•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8781-8800项 搜索用时 98 毫秒
[首页] « 上一页 [435] [436] [437] [438] [439] 440 [441] [442] [443] [444] [445] 下一页 » 末  页»
8781.
下载全文  总被引:7,自引:0,他引:7
根据Mallat的多尺度边界探测的思想,实现了连续小波变换的多尺度边界探测,并用Fourier变换作为工具,进行连续小波变换的计算,在计算任意方向的模值时,了使用加权平均的方法。给出了算例。  相似文献
8782.
下载全文  总被引:7,自引:0,他引:7
提出了一种基于活动轮廓的运动目标动态分割方法。利用B样条曲线表示活动轮廓,导出了B样要曲线控制点的运动模型,从而使得活动轮廓能自动地跟踪运动目标的边缘,实现运动目标的动态分割。同时我们还提出了控制点数目的自动确定方法。实验结果验证了该方法的有效性。  相似文献
8783.
下载全文  总被引:7,自引:0,他引:7
提出了一种基于顶点删除算法的多分辨率模型表示,该方法充分利用了相邻细节层之间的连贯性,每一细节层只存储与上一细节层不同的部分,从而节约了空间,方便了查询与风外传输  相似文献
8784.
  总被引:7,自引:0,他引:7
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更… …   相似文献
8785.
下载全文  总被引:7,自引:0,他引:7
为了更好地对图像的复杂程度进行描述,先从组成论的角度对传统复杂度的描述方法进行了讨论,并将其引入用于描述图像的复杂度,试图找到一种适合于图像的复杂度描述方法。该文首先讨论了组成论中复杂度的计算方法,并分析了其局限和不足;然后在此基础上,针对图像的特殊性提出从灰度级的出现情况、灰度… …   相似文献
8786.
  总被引:7,自引:1,他引:7
为克服人工蜂群算法容易陷入局部最优解的缺点,提出一种新的改进型人工蜂群算法。首先,利用数学中的外推技巧定义了新的位置更新公式,由此构造出一种具有引导趋势的蜂群算法;其次,为了克服算法在进化后期位置相似度高、更新速度慢的缺陷,将微调机制引入算法中,讨论摄动因子范围,由此提高算法在可… …   相似文献
胡珂  李迅波  王振林 《计算机应用》2011,31(4):1107-1110
8787.
  总被引:7,自引:2,他引:7
提出了分块二维主成分分析(分块2DPCA)的人脸识别方法。分块2DPCA方法先对图像矩阵进行分块,对分块得到的子图像矩阵直接进行鉴别分析。其特点是:能方便地降低鉴别特征的维数;可以完全避免使用矩阵的奇异值分解,特征抽取方便;与2DPCA方法相比,使用低维的鉴别特征矩阵,而达到较高… …   相似文献
8788.
  总被引:7,自引:0,他引:7
在深入研究图像像素灰度差分的基础上,提出了一种新颖有效的自适应信息隐藏算法。该算法结合图像的局部特征,充分利用人类视觉的各种掩蔽特性以自适应地嵌入秘密信息,使得对原图像所作的改变具有很好的不可见性。实验结果表明,利用该算法进行信息隐藏易于实现,且具有较大的信息隐藏容量及一定的鲁棒… …   相似文献
李长河  张永强  王君 《计算机应用》2005,25(5):1138-1140,1144
8789.
  总被引:7,自引:2,他引:7
本文提出了弱公平网的概念,并给出了判断一个Petri网是否是弱公平网的一组充分必要条件。  相似文献
8790.
  总被引:7,自引:0,他引:7
本文给出了一种由点到点互连网络连接的实时系统通信方法,分析了通道建立过程,消息调度算法,缓冲预留方案,以及消息传递时间的计算模型,可提供确定性的消息传递延迟。  相似文献
8791.
  总被引:7,自引:0,他引:7
企业信息化过程与信息系统与技术的发展密切相关。企业为了制定适合自己的信息化战略,需要准确把握未来信息系统与技术发展的趋势。从企业信息化的发展入手,从网络技术、数据/信息处理技术、软件技术、硬件技术四个方面阐述信息系统与技术的发展与趋势。  相似文献
8792.
  总被引:7,自引:0,他引:7
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。  相似文献
8793.
  总被引:7,自引:1,他引:7
针对如何控制文档流程的问题,提出了建立应用工作流技术的办公信息系统的方法,探讨了工作流原理,工作流系统的设计和开发方法,研究了工作流技术在办公信息系统中的应用,最后,提出了应用工作流的两种基本模型,介绍了基于Web的应用工和流技术的办公信息系统的体系结构。  相似文献
8794.
  总被引:7,自引:1,他引:7
通过构造不同的统计量定量描述了边缘点邻域灰度的分布特征,并将4个统计量组成统计向量.计算训练图像的统计向量作为样本对BP神经网络训练,然后将训练的BP网络直接用于边缘检测.新方法在统计向量的构造上充分考虑了边缘点和噪声点的区别,具有较好的抗噪性能;BP网络的结构和训练都比较简单;… …   相似文献
8795.
  总被引:7,自引:0,他引:7
本文主要介绍了将人工智能技术与传统数据处理技术有机地相结合,处理测土配方施肥决策的方法等处理技术。  相似文献
8796.
  总被引:7,自引:0,他引:7
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。*  相似文献
8797.
  总被引:7,自引:0,他引:7
与传统的从频域来设计内插滤波器的方法不同,本文从滤波器脉冲响应的方向入手,提出了一种利用曲线拟合设计性能较高的内插滤波器的新方法,从而克服了传统方法利用穷搜索寻找最佳系数花费时间过长的缺点。这种方法尤其适用于内插滤波器系数较多或者需要的精度较高的情况。  相似文献
8798.
  总被引:7,自引:0,他引:7
隐马尔可夫模型(HMM)技术是语音识别中应用较为成功的算法,但它的缺点影响了其精度、速度、硬件实现和推广应用。神经网络(NN)具有并行性、强的分类能力和易于硬件实现等优点。将NN与HMM相结合构成混合网络,能克服HMM与NN的缺点,保留双方的优点。本文详细评述了目前在语音识别中应… …   相似文献
李苇营  易克初 《电子学报》1994,22(10):73-80
8799.
  总被引:7,自引:0,他引:7
频域编译码是近年来由Blahut等人提出来的纠错码编译方法。本文介绍了在时域和频域编译RS码的基本方法,并给出了在移动信息道的简单分群Markov模型下频域编译码的计算机模拟方法和结果。  相似文献
韩作生  袁东风 《通信学报》1994,15(6):104-112
8800.
  总被引:7,自引:0,他引:7
本文推导非同步 C D M A 系统多址干扰表达式,计算正交码调制码组相关性对多址干扰的影响。提出一种改进型 W alsh+ G M W 正交码组,分析比较 W alsh 正交码组和 W alsh+ G M W 正交码组应用于非同步 C D M A 系统的性能… …   相似文献
[首页] « 上一页 [435] [436] [437] [438] [439] 440 [441] [442] [443] [444] [445] 下一页 » 末  页»