首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   0篇
  国内免费   2篇
系统科学   5篇
综合类   32篇
  2017年   1篇
  2015年   1篇
  2014年   2篇
  2012年   2篇
  2011年   1篇
  2010年   4篇
  2009年   4篇
  2008年   2篇
  2007年   3篇
  2006年   4篇
  2005年   1篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
  1999年   2篇
  1998年   2篇
  1992年   2篇
排序方式: 共有37条查询结果,搜索用时 177 毫秒
1.
针对人脸识别中单一特征难以取得理想效果的问题,提出了基于MBC和POEM特征融合的人脸识别方法.首先,在归一化的人脸图像上提取MBC编码图和POEM编码图,在每个编码图块上生成特征向量,应用线性判别分析对特征向量进行低维映射,并对其进行赋权相加得到最终相似度.所提算法在FERET的Dup1,Dup2,Fb和Fc 4个测试库上取得了较高的识别率,分别为93.77%,90.60%,99.58%和99.49%;在误识率为0.1%的条件下,在4个测试库上的认证率分别为95.70%,92.31%,99.75%和100%,进一步验证了该方法的有效性.  相似文献   
2.
提出了一种预测RNA保守功能二级结构的粗糙集算法.使用粗糙集工具Rosetta软件,在保守结构预测过程的数据挖掘模块中,应用经过整理和离散化的RNA备择碱基对数据生成规则确定出将要出现在同源RNA序列的保守二级结构中的碱基对.将此算法应用在对爱滋病病原体HIV病毒RNA中REV应答元件单元的保守二级结构预测的结果表明,与传统的非数据挖掘算法相比,使用了这种机器学习算法的粗糙集预测方法,使得保守功能结构与野生型结构更加相似,重要的功能结构分支更加清晰明确.  相似文献   
3.
分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选择性随机扫描(Selective-randomscan)蠕虫的传播规律,通过推广后的模型可以发现,在一个封闭的计算机群中,各个小网络中的易感主机数变化越大,蠕虫传播的速度越快·  相似文献   
4.
证明了当自由能函数满足一定条件时确定性退火算法收敛到能量函数的全局最优解·在此基础上,利用确定性退火技术给出了一个点匹配算法·该算法首先确定点匹配问题的自由能函数,通过使该自由能函数最小化得到点集之间的映射参数,然后用该参数对两个点集进行校准,最后将校准后的点集进行匹配得出点的对应关系·实验结果说明了该算法的有效性及其对旋转、平移、噪声等的鲁棒性·  相似文献   
5.
数据挖掘分类问题的贪婪粗糙集约简算法   总被引:7,自引:0,他引:7  
基于贪婪算法和粗糙集方法,给出了一种处理数据挖掘分类问题的属性约简算法:贪婪粗糙集约简算法GRSR;在测试中得出的约简集为原始集的1/3,表明了它是一个有效的算法·其想法是:从初始约简集为空集开始,选择使分类质量最大的属性,将它加入约简集;再从余下的属性中选择使分类质量最大的属性并加入约简集,重复直至找到满意的约简集·  相似文献   
6.
利用极小割计算随机流网络可靠度的一种算法   总被引:2,自引:0,他引:2  
对随机流网络可靠度的计算问题进行了研究.提出了网络元件(边和结点)容量下确界的概念,在求基于每个极小割集的每个元件的容量向量时,对其满足的约束条件进行了改进,使其可行解集合大大减小.同时给出了两个引理,根据这两个引理,使得求基于极小割集的所有d-上界点变得非常简单,从而得到了一个计算随机流网络最大流量不少于给定需求流量d+1的可靠度的有效算法.最后,通过实例验证了该方法的有效性.  相似文献   
7.
求网络极小割集的一个新算法   总被引:2,自引:2,他引:0  
定义了网络连结矩阵的两个变换,引入了L满秩矩阵与L非满秩矩阵的概念·证明了这两类特殊矩阵与网络连通性的关系·利用这一关系和定义的两个变换,给出了求网络极小割集以及与极小割集对应的结点集合的递推公式;建立了一个求网络所有极小割集及与之对应的结点划分集合的有效算法·算法只需对网络的连结矩阵进行处理,在计算机上实现起来很方便·最后通过实例说明了算法的有效性·  相似文献   
8.
Rao和Subbarao用复杂的初等方法给出了一个三重级数的变换公式,本文利用组合数学方法,结合Bell多项式及Stirling数,给出了一类基于Riemann-Zeta函数的多重级数变换公式的简短证明.利用该变换公式,不仅可以得到Rao和Subbarao等人的经典结论作为特例,而且给出了一些新的结果.  相似文献   
9.
结合虹膜的整体和局部纹理信息,提出一种新的虹膜特征提取和识别方法.首先将归一化虹膜进行分块,然后利用多方向Gabor滤波器分别对整个虹膜和虹膜子块进行编码并生成特征向量,最后使用Adaboost算法训练得到识别性能较好的特征用于识别.在数据库CASIA-IrisV3-Lamp中实验,该算法的识别率达到99.85%;在包含大量低质量虹膜图像的数据库NICE:Ⅱ中实验,算法也具有较好的识别性能,表明了算法既能充分地利用虹膜的纹理信息,又能有效地减少噪声的影响.  相似文献   
10.
基于二维Logistic映射和二次剩余的图像加密算法   总被引:1,自引:0,他引:1  
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号