•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2801-2820项 搜索用时 92 毫秒
[首页] « 上一页 [136] [137] [138] [139] [140] 141 [142] [143] [144] [145] [146] 下一页 » 末  页»
2801.
  
本文介绍了超级计算机的基本概念。重点叙述了神经网络计算机、超导计算机和光计算机的发展。  相似文献
2802.
下载全文  总被引:2,自引:0,他引:2
协同过滤推荐系统中普遍存在评分数据稀疏问题.传统的协同过滤推荐系统中的余弦、Pearson 等方法都是基于共同评分项目来计算用户间的相似度;而在稀疏的评分数据中,用户间共同评分的项目所占比重较小,不能准确地找到偏好相似的用户,从而影响协同过滤推荐的准确度.为了改变基于共同评分项目… …   相似文献
胡勋  孟祥武  张玉洁  史艳翠 《软件学报》2014,25(8):1817-1830
2803.
下载全文  总被引:2,自引:0,他引:2
研究了中文名词性谓词的语义角色标注(semantic role labeling,简称SRL).在使用传统动词性谓词SRL相关特征的基础上,进一步提出了名词性谓词SRL相关的特征集.此外,探索了中文动词性谓词SRL对中文名词性谓词SRL的影响,并且联合谓词自动识别实现了全自动的中… …   相似文献
2804.
下载全文  总被引:9,自引:0,他引:9
认证测试是一种新型的在Strand空间模型基础上发展而来的安全协议分析与辅助设计技术,可用于大部分协议的关联属性的分析;但是与Strand空间模型一样,它主要用于协议正确性证明,在协议为何不正确以及如何进行改进这个问题上处理分析能力较弱.在认证测试概念的基础上,结合逻辑分析的优点… …   相似文献
杨明  罗军舟 《软件学报》2006,17(1):148-156
2805.
下载全文  总被引:8,自引:0,他引:8
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认… …   相似文献
王晓峰  张璟  王尚平  张亚玲  秦波 《软件学报》2006,17(8):1811-1817
2806.
下载全文  总被引:3,自引:0,他引:3
立体视觉的目的之一就是为了获得周围场景的3维信息,其关键在于匹配算法。然而即便是使用目前先进的通用处理器,其计算致密视差图所需的时间仍无法满足高速自主导航的需求。为了解决这个问题,提出了一种基于现场可编程门阵列(FPGA)的双目立体视觉系统的设计方案,同时介绍了系统的硬件结构,并… …   相似文献
2807.
覆盖网协同缓存(overlay cooperative caching,简称OCC)聚集客户节点的资源来提供可扩展、经济有效的缓存服务.在典型的OCC系统中,节点的异构性和工作负载的不对称,容易造成节点资源使用的不平衡,形成一些负载过重的\"热点\"节点.但对于这一问题,已有的O… …   相似文献
2808.
Iceberg Cube操作是OLAP(on-line analysis processing)分析中的一种重要操作.数据压缩技术在有效减小数据仓库所需的数据空间和提高数据处理性能方面的作用越来越明显.在压缩的数据仓库上,如何快速、有效地计算Iceberg Cube是目前亟待解决… …   相似文献
骆吉洲  李建中  赵锴 《软件学报》2006,17(8):1743-1752
2809.
对正则表达式集合进行分组是解决DFA状态膨胀问题的一种重要方法.已有的分组算法大都是启发式的或蛮力的,分组效果很差.分析了DFA状态膨胀的原因,总结了某些正则表达式间的冲突状况.证明了当冲突非负和冲突独立时,正则表达式集合的最优k分组问题可归结为最大k割问题,从而说明该问题是NP… …   相似文献
柳厅文  孙永  卜东波  郭莉  方滨兴 《软件学报》2012,23(9):2261-2272
2810.
  总被引:3,自引:0,他引:3
 运动目标在合成孔径雷达SAR(Synthetic Aperture Radar)图像中的成像会出现模糊,散焦等现象,并且会在方位向出现明显的偏移,这些会导致运动目标的目标杂波比TCR(Target-to-clutter Ratio)降低.本文在子孔径分解技术的基础上提出一种从单… …   相似文献
张露  郭华东  韩春明  周平 《电子学报》2008,36(6):1210-1213
2811.
下载全文  总被引:13,自引:1,他引:12
软件中的关联缺陷是一种比较普遍的现象,某些缺陷的存在与否可能导致其他缺陷检测率的变化.软件关联缺陷是造成软件失效关联的根源.给出了关联缺陷的定义,通过一个软件实例验证了缺陷的关联关系,提出了一种缺陷放回的测试方法用来剔除关联缺陷,并通过实验数据分析了缺陷放回方法的能力和效率.实验… …   相似文献
2812.
下载全文  总被引:4,自引:0,他引:4
研究了基于三维多项式映射的三维广义Julia集表示方法.从理论上分析并证明了三维多项式映射满足等变的条件,精确地给出了关于正四面体群和正八面体群具有旋转不变对称性的两类三维等变映射的具体公式,在此基础上讨论并证明了三维多项式映射的广义Julia集所具有的性质.提出了基于逃选距离色… …   相似文献
程锦  谭建荣 《软件学报》2006,17(7):1561-1570
2813.
QVT(Query/View/Transformation)Relations无法描述包含嵌套模式,因此在描述流程模型的转换规则时存在一些困难.针对此问题,对QVT Relations 进行了扩展,引入了模式因子、嵌套关系表达式和关联端约束这3个概念,并讨论了扩充之后匹配模型和创… …   相似文献
何啸  麻志毅  张岩  邵维忠 《软件学报》2011,22(2):195-210
2814.
提出了一个采用基于身份密码体制的安全域间路由协议——基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(identity-based aggregate path verification).密钥管理机制采用一个分布式层次密钥分发协议(distributed and hierarchical key issuing,简称DHKI),以解决基于身份密码系统固有的密钥托管问题.LAP的基本思想是,任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源AS.IDAPV采用基于身份的聚合签名体制,生成保证AS_PATH路径属性真实性的路由聚合证明.性能评估结果显示,基于2007年12月7日的RouteViews数据,id2r路由器仅额外消耗1.71Mbytes内存,是S-BGP的38%;更新报文长度明显短于S-BGP;当硬件实现密码算法时,收敛时间几乎接近于BGP.… …   相似文献
王娜  智英建  张建辉  程东年  汪斌强 《软件学报》2009,20(12):3223-3239
2815.
随着过程模型的不断积累和演化,企业组织常常拥有并管理维护成百上千个业务过程模型.由于建模目标和应用场景的不同,参考模型的裁剪和定制以及模型的更新修改等因素,导致过程模型库中可能存在大量相似的过程模型变体.重点研究如何有效管理和识别过程变体之间的共同点和差异性,即自动化地构建过程模… …   相似文献
凌济民  张莉 《软件学报》2015,26(3):460-473
2816.
  总被引:17,自引:3,他引:14
In this paper, we introduce an ontology-mediated method for medical knowledge acquisition and analysis.Using the method we establish an onto… …   相似文献
2817.
  总被引:30,自引:3,他引:30
深度学习是一类新兴的多层神经网络学习算法,因其缓解了传统训练算法的局部最小性,引起机器学习领域的广泛关注。首先论述了深度学习兴起渊源,分析了算法的优越性,并介绍了主流学习算法及应用现状,最后总结了当前存在的问题及发展方向。  相似文献
2818.
下载全文  总被引:20,自引:0,他引:20
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于φ-隐藏假设以及同态公钥加密体制的语义安全性假设… …   相似文献
秦静  张振峰  冯登国  李宝 《软件学报》2004,15(3):421-427
2819.
下载全文  总被引:3,自引:0,他引:3
光线投射算法是一种应用广泛的体绘制基本算法,能产生高质量的图像,但是时间复杂度较高。实现了一种基于图形处理器的单步光线投射算法,并在此基础上提出了一种基于空间跳跃技术的光线投射算法,以实现加速。采用八叉树组织体数据,利用空间跳跃有效地剔除体数据中对重建图像无贡献的部分,降低了硬件… …   相似文献
2820.
下载全文  总被引:3,自引:0,他引:3
虽然对等网络中的结点在功能上互相平等,但其中某些结点对于覆盖网拓扑却有重要意义.提出了分点概念来描述对等网络的拓扑关键点,这些结点的失效很可能导致覆盖网的分割.设计了一套简单、有效、分布式的分点检测和避免方法.模拟实验的结果表明,该方法可以优化覆盖网拓扑结构,并显著地提高无结构对… …   相似文献
李振华  陈贵海  邱彤庆 《软件学报》2008,19(9):2376-2388
[首页] « 上一页 [136] [137] [138] [139] [140] 141 [142] [143] [144] [145] [146] 下一页 » 末  页»