首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   1篇
综合类   4篇
  2010年   1篇
  2008年   1篇
  2007年   1篇
  2003年   1篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
为了实现在P2P网络中进行图像资源发布和相似图像检索,提出了一种资源发布和查找策略。根据图像内容生成指纹向量,将该指纹作为图像在P2P网络中发布的基础,实现将相似图像发布到同一节点或相邻节点,进而实现高效的分布式相似图像查询。该算法在分布式哈希表DHT(distributed Hash table)路由基础之上构建,适用于各种以DHT为基础的结构化P2P系统。  相似文献   
2.
日益泛滥的图像垃圾邮件给互联网用户带来极大的不便,如何对其实施有效过滤成为亟待解决的问题.分析图像垃圾邮件过滤中的关键问题邮件图像的特征提取.利用垃圾邮件重复发送、内容高度相似的特点,提出一种过滤图像垃圾邮件的新方法:提取邮件图像的综合特征值,以此作为目标邮件图像与垃圾邮件图像样本库相似性度量的依据,通过检测其是否相似来实现垃圾邮件图像的过滤.实验中,提取邮件图像的颜色、纹理和形状3种底层特征,其描述方法分别为颜色矩、共生矩阵统计量和不变矩.结果表明该方法对图像垃圾邮件的召回率达到95%以上.  相似文献   
3.
无线Ad hoc网络的连通性与抗摧毁性   总被引:1,自引:0,他引:1  
为了使Ad hoc网络能持续保持连通,覆盖性与抗摧毁性必须加以考虑.在任何两个一跳覆盖区必须通过公用信道传输信息的前提下,通过分析给定区域内信道节点的特征,提出了网络覆盖优化模型和规划方法,完成了区域的完全覆盖.针对模型的抗摧毁性能,提出了利用频率代替直接计算概率的算法,并在此基础上分析了随机抽取若干信道节点后整个网络的抗摧毁性.模拟实验结果证明,采用这种划分方法可以利用较少的信道完成对网络的覆盖,并能够得到较好的网络连通性和抗摧毁性能.  相似文献   
4.
对单处理器系统中常用的内存垃圾回收算法———引用计数法、标记清除法、标记压缩法及停止拷贝法等进行了探讨,并分析了各算法的优缺点,提出了一些优化方法,最后分析了在实际应用中如何选择适当的算法.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号