首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   3篇
  国内免费   10篇
电工技术   2篇
水利工程   2篇
武器工业   1篇
无线电   8篇
自动化技术   45篇
  2019年   1篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2005年   8篇
  2004年   8篇
  2003年   15篇
  2002年   7篇
  1997年   4篇
  1988年   1篇
排序方式: 共有58条查询结果,搜索用时 9 毫秒
11.
基于颜色对的色彩量化算法   总被引:4,自引:0,他引:4  
提出了一种新颖的基于颜色对的色彩量化算法。综合考虑了色彩层次感和关键细节的要求,并且可以根据具体色彩量化任务的要求,对它们的偏重性做出调整,以得到最满意的量化结果。  相似文献   
12.
文章分析了BSP模型和集群计算机的特点,给出了在集群计算机根据BSP模型设计并行算法及其软件的原则,举例说明了利用BSP模型代价公式定性分析并行算法性能的方法,并利用实验结果验证了得出的结论。结果表明模型的成功地抽象出了集群计算中影响算法性能的诸种因素,并通过代价公式反映出来,利用代价公式可以基本准确地估计并行算法代价,这对集群计算机上的并行算法及其软件及设计和优化具有重要的指导意义。  相似文献   
13.
提出一种新颖的色彩量化算法——CoQuWeiP.该算法通过设立像素个数和色彩距离的权重,综合考虑了色彩层次感和关键细节的要求,并可以调节权重以满足不同色彩量化任务对色彩层次感和关键细节的不同要求.实验表明,文中算法在调节量化结果方面是有效的,量化性能较好.  相似文献   
14.
基于两层隐马尔可夫模型的入侵检测方法*   总被引:1,自引:0,他引:1  
在基于系统调用的入侵检测研究中,如何提取系统调用序列模式是一个重要问题.提出一种利用进程堆栈中的函数返回地址链信息来提取不定长模式的方法.同王福宏的不定长模式提取方法相比,该方法可以取得更完备的模式集.在此基础上,基于系统调用序列及其对应的不定长模式序列构建了一个两层隐马尔可夫模型来检测异常行为,与仅利用系统调用序列信息的经典隐马尔可夫方法相比,该方法可以取得更低的误报率和漏报率.  相似文献   
15.
提出了集群服务器并行网页预取模型,模型采用了马尔科夫链分析访问路径并在Web集群服务器的各节点上并行预取页面,把集群技术的高性能和高可靠性与预取技术的快速响应能力结合起来。实验表明,将此模型应用于集群服务器的分发器上,服务器系统具有更高的请求命中率和更大的吞吐量。  相似文献   
16.
高性能集群系统是目前的研究热点之一,研究高效的集群监控系统,具有重要的现实意义。通过分析集群系统的任务特点,建立了集群监控的任务模型,为监控系统的实现提供了理论上的支持。  相似文献   
17.
结合自然规律以及遗传算法的特点,提出了具有年龄结构的遗传算法的框架以及实现。该算法能够通过对个体基因不同年龄的不同操作,克服遗传算法中存在的主要问题即过早收敛问题。该算法有效地保持群体的多样性,使遗传算法顺利地收敛到全局最优值。通过实际的例子说明,这种方法克服过早收敛问题并且相对于简单遗传算法提高了收敛速度。  相似文献   
18.
一种新的基于对称色彩空域特征的图像匹配方法   总被引:5,自引:0,他引:5  
在目前的基于内容的图像检索中,颜色是使用最广泛的进行图像特征匹配的特征之一.在基于颜色的图像特征匹配方法中引入空域信息对于确保匹配准确率是十分必要的.颜色特征的优点在于对尺度、旋转的不变性,而引入空域信息后,会消除这种好的性质.因而需要解决如何在引入空域信息的同时,兼顾不变性的问题.提出一种基于对称色彩空域特征的图像匹配方法.该方法在保留了颜色特征不变性的基础上。通过引入对称的空域信息。既提高了图像特征匹配的准确性。又消除了图像变形对图像特征匹配的影响.最后的试验表明我们的算法在一定程度上解决了图像变形,特别是对称变形对图像匹配的影响.  相似文献   
19.
分析多媒体集群服务器结构和特点,结合基于角色和内容的访问控制方法,提出了一种适合多媒体集群服务器的混合访问控制策略,给出多媒体集群服务器的访问控制系统设计方案,并讨论了其实现。  相似文献   
20.
一种计算机网络信息安全模型及其应用   总被引:2,自引:2,他引:0  
文章通过对计算机网络信息安全的分析,建立了计算机网络信息安全模型。并将当前影响信息安全领城的主要问题按照该模型进行分类,确定出该模型中的安全薄弱环节。文章应用命令序列、系统调用和击健输入等方法对上述薄弱环节进行了建摸描述,并在此基础上实现了主机入侵检测系统,最后给出了实验结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号