•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8321-8340项 搜索用时 124 毫秒
[首页] « 上一页 [412] [413] [414] [415] [416] 417 [418] [419] [420] [421] [422] 下一页 » 末  页»
8321.
下载全文  总被引:8,自引:0,他引:8
由于室外机器人的工作环境非常复杂,因此机器人的视觉导航必须具有足够的智能和鲁棒性,为此,提出了一种基于不确定性知识的实时道路理解算法,该算法通过不确定性知识推理来融合多种信息和知识,以满足在复杂道路环境下的鲁棒性要求,它即使在有强烈阴影、水迹等干扰下也能给出比较好的结果;通过图象… …   相似文献
8322.
下载全文  总被引:8,自引:1,他引:7
空间相关色噪声环境下的信号源数目的估计一直是个难题.本文在窄带信号条件下,利用信号的时间相关长度大于噪声的时间相关长度这一事实,提出了一种色噪声环境下基于辅助变量和酉变换的信号源数目估计方法.构造适当的辅助变量减轻甚至消除噪声对检测性能的影响.对信号子空间和噪声子空间的正交性进行… …   相似文献
张杰  廖桂生  王珏 《电子学报》2005,33(9):1581-1585
8323.
下载全文  总被引:8,自引:0,他引:8
基于迭代型分组密码的理论体系,本文从工程实现的角度提出了一种用于跳频码分多址通信系统的新型跳频序列族构造方法.该算法基于密码学的加密机制,具有好的安全性和高的计算复杂度;算法的设计遵循了密码学的\"混淆\"和\"扩散\"准则,生成序列具有各项优异的性能指标.本文从安全性、随机性、… …   相似文献
8324.
  总被引:8,自引:0,他引:8
描述了ADO.NET的更新机制,对不同的更新方式的优劣进行了论述,并提出对应用开发中的高级数据更新场景的解决方法.  相似文献
李永革  潘卫  邢红梅 《计算机应用》2005,25(Z1):163-165
8325.
  总被引:8,自引:0,他引:8
协同电子商务是电子商务发展的高级阶段,其内部和外部复杂的交互和协作要求有一个强大的网络平台作为支撑。网格就是一个拥有强大计算能力,能提供多种服务,支持各种交互,开放且能够处理异构和分布式资源的网络平台。将角色的概念引入协同电子商务可以增强其实用性和协同度,因此网格中基于角色的协同… …   相似文献
8326.
下载全文  总被引:8,自引:0,他引:8
目前大多数的数字图像水印方案不能有效抵抗几何形变的攻击,这一弱点已成为数字水印技术走上商用的瓶颈。在各种几何形变中,RST(旋转、缩放、平移)是最为常见的攻击方式。该文提出了一种具有普适性的能够抵抗RST攻击的多比特数字图像水印方案,采用的主要措施有:(1)提出一种基于几何矩的图… …   相似文献
8327.
  总被引:8,自引:0,他引:8
由于Web上存在着大量有用而复杂的信息,近年来学术界和企业界开发了许多从Web中抽取数据的方法和工具。本文总结了Web数据抽取技术的研究进展和从Web中抽取数据的主要原理、过程、方法和抽取规则,并讨论了未来的研究方向。  相似文献
8328.
  总被引:8,自引:0,他引:8
静态分析对于保证程序质量,提高软件生产率有重要的意义。本文综述了静态分析常用的策略,介绍了当前静态分析的研究现状,比较了目前已有的静态程序分析工具。  相似文献
杨宇  张健 《计算机科学》2004,31(2):171-174
8329.
  总被引:8,自引:0,他引:8
在现有安全模型的基础上提出了NDMAC模型。该模型对主客体进行了明确的定义和分类。并采用最细客体枉度为属性和元组级的方案。该模型提出了隶属完整性规则、实体完整性规则和推理完整型规则。并给出了六种操作的处理策略。此外模型引入了同步约束、互斥约束和推理约束,并通过引入特权机制增强该模… …   相似文献
8330.
  总被引:8,自引:0,他引:8
Gau和Buehrer提出Vague集以来,为刻画两个Vague集(值)之间的相似程度,一些Vague集的相似度量方法被提出来,但在许多情况下,求相似度量往往和距离测度有关。本文通过建立Vague集隶属函数的三维表示方法,证明了一个不等式,在此基础上给出了一组Vague集(值)之… …   相似文献
黄国顺  刘云生 《计算机科学》2004,31(12):117-118
8331.
  总被引:8,自引:0,他引:8
1.引言人脸是人类视觉中的常见模式,人脸识别在安全验证系统、公安(犯罪识别等)、医学、视频会议、交通量控制等方面有着广阔的应用前景。现有的基于生物特征的识别技术,包括语音识别、虹膜识别、指纹识别等,都已用于商业应用。然而最吸引人的还是人脸识别,因为从人机交互的方式来看,人脸识别更… …   相似文献
8332.
下载全文  总被引:8,自引:0,他引:8
构造了一系列次数为n且带有参数k(2(≤)k(≤)「n/2」+1)的新的广义Ball基,作为Wang-Ball基(k=2)到Said-Ball基(k=「n/2」+1)的过渡,并给出新基的一些性质.接着,由新基定义出新的广义Ball曲线,给出曲线的递归求值、升阶和降阶逼近算法.最后,提出相应的三角基,并给出三角曲面的递归求值和升阶算法.… …   相似文献
沈莞蔷  汪国昭 《软件学报》2005,16(11):1992-1999
8333.
  总被引:8,自引:0,他引:8
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(Analytic Hierarchy Process),提出了一种信息系统脆弱性量化评估方法。  相似文献
8334.
  总被引:8,自引:0,他引:8
颜色结构描述符虽然保留了颜色的结构信息,但是对8×8像素结构化元素内的颜色内容处理较粗糙,为了区分具有相同颜色结构直方图的完全不同的两幅图像,提出了一种基于结构量化直方图的检索方法,指出颜色结构直方图和全局直方图分别是结构量化直方图取量化步长为1和0时的特例。对3者在HMMD(h… …   相似文献
8335.
  总被引:8,自引:0,他引:8
密钥分配协议对于无线传感器网络的安全起着基础性作用。由于传感器网络大规模、节点资源非常受限、分布式等特点,传统的基于公钥和可信任的密钥分配中心等方式不能实用。本文系统针对传感器网络特点,提出密钥管理协议的需求与性能指标,系统阐述了几种当前比较典型的密钥预分配协议:基于初始信任、随… …   相似文献
8336.
  总被引:8,自引:0,他引:8
在无线传感器网络中,传感器节点数量直接关系到整个无线传感器网络的成本,而且该问题也和无线传感器网络的性能如鲁棒性、容错性密切相关,同时这也是无线传感器网络设计时首先要考虑的问题,所以该问题的研究对无线传感器网络具有理论和实践的重要意义。通过把复杂的覆盖问题逐步化简,并利用数学建模… …   相似文献
8337.
  总被引:8,自引:0,他引:8
回溯机制是逻辑程序设计的重要设施。回溯本身是一种获得目标所有可能解的良好方法。然而回溯也有副作用,一是它可能导致Visual Prolog给出多余的答案,而Visual Prolog自己不能区分实质上相同的两个解,因此会降低效率;二是尽管一个特殊的目标已被满足,但是回溯机制可能还… …   相似文献
8338.
  总被引:8,自引:1,他引:7
软件体系结构是目前软件工程领域一个新兴的研究方向,对于复杂的软件系统而言,其体系结构的设计已经成为系统能否成功的一个关键因素。本文以一个图书管理系统为例,采用统一建模语言UML对该系统体系结构建模,并通过VB来实现该系统。  相似文献
8339.
  总被引:8,自引:0,他引:8
利用左转算法生成多边形是GIS中面域组织和拓扑关系建立的常用算法。根据算法规则,对于由顺时针方向和逆时针方向建立的多边形都可以生成多边形文件,这就会产生一些重复多边形和无效的多边形。为此,提出了基于夹角变化趋势判断多边形搜索方向的算法,根据左转或右转算法得到的点组顺序,分别计算由… …   相似文献
8340.
  总被引:8,自引:0,他引:8
随着Semantic Web的出现,本体作为人工智能领域中知识的核心已经越来越受到研究者的重视。特别是近十年来,涌现出许许多多本体表示语言,为本体的开发和研究提供了有力的帮助。本文主要介绍了传统的本体语言以及目前常用于万维网的本体语言的特点,并从表达和推理能力等方面对各种本体表示… …   相似文献
岳静  张自力 《计算机科学》2006,33(2):158-162
[首页] « 上一页 [412] [413] [414] [415] [416] 417 [418] [419] [420] [421] [422] 下一页 » 末  页»