
以新型的面向图形对象、基于矩阵的交互式数据处理语言(IDL),与空间数据引擎(SDE)结合来构建分布式GIS应用,既发挥了IDL在空间数据处理、三维显示方面的长处,又利用了SDE在空间数据管理方面良好的性能及安全性,同时避免了在购买专业GIS开发组件许可证上的巨额投入,在性能和开… …   相似文献
7239.
  总被引:2,自引:0,他引:2
将基于分形编码的水印算法应用于遥感图像的版权保护.该算法特点是提取水印时不需要原始图像信息,算法是盲的;以二值图像作为水印,水印信息量大;在嵌入操作前,对二值水印图像进行了Arnold置乱,提高了算法的鲁棒性.实验表明该算法具有较好的鲁棒性,为遥感图像的版权保护提供了有效算法.… …   相似文献
7240.
  总被引:2,自引:0,他引:2
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行数据交换.日志是网络安全体系中的重要部分.针对一个网络隔离系统,讨论了日志管理系统的架构、设计实现方法,并在实际中得到应用.  相似文献
[首页] « 上一页 [357] [358] [359] [360] [361] 362 [363] [364] [365] [366] [367] 下一页 » 末  页»