切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :华中科技大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
随着网络带宽的增长和图像技术的发展,Web上图像资源变得越来越丰富,形成一个海量的图像资源库。Web图像检索致力于解决从这个海量的图像资源库中,帮助用户快速地、准确地检
【作 者】
:
李金虎
【机 构】
:
华中科技大学
【出 处】
:
华中科技大学
【发表日期】
:
2008年期
【关键词】
:
网络图像检索
聚类算法
并行图像聚类
消息传递
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
计算机基础考试系统及其安全性的研究与应用
利用现代教育技术手段搞好高校的计算机基础教学和考核是一项重大改革,是提高高等学校计算机基础教学水平的具体措施。但现有的网上考试系统在功能上还不够完备,其性能和适用范
学位
网络考试系统
题库管理
试卷库管理
安全机制
访问控制
基于语义的网络化制造资源智能检索技术研究
网络化制造可以使企业间的合作效率更高、成本更低,资源得到更充分和合理的利用,因此,对于提高企业的新产品开发能力,快速、低成本地制造产品能力等都具有非常重要的意义。然
学位
网络化制造
语义网
本体
智能检索
Heritrix
OWL
Jena
关系型与XML数据库格式转换方法及应用
WEB资源的复杂化、多样化,数据量的日趋庞大对网络的传输能力提出更高的要求,对不同平台、不同格式的数据源进行数据集成和数据转化等成为远程教学急需解决的问题。另外,从繁多
学位
XML数据库
关系数据库
转换方法
远程教学
格式转换
基于CBR和本体的隐私策略生成系统的研究与实现
近年来,随着无线网络的大范围推广和移动设备以及定位设备的大规模使用,普适计算正迅速地变为一种可用的实体,成为了人们日常生活一部分。为适应这种发展趋势而开发的高级服
学位
基于案例推理
本体
普适计算
隐私策略
案例检索
基于权值的引力移动算法研究
近年来,许多专家受自然界行为的启发,提出了很多启发式优化算法来解决复杂的计算问题,例如:蚁群算法、粒子群算法、模拟退火算法、遗传算法等等。虽然这些算法为解决一些问题
学位
引力移动算法
万有引力定律
权值
数据挖掘
聚类分析
带约束条件的离散点不规则三角网生成
规则格网模型、不规则三角网模型和等高线模型是数字高程模型(DEM)的三种表示方法。其中不规则三角网(TIN)能以不同层次的分辨率来描述地形表面,被视为DEM中最基本和最重要的
学位
Delaunay三角网
TIN
四叉树
分割-合并算法
基于图语法的视频运动分析
视频运动分析有着非常广阔的应用背景,在视频监控系统、视频浏览、视频信息检索、感知接口等产品的设计过程中,都需要对大量的视频运动信息进行分析。视频运动分析最终得出对
学位
视频监控
事件表示
事件识别
图语法
基于泛系的粗糙集模型和序关系研究
本文在泛系理论的基础上,介绍了泛权场粗糙集模型,提出了粗糙集中规则提取的新方法一用图的匹配提取信息表中的规则。并将基于泛系的泛权场粗糙集模型应用到具体学科中。研究
学位
泛系
粗糙集
泛权场
形影关系
序关系
移动无线传感器网复制攻击检测研究
无线传感器网络常常被布置在极端恶劣的环境中,敌对者很容易能够捕获其中的一个或多个传感器节点。一旦传感器节点被捕获,攻击者可以通过逆向技术来重编译这些节点并且复制出
学位
移动无线传感器网络
复制攻击检测
无线传感器网络安全
分布式检测
异步复制攻击
基于攻击图的网络安全评估技术研究
随着计算机网络的快速发展和安全性分析方法研究的深入,基于安全评估模型的评估方法被不断提出。网络攻击图是分析网络安全性的一个重要手段。对网络安全策略的制定具有重要
学位
网络安全
安全评估
攻击图
与本文相关的学术论文