•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1061-1080项 搜索用时 92 毫秒
[首页] « 上一页 [49] [50] [51] [52] [53] 54 [55] [56] [57] [58] [59] 下一页 » 末  页»
1061.
下载全文  总被引:1,自引:0,他引:1
自动并行编译为并行化现有的串行程序及编写新的并行程序提供了重要的支持 ,因此 2 0多年来一直受到重视 .近几年来 ,自动并行编译技术的研究进展 ,包括在依赖关系分析、程序变换、数据分布和重分布及调度等方面的进展 ,将自动并行编译进一步推向了实用化 .该文介绍了自动并行编译技术的… …   相似文献
阳雪林  于勐  陈道蓄  谢立 《软件学报》2000,11(9):1268-1275
1062.
下载全文  总被引:8,自引:1,他引:7
利用电子稳像技术实现抖动视频序列稳定是现代稳像技术的发展方向之一。首先简要介绍了电子稳像的基本原理和系统结构;然后从各模块功能出发,对电子稳像的运动估计、运动校正和图像补偿等关键技术的研究进展进行了综述,并给出了稳像性能评估的常用方法;最后总结和分析了电子稳像技术的应用现状以及未… …   相似文献
1063.
衡量信息隐藏方法性能的优劣,一个重要指标为嵌入效率.在Deng方法的基础上,提出一种对其嵌入效率的改进算法,利用边缘匹配矢量量化(SMVQ)更强的索引间相关性以及当前块与相邻块索引差值更集中的数值分布范围进行信息隐藏.实验结果表明改进后的算法能够显著提高嵌入性能,与Deng方法相… …   相似文献
1064.
下载全文  总被引:8,自引:4,他引:4
文章对非局部均值(NL-Means) 图像去噪算法进行了改进,提出一种定量估计算法滤波参数最优值的方法,由噪声图像估计噪声方差,进而由噪声方差与图像方差估计滤波参数h。另外,根据局部区域加权欧氏距离的对称性,将算法中复杂度最高的两像素间距离计算由两次降为一次,从而在不损失性能的条… …   相似文献
1065.
下载全文  总被引:16,自引:0,他引:16
通过分析物联网资源寻址特性,对互联网资源寻址的层次迭代模型进行扩展.提出物联网资源寻址的通用层次模型,为解决由多种物品编码标准共存而引起的物联网资源寻址的特有问题提供理论模型依据.根据此模型,建立物联网资源寻址的应用结构模型,并通过对其功能性的实现,验证了通用层次模型的有效性及可… …   相似文献
孔宁  李晓东  罗万明  阎保平 《软件学报》2010,21(7):1657-1666
1066.
  
在现代数据中心,虚拟化技术在资源管理、服务器整合、提高资源利用率等方面发挥了巨大的作用,已成为云计算架构中关键的抽象层次和重要的支撑性技术。在虚拟化环境中,如果要保证高资源利用率和系统性能,必须有一个高效的内存管理方法,使得虚拟机的物理内存大小能够满足应用程序不断变化的内存需求。… …   相似文献
1067.
空间插值是地理信息系统(GIS)空间分析中计算复杂且耗时的操作,因此无法满足实时性的要求。随着图形处理器(GPU)浮点计算能力的大幅提高,GPU通用计算已成为处理GIS领域内复杂计算的研究热点。为实时化一些传统低效的算法提供了良好的契机。利用GPU在并行计算上的优势,将反距离加权… …   相似文献
1068.
下载全文  总被引:1,自引:0,他引:1
通过基于主动决策引擎日志的数据挖掘来找到分析规则的CUBE使用模式,从而为多维数据实视图选择算法提供重要依据;在此基础上设计了3A概率模型,并给出考虑CUBE受访概率分布的视图选择贪婪算法PGreedy(probability greedy),以及结合视图挽留原则的视图动态调整算… …   相似文献
1069.
目的 海量数据的快速增长给多媒体计算带来了深刻挑战。与传统以手工构造为核心的媒体计算模式不同,数据驱动下的深度学习(特征学习)方法成为当前媒体计算主流。方法 重点分析了深度学习在检索排序与标注、多模态检索与语义理解、视频分析与理解等媒体计算方面的最新进展和所面临的挑战,并对未来的发展趋势进行展望。结果 在检索排序与标注方面, 基于深度学习的神经编码等方法取得了很好的效果;在多模态检索与语义理解方面,深度学习被用于弥补不同模态间的“异构鸿沟“以及底层特征与高层语义间的”语义鸿沟“,基于深度学习的组合语义学习成为研究热点;在视频分析与理解方面, 深度神经网络被用于学习视频的有效表示方式及动作识别,并取得了很好的效果。然而,深度学习是一种数据驱动的方法,易受数据噪声影响, 对于在线增量学习方面还不成熟,如何将深度学习与众包计算相结合是一个值得期待的问题。结论 该综述在深入分析现有方法的基础上,对深度学习框架下为解决异构鸿沟和语义鸿沟给出新的思路。… …   相似文献
1070.
  
该文提出一种在JPEG2000算法中兼容5/3小波变换和9/7小波变换高效硬件定点实现技术.所提出的技术使用9/7提升小波变换的有界输入有界输出(Bounded Input Bounded Output,BIBO)增益来确定小波变换中间值的存储位深,使用5/3提升小波变换的BIB… …   相似文献
1071.
下载全文  总被引:107,自引:2,他引:105
挖掘最大频繁项目集是多种数据挖掘应用中的关键问题,之前的很多研究都是采用Apriori类的候选项目集生成-检验方法.然而,候选项目集产生的代价是很高的,尤其是在存在大量强模式和/或长模式的时候.提出了一种快速的基于频繁模式树(FP-tree)的最大频繁项目集挖掘DMFIA(dis… …   相似文献
宋余庆  朱玉全  孙志挥  陈耿 《软件学报》2003,14(9):1586-1592
1072.
下载全文  总被引:8,自引:0,他引:8
目标维数较高的多目标优化问题的难题在于非支配解急剧增加,经典算法由于缺乏足够的选择压力导致性能急剧下降.提出了基于偏好等级的免疫记忆克隆选择优化算法,用于解决目标维数较高的多目标优化问题.利用决策者提供的偏好信息来为抗体分配偏好等级,根据该值比例克隆抗体,增大抗体的选择压力,加快收敛速率.根据偏好信息来缩减Pareto前沿,并用有限的偏好解估计该前沿.同时,建立了免疫记忆种群来保留较好的非支配抗体,采用ε支配机制来保持记忆抗体种群的多样性.实验结果表明,对于2目标的偏好多目标问题以及高达8目标的DTLZ2和DTLZ3问题,该算法取得了一定的实验效果.… …   相似文献
1073.
  
从Notes系统的自身特点出发,并且结合OA系统的逻辑层次结构提出了OA系统的安全结构模型,通过设计一系列切实有效的安全策略,从而对基于Notes的OA系统的安全性作了比较深入的研究。  相似文献
1074.
对等计算数据管理中的一个重要问题是如何有效地支持多维数据空间上的相似性搜索.现有的非结构化对等计算数据共享系统仅支持简单的查询处理方法,即匹配查询处理.将近似技术和路由索引结合在一起,设计了一种简单、有效的索引结构EVARI(扩展近似向量路由索引).利用EVARI,每个节点不仅可… …   相似文献
徐林昊  钱卫宁  周傲英 《软件学报》2007,18(6):1443-1455
1075.
针对多投影仪显示墙画面校正问题中相机与投影仪间图像对准问题,提出一种基于自适应细分网格的稀疏对应点加密方法,可以得到任意光滑屏幕上投影图像与相机图像间的像素级对应关系。该方法利用改进的自适应4点插值细分曲线思想构造细分网格方法,可以将投影仪图像与相机图像间稀疏对应点网格加密到任意… …   相似文献
1076.
下载全文  总被引:2,自引:1,他引:1
针对目前缺乏多类型偏好共存的偏好逻辑系统的现状,提出并构造了一个能够描述和推理多种类型偏好的逻辑系统MPL(logic of many kinds of preference).在进一步提出MPL语言LMPL基于最粗糙/最细致描述原则的非单调语义基础上,通过分级知识库这种常用偏好表示方法的LMPL重写,初步考察了LMPL表示能力,最后进行总结并提出需要进一步研究解决的问题.… …   相似文献
张志政  邢汉承  王蓁蓁  倪庆剑 《软件学报》2007,18(11):2728-2739
1077.
下载全文  总被引:4,自引:0,他引:4
针对现有软件水印算法中存在的一些不足,将反逆向工程技术和混沌系统与Easter Egg软件水印的思想相结合,提出了一个基于混沌的软件水印算法框架.该框架通过引入混沌系统,把水印信息散列编码到整个代码当中,以保护全部代码;通过引入反逆向工程技术来抵抗逆向工程攻击,算法框架与软硬件平… …   相似文献
芦斌  罗向阳  刘粉林 《软件学报》2007,18(2):351-360
1078.
下载全文  总被引:1,自引:0,他引:1
随着互联网的快速发展,现有的互联网架构已经难以满足互联网新型应用的发展,在一定程度上呈现出僵化现象.网络虚拟化被认为是解决网络僵化问题的重要途径,其中的虚拟网络映射问题研究如何将具有虚拟节点和虚拟链路约束的虚拟网络映射到基础设施网络中.首先给出了虚拟网络映射问题的形式化定义,分析… …   相似文献
李小玲  王怀民  丁博  郭长国  李小勇 《软件学报》2012,23(11):3009-3028
1079.
下载全文  总被引:6,自引:1,他引:5
k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k-匿名算法Clique Cloaking 和Non-clique Cloaking,分别提出了一种连续查询攻击算法.在此攻击算法下,匿名集的势不再适合作为查询匿名性的度量,因此提出一种基于熵理论的度量方式AD(anonymity degree).实验结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高;AD 比匿名集的势更能反映查询的匿名性.… …   相似文献
林欣  李善平  杨朝晖 《软件学报》2009,20(4):1058-1068
1080.
指出了现有的基于不定长时隙的DCF协议马尔可夫链模型的局限性,并在详细分析多跳ad hoc 网络环境中DCF 协议建模的难点问题基础上,提出了一种基于定长时隙的多跳ad hoc 网络DCF 协议马尔可夫链模型.通过模型的求解,得到了反映多跳ad hoc 网络饱和吞吐量性能的相关性… …   相似文献
雷磊  许宗泽  蔡维玲 《软件学报》2010,21(3):564-574
[首页] « 上一页 [49] [50] [51] [52] [53] 54 [55] [56] [57] [58] [59] 下一页 » 末  页»