•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2141-2160项 搜索用时 421 毫秒
[首页] « 上一页 [103] [104] [105] [106] [107] 108 [109] [110] [111] [112] [113] 下一页 » 末  页»
2141.
  总被引:1,自引:1,他引:1
提出了一种基于粒子系统和Particle System API的景物模拟方法,并采用Line方式取代传统的Point方式渲染粒子,结合纹理映射方法实现了多种喷泉模拟。实验证明用该方法模拟喷泉效果比较真实,速度快,在普通微机上可以得到令人满意的效果。  相似文献
2142.
  
由于无线传感器网络结点能量受限,高效的能量节省策略成为无线传感器研究的热点技术之一.通过分析无线传感器网络各层的能量高效解决方案,给出一种基于自适应睡眠机制的无线传感器能量高效协议.该方案根据剩余能量存储、地理位置信息以及邻近结点负载程度,采用可变睡眠持续时间机制来选择转发分组方… …   相似文献
2143.
下载全文  总被引:1,自引:1,他引:1
目的 光场成像技术刚刚在计算机视觉研究中展开初步应用,其相关研究比较零散,缺乏系统性。本文旨在系统介绍光场成像技术发展以及其应用在计算机视觉研究中有代表性的工作。方法 从解决计算机视觉问题的角度出发,4个层面讨论光场成像技术最近十年的研究工作,包括:1)主流的光场成像设备及其作为计算机视觉传感器的优点与不足;2)光场相机作为视觉传感器的标定、解码以及预处理方法;3)基于4维光场的图像渲染与重建技术,以及其如何促进计算机视觉研究;4)以4维光场数据为基础的特征表达方法。结果 逐层梳理出光场成像在求解视觉问题中的优势和局限,分析其中根本性的原理与掣肘,力图总结出亟待解决的关键问题以及未来的发展趋势。结论 作为一种颇具前景的新型计算机视觉传感器技术,光场成像技术的研究必将更为广泛和深入。研究应用于计算机视觉的光场成像技术将有力的引导和促进计算机视觉和光场成像技术协同发展。… …   相似文献
2144.
  总被引:3,自引:0,他引:3
提出及实现了一个基于PCI局部总线的通用数据采集及处理卡。采用TMS320VC5409作为外围核心处理单元、PCI2040作为PCI桥芯片,通过软件开发实现了三相交流电频相测试仪。着重介绍了PCI卡的物理设计和基于Windows 2000的WDM驱动程序设计。  相似文献
2145.
下载全文  总被引:18,自引:1,他引:18
本文利用遗传算法研究了极小化Rosenbrock函数的问题.较多的计算机模拟实验结果表明,遗传算法可以有效地解决这一问题.文中还分析了一些改进的遗传算法对于该问题搜索速度的影响,得到了适于解决此问题的合理的遗传操作,从而为有效地解决最速下降法所不能实现的某一类函数代化问题提供了一… …   相似文献
2146.
下载全文  总被引:6,自引:0,他引:6
面向Aspect软件设计是一种新的软件设计思想和技术.分析了近年来操作系统贯穿特性与Aspect概念,构件重构、系统演化与设计,系统安全、性能检测与容错这3个方面的研究成果,指出面向Aspect操作系统研究已经获得了积极的成果.但是,目前的研究缺乏一定的深度和广度,尚没有在操作系… …   相似文献
陈向群  杨芙清 《软件学报》2006,17(3):620-627
2147.
下载全文  总被引:19,自引:0,他引:19
将未确知理论应用于软件可靠性建模研究,采用其分析软件故障过程,用未确知数学描述软件失效特征计算软件可靠性参数,并在此基础上构建了一个基于未确知数学理论的软件可靠性模型.新模型改变了传统的建模思路,跳出了传统软件可靠性建模过程中关于失效强度变化的各种统计分布假设的束缚,具有较好的适… …   相似文献
张永强  孙胜娟 《软件学报》2006,17(8):1681-1687
2148.
下载全文  总被引:11,自引:0,他引:11
当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原理 ,并提出了针对这种攻击的检测方法… …   相似文献
赵欣  陈道蓄  谢立 《软件学报》2000,11(4):515-519
2149.
  
开方检验是目前文本分类中一种常用的特征选择方法.该方法仅关注词语和类别间的关系,而没有考虑词与词之间的关联,因此选择出的特征集具有较大的冗余度.定义了词语的“剩余互信息”概念,提出了对开方检验的选择结果进行优化的方法.使用该方法可以得到既有很强表征性又有很高独立性的特征集.实验表… …   相似文献
黄源  李茂  吕建成 《计算机科学》2015,42(5):54-56, 77
2150.
下载全文  总被引:10,自引:1,他引:10
n维超立方体结构的多处理机系统在并行与分布式处理中具有良好的性能.随着多处理机系统规模的增大,系统出现链路与节点故障的概率也随之增大,因此设计容错性更强的路由算法对n维超立方体结构的多处理机系统具有重要意义.针对系统中存在链路故障的情况,提出了用于记录最优通路的安全通路向量(sa… …   相似文献
王雷  林亚平  陈治平  文学 《软件学报》2004,15(5):783-790
2151.
脑核磁共振(MR)图像因需要偏移场矫正,传统分割方法很难获得准确的分割结果。针对这一问题,首先构造一组基函数拟合偏移场以保证偏移场的光滑特性,再将其融入到高斯概率密度函数中,结合统计分类准则建立脑MR图像的分割和偏移场矫正的能量方程,最后将该能量方程引入到三相位水平集的变分框架中… …   相似文献
2152.
2153.
  总被引:4,自引:0,他引:4
在研究和分析了四种XML存储方式各自特点的基础上,针对Native-XML数据库,提出了基于模式语义块的XML页-记录存储方法。  相似文献
2154.
运动估计在视频图像压缩、超分辨率重建、拼接、目标检测等方面具有重要的应用意义。针对高精度的亚像素运动估计问题,引入一种优化滤波器用于计算图像梯度,并采用上采样与抛物面拟合梯度互相关曲面相结合的方法,探讨一种高精度的亚像素全局运动估计算法。实验结果表明,该算法不仅对噪声影响具有较好… …   相似文献
2155.
在常用的基于小波变换域旋转不变纹理图像检索算法中,由于存在方向信息提取有限且多尺度间系数相关性被忽略的局限性,检索效率受到影响。提出一种基于尺度相关性的渐进式旋转不变纹理图像检索算法。该算法首先采用Log-polar变换与非下采样Contourlet变换组合的方式获取具备旋转不变… …   相似文献
2156.
该文研究应用粒子滤波器实现混沌通信的问题。组合信号建模技术,提出了一种基于粒子滤波器的实现方法。在发送端,采用加性混沌掩盖或乘性混沌掩盖将信息符号调制在混沌信号上;在接收端,应用粒子滤波器估计信息符号,进而实现混沌通信。仿真结果表明,当信息符号为二进制编码和M进制编码时,基于两种… …   相似文献
2157.
下载全文  总被引:36,自引:0,他引:36
随着软件复用实践的深入和软件构件库规模的扩大,对软件构件的表示与检索的研究正得到越来越多的重视.针对基于刻面描述的软件构件,结合模式分析中的树匹配思想,并根据构件刻面描述的特点,提出了一个包含3个层次,5种匹配类型的刻面匹配模型.给出了该匹配模型的泛型算法并对具化情况下的算法实现… …   相似文献
2158.
下载全文  总被引:3,自引:0,他引:3
首先,根据ROI(region of interest)面积给出了充分三重覆盖此ROI所需要的信标发射位置数量计算方法;接着,针对矩形ROI提出了一种简单的信标发射位置确定方法;之后,针对任意形状ROI提出了利用虚拟力获取信标发射位置坐标的方法;最后,利用流浪旅行商算法获取遍历这… …   相似文献
2159.
下载全文  总被引:15,自引:0,他引:15
异常检测技术假设所有的入侵行为都会偏离正常行为模式.尝试寻找一种新的异常入侵检测模型改善准确性和效率.模型利用应用程序的系统调用序列,通过基因规划建立了正常行为模式.模型的一个例程管理一个进程.当它发现进程的实际系统调用序列模式偏离正常的行为模式时,会将进程设标记为入侵,并采取应… …   相似文献
苏璞睿  李德全  冯登国 《软件学报》2003,14(6):1120-1126
2160.
  
在参考国际标准化组织给出的管理信息模型的基础上,结合具体通信系统的特点提出了基于SNMP框架的动态信息模型的设计原则,即信息模型采用树型结构以反映动态变化网络中被管设备的信息、网络单元之间的连接关系以及分级管理的组织结构,从而形成一个完整的网络结构逻辑视图。该模型具有结构紧密合理… …   相似文献
[首页] « 上一页 [103] [104] [105] [106] [107] 108 [109] [110] [111] [112] [113] 下一页 » 末  页»