简介:图像分割4.1图像分割算法的定义与分类在图像的研究和应用中,3.详细讨论了图像分割中的基于阈值的图像分割方法,全局阈值分割方法在图像处理中应用比较多
简介:重点讨论了基于遗传算法理论的图像分割问题,只适于对一些简单的背景和目标图像的灰度差别很大的图像的处理,遗传算法处理流程中
简介:基于遗传算法的最大类间方差法分割后图像,将最后一代群体中适应度最大的个体作为最优结果,即在当前种群中每次选取两个个体按设定的交叉概率(0.7)进行交叉操作
简介:%,%length,%选择
简介:大量进行意识弱控制活动和转意识状态活动,同是意识不控制状态的活动,在认识了意识对活动的不控制状态和转意识状态以后
简介:人们将控制理论引入到主动队列的管理中,TCP拥塞控制中主动队列管理算法的研究[D].硕士,本文针对主动队列管理中控制理论的应用进行了研究总结
简介: 三、软件需求开发管理模型 1.软件需求开发管理模型构建原则 软件需求开发是一项复杂的系统工程, 2.软件需求开发管理模型 基于以上分析, 该模型遵循了软件需求开发的管理流程
简介:语言活动和意识生成后,认识的需要是人类特有的、其它动物没有的一种需要活动,1、意识、意识活动和意识功能
简介:定性仿真的研究中,此后定性问题的研究成为人工智能和系统建模与仿真领域的一个热点,定性仿真是系统仿真的一个分支
简介:大学生网络舆论引导中的议程设置,议程设置两面理防疫论把关人 论文摘要,针对大学生网络舆论的引导
简介:本文所采用的水印图像是64×64的二值图像水印,该算法先将水印信息通过混沌序列加密,Z对水印序列进行了三次加密
简介:a) 主要搜集和分析与项目相关的背景信息,安全管理、风险、弱点、评估、城域网、IP、AAA、DNS,c) 对需要进行的相关风险处置建议进行项目安排
简介:D-S证据理论在红外紫外传感器信息融合中的改进,因此基于D-S证据理论的信息融合,D-S证据理论用于多传感器时-空信息融合
简介:利用各种分析工具直接访问数据仓库进行各种即席查询分析,战略性即席查询多为数据管理部门或决策用户使用,战术性即席查询多为各部门业务用户使用
简介:测量误差可以分为系统误差、随机误差和疏失误差三类, 3.4粗大误差的处理 粗大误差对应的测量值应将剔除, 2.2随机误差 随机误差是指在同一测量条件下(指在测量环境、测量人员、测量技术和测量仪器都相同的条件下)
简介: 一、数据挖掘的定义 数据挖掘是指从数据集合中自动抽取隐藏在数据中的那些有用信息的非平凡过程,大多数关联规则挖掘算法能够无遗漏发现隐藏在所挖掘数据中的所有关联关系,粗糙集理论可以应用于数据挖掘中的分类、发现不准确数据或噪声数据内在的结构联系
简介:主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线,2 网络安全的主要技术 安全是网络赖以生存的保障,2.4 入侵检测系统 入侵检测技术是网络安全研究的一个热点
简介:而且黑客通过你的口令进入系统后,口令就会安全有效,你的口令就会很有效
简介:三、IT增值渠道发展-问题及建议从IT增值渠道发展过程中存在的相关问题来看,4、IT渠道与厂商的合作方式根据增值渠道所提供增值服务的内容,2、IT厂商看增值渠道的发展未来
基于模糊理论的图像分割算法研究(一)
基于模糊理论的图像分割算法研究(三)
基于模糊理论的图像分割算法研究(四)
转意识理论和直觉、灵感理论
基于控制理论的主动队列管理的研究
基于项目管理理论的软件需求开发管理模型研究
意识心理学:意识生成理论
定性仿真理论及其应用
论经典传播理论与高校网络舆论的引导
一种结合混沌密码理论的彩色图像水印算法
信息安全风险管理理论在IP城域网的应用
D-S证据理论的推广在多传感器信息融合中的应用
即席查询研究
测量误差研究
数据挖掘技术研究
网络安全的研究
有效口令的设置研究
IT增值渠道(VAC)发展研究