•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2641-2660项 搜索用时 96 毫秒
[首页] « 上一页 [128] [129] [130] [131] [132] 133 [134] [135] [136] [137] [138] 下一页 » 末  页»
2641.
下载全文  总被引:1,自引:0,他引:1
分析了语义Web语义表示理论的研究现状及存在的问题,提出了一种新的面向语义Web语义表示的模糊描述逻辑FSHOIQ(fuzzy SHOIQ).给出了FSHOIQ的语法和语义,提出了FSHOIQ的模糊Tableaux的概念,给出了一种基于模糊Tableaux的FSHOIQ的ABox… …   相似文献
蒋运承  史忠植  汤庸  王驹 《软件学报》2007,18(6):1257-1269
2642.
XML数据流的特点是所有元素和值仅允许扫描1次.针对XML数据流上的聚集问题,提出了高效的XML数据流聚集算法.这种算法不但能够有效地支持XML数据流上具有复杂结构聚集查询的处理,而且能够有效地支持具有递归结构XML数据流上的聚集查询处理.理论分析和实验结果表明,算法能够有效地处… …   相似文献
王宏志  李建中  骆吉洲 《软件学报》2008,19(8):2032-2042
2643.
下载全文  总被引:2,自引:0,他引:2
网络地图渐进式传输中数据粒度剖分与传输顺序是该过程控制的两个基本问题,数据粒度过于精细,会获得高分辨率的动画效果,但付出的代价是数据量增大;传输顺序则反应了适应不同领域用户需求从重要到次要数据流导出的先后次序。通过空间数据网上传输与其他视频、动画、图像数据传输的对比,提出了空间数… …   相似文献
2644.
基于Bézier三角曲面的de Casteljau算法,同时运用一些恒等式和基本不等式,给出了两类有理Bézier三角曲面片低阶导矢的上界.第一类上界是用控制顶点凸包直径表示的,在一阶偏导的情况下,它是对已有上界的改进;在二阶偏导情况下,当最大权因子与最小权因子比值大于2时,它也… …   相似文献
曹娟  陈文喻  汪国昭 《软件学报》2007,18(9):2326-2335
2645.
下载全文  总被引:18,自引:1,他引:17
提出了一种新的基于规则的异常检测模型.把系统调用按照功能和危险程度进行了分类,该模型只是针对每类中关键调用(即危险级别为1的系统调用).在学习过程中,动态地处理每个关键调用,而不是对静态的数据进行数据挖掘或统计,从而可以实现增量学习.同时通过预定义,精炼规则,有效地减少了规则数据… …   相似文献
徐明  陈纯  应晶 《软件学报》2004,15(3):391-403
2646.
基于指针推进机制的分层移动IPv6方案因未考虑移动锚点管理域的影响,导致较高的注册和报文分发开销.提出一种面向分层移动IPv6网络的动态指针推进机制(dynamic pointer forwarding scheme for HMIPv6 networks,简称DPF-HMIPv… …   相似文献
杨怡  董永强 《软件学报》2011,22(1):164-176
2647.
下载全文  总被引:3,自引:2,他引:1
影像匹配是诸多遥感影像处理和影像分析的一个关键环节。传统基于角点的灰度相关匹配算法由于不具备旋转不变性而需要人工干预进行粗匹配,无法实现自动化。SIFT(scale invariant feature transform)算法能很好地解决图像旋转、缩放等问题,但是对于几何结构特征… …   相似文献
2648.
下载全文  总被引:11,自引:1,他引:10
最近涌现了各种进化方法来解决多目标优化问题,多数方法使用Pareto优胜关系作为选择策略而没有采用偏好信息.这些算法不能有效处理目标数目许多时的优化问题.通过在不同准则之间引入偏好来解决该问题,提出一种多目标调和遗传算法MOCGA(multi-objective concorda… …   相似文献
崔逊学  林闯 《软件学报》2005,16(5):761-770
2649.
  
针对目前稀疏表示字典学习的惩罚函数版本不一且各有优势的问题,提出基于子编码和全编码联合惩罚的稀疏表示字典学习方法,该方法在字典学习的目标函数中同时加入子编码惩罚函数和全编码惩罚函数。子编码惩罚函数使得学习后的字典在稀疏表示识别时可以用子字典的重构误差和子字典上编码系数的大小来识别… …   相似文献
2650.
下载全文  总被引:8,自引:6,他引:2
该文是中国图像工程的年度文献综述系列之十七。为了使国内广大从事图像工程研究和图像技术应用的科技人员能够较全面地了解国内图像工程研究和发展的现状,并能方便地查询有关文献,从2011年在国内15种有关图像工程重要中文期刊共134期上发表的3 215篇学术研究和技术应用文献中,选取出7… …   相似文献
2651.
下载全文  总被引:15,自引:14,他引:1
该文是“中国图像工程”的年度文献综述系列之十。为了使国内广大从事图像工程研究和网像技术应用的科技人员能够较全面地了解国内图像工程研究和发展的现状,并能够方便地查询有关文献,现从2004年在国内15种有关图像工程重要中文期刊的共108期上发表的2473篇学术研究和技术应用文献中,选… …   相似文献
2652.
下载全文  总被引:16,自引:0,他引:16
安全性是移动自组网络组通信的基本需求,安全、高效的组密钥更新算法是保证组通信安全的关键.在移动自组网络分布式组密钥管理框架(distrbuted group key management framework,简称DGKMF)的基础上,提出了一种组密钥更新算法--DGR(distr… …   相似文献
2653.
指纹特征加密是生物特征识别技术中最为活跃的研究领域之一.然而指纹特征是人体固有的特征,具有唯一性与终身不变性,一旦识别系统中的用户指纹模板丢失,将是永久性的.为了避免用户指纹模板丢失,基于巴特沃斯低通滤波器原型,设计了一组不可逆转换函数,将用户原始指纹模板转换为可撤销指纹模板,不… …   相似文献
2654.
现有的无结构Peer-to-Peer(P2P)系统缺乏对拓扑公平性的考虑,并且不能对某些节点的恶意行为进行有效的抑制.其主要原因在于构造的拓扑对节点可信度的不敏感性,忽略了节点在不同领域中可信度的区别.据此,首先给出了基于领域的P2P信任模型的定义,然后在此基础上提出了一种针对无… …   相似文献
张骞  张霞  刘积仁 《软件学报》2007,18(2):400-411
2655.
  
智能手机中各种内置传感器的出现使得用户能采集、分析和挖掘传感器数据中的有用信息。介绍了Android平台上用于采集传感器数据的应用LiveData,它可用于记录用户活动时的数据。针对应用LiveData采集的总量为28万条的传感器数据记录,提取了若干特征属性来识别用户的行为,并进… …   相似文献
2656.
下载全文  总被引:1,自引:1,他引:0
提出一种基于图像光流联合驱动的变分光流计算方法。数据项采用灰度守恒和梯度守恒相结合、局部约束与全局约束结合的思想,并引入正则化因子提高计算精度。平滑项采用图像与光流联合驱动的各向异性平滑策略,将数据项与平滑项紧密地联系起来,并通过设计扩散张量的两个本征值来控制光流扩散速度。最后采… …   相似文献
2657.
  总被引:1,自引:0,他引:1
回归测试用例选择(Regression Test Case Selection,RTS)问题是回归测试研究中的一个热点,旨在从已有测试用例集中选择出所有可检测代码修改的测试用例.但迄今为止,国内研究人员并未对RTS问题的已有研究成果进行系统总结和比较.首先在回归测试活动和测试用例… …   相似文献
2658.
下载全文  总被引:1,自引:0,他引:1
在分析现有P2P(peer to peer)路由算法的基础上,提出了一种基于二阶矩定位、支持多维资源数据描述的高效资源路由算法--FAN(flabellate addressable network)路由算法.FAN算法将节点映射到统一的多维笛卡尔空间,并以节点相对空间原点的二阶矩作为子空间管理和资源搜索的依据.FAN路由算法具有O(log(N/k))的高路由效率,在节点加入和退出FAN网络时,更新路由信息的代价为O(klog(N/k)).实验结果表明,FAN路由算法具有路由效率高、维护代价小的优点,是一种P2P环境中支持多维资源数据描述的高效结构化资源路由算法.而且,目前部分基于CAN(content-addressable network)网络的改进算法也可以在FAN网络中适用,并获得更好的路由效率和更低的维护代价.… …   相似文献
宋伟  李瑞轩  卢正鼎  於光灿 《软件学报》2007,18(11):2851-2862
2659.
在网络可靠性研究中,设计较好的容错路由策略、尽可能多地记录系统中最优通路信息,一直是一项重要的研究工作.超立方体系统的容错路由算法分为可回溯算法和无回溯算法.一般说来,可回溯算法的优点是容错能力强:只要消息的源节点和目的节点有通路,该算法就能够找到把消息传递到目的地的路径;其缺点… …   相似文献
田绍槐  陆应平  张大方 《软件学报》2007,18(7):1818-1830
2660.
  总被引:9,自引:0,他引:9
首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼提供法律保证。  相似文献
[首页] « 上一页 [128] [129] [130] [131] [132] 133 [134] [135] [136] [137] [138] 下一页 » 末  页»