•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2961-2980项 搜索用时 300 毫秒
[首页] « 上一页 [144] [145] [146] [147] [148] 149 [150] [151] [152] [153] [154] 下一页 » 末  页»
2961.
无结构P2P网络拓扑随着规模的增大会出现一定的统计特性,充分应用该现象提出了一种多级局部覆盖网络(multi-level local overlay,简称ML2O)的无结构P2P覆盖网,对ML2O中节点间的连接进行恰当的数学控制后,就能使产生的拓扑具有从微观到宏观的多个粒度上的局… …   相似文献
李治军  姜守旭  李晓义 《软件学报》2011,22(9):2104-2120
2962.
下载全文  总被引:2,自引:0,他引:2
各个点在数据内部的组织结构中自然地扮演着3种不同的结构性角色,分别是毂、质心和野值.在基于邻域的聚类算法中,邻域密度因子能够识别分离数据集中的毂、质心和野值.但是,邻域密度因子对有噪声和重叠的数据往往失效.为了解决该问题,引入了基于多项式核的邻域密度因子,并在有向树框架下,提出了… …   相似文献
丁军娣  马儒宁  陈松灿 《软件学报》2008,19(12):3147-3160
2963.
下载全文  总被引:28,自引:1,他引:28
高光谱遥感图像的高数据维给图像进一步处理带来了困难,为了解决这一问题,提出了自适应波段选择(ABS)的降维方法。该方法充分考虑了高光谱图像的空间相关性和谱间相关性,通过计算各个波段的指数来选择信息量大并且与其他波段相关性小的波段。对各波段相应的指数重新排列之后,有两种方法来选择最… …   相似文献
2964.
当前针对图像LSB匹配隐藏的各种检测方法跨数据集测试性能不佳,其检测效果对于JPEG压缩的和未压缩的图像往往差别很大。对两类图像的颜色空间分布进行了分析,利用量化的DCT交流系数的最高有效位重压缩后不再服从广义Benford定律的现象,查明图像的压缩历史,进而根据图像的通道数以及… …   相似文献
2965.
下载全文  总被引:61,自引:0,他引:61
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息… …   相似文献
荆继武  冯登国 《软件学报》2002,13(8):1417-1422
2966.
下载全文  总被引:1,自引:0,他引:1
根据计算机网络本身所具有的自组织特点,提出了网络自组织演化的数学模型.在该模型中,网络行为表现为节点对信息价值的追求以及维护网络连接所付出代价的权衡.模型将网络的演化表述为一个收敛的随机过程.对一种简单的信息网络进行了具体建模和演化结果的数学证明,进而给出了这种网络的一种实例--… …   相似文献
董攀  朱培栋  卢锡城 《软件学报》2007,18(12):3071-3079
2967.
下载全文  总被引:21,自引:0,他引:21
研究了全局未知静态复杂环境下多机器人运动的导航问题,提出了一种新颖的蚂蚁导航算法.该方法将全局目标点映射到机器人视野域边界附近作为局部导航子目标,再由两组蚂蚁相互协作完成机器人视野域内局部最优路径的搜索,在此基础上进行与其他机器人的碰撞预测与避碰规划.机器人每前进一步都重复上述过… …   相似文献
朱庆保 《软件学报》2006,17(9):1890-1898
2968.
下载全文  总被引:2,自引:0,他引:2
模型转换主要用于模型的演化、求精以及重构.模型转换需要遵循一定的约束规则以保持模型的某些特性.模型演化通常要求保持已有的接口;模型重构则必须保证重构前后的软件具有相同的外部行为特性.为了严格证明某个模型转换规则是否满足这些约束,特性保持约束必须形式化地加以描述.为了实现证明过程的… …   相似文献
刘辉  麻志毅  邵维忠 《软件学报》2007,18(10):2369-2379
2969.
分析了视觉手势的交互特征,提出了非接触型设备交互模型,基于数据流图方法建立了支持连续信息输入的数据流模型来描述视觉手势信息的处理流程,基于\"paint-view-correct\"隐喻构建了手势界面开发工具IEToolkit.系统的主要特点包括:使用插件设计思想提供了可扩展的接… …   相似文献
2970.
  总被引:4,自引:0,他引:4
分析了当前主流的分布式组件技术,指出了在Internet环境下这些异构分布式组件技术在互操作性方面的不足。在分析组件互操作的相关技术之后,提出了对组件接口的扩展和基于XML的组件标准化描述,最后提出一种基于Web Services的异构组件互操作的解决方案。  相似文献
2971.
下载全文  总被引:32,自引:3,他引:32
TSP(traveling salesman problem)问题是最经典的NP-hard组合优化问题之一.长期以来,人们一直在寻求快速、高效的近似算法,以便在合理的计算时间内解决大规模问题.由于对较大规模的问题,目前的近似算法尚不能在较短的时间内给出高质量的解,因此提出了多重归… …   相似文献
邹鹏  周智  陈国良  顾钧 《软件学报》2003,14(1):35-42
2972.
  
从网络计算理论、网络科学和网络设计、网络设计与工程、网络设计与社会价值等方面阐述了构建未来网络面临的若干问题,其中任何一个问题的解决都将极大地推动计算机网络的发展。  相似文献
2973.
  总被引:1,自引:0,他引:1
分析了解释运行中利用线索化方法进行性能优化的技术,实现了以直接线索化方法为基础的Java虚拟机的解释器性能优化方案,并对嵌入式Java虚拟机的参考实现和Java的优化实现进行了性能对比。  相似文献
2974.
下载全文  总被引:2,自引:1,他引:2
众所周知,图像插值是根据一幅低分辨率噪声图像重建相应高分辨率清晰图像的数字图像处理技术。虽然已有一些文献报道了多种图像插值算法,然而现有算法在插值视觉效果和计算复杂度两者间往往难以实现均衡,为此,提出了一种局部几何结构驱动的偏微分方程(PDE)图像插值算法。该算法通过耦合边缘、纹… …   相似文献
2975.
下载全文  总被引:15,自引:0,他引:15
顾名思义,代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者.在Schorr盲签名的基础上,谭作文等结合代理签名和盲签名提出了一个基于离散对数的代理盲签名方案.… …   相似文献
王蜀洪  王贵林  鲍丰  王杰 《软件学报》2005,16(5):911-915
2976.
下载全文  总被引:2,自引:0,他引:2
对大型复杂系统进行聚类分析能够改善软件维护的效率和效果,同时也是获取可复用构件的基础.提出一种基于需求层次凝聚的程序聚类方法来解决这个问题.该方法利用存在于需求描述中的语义信息获取问题域的高层逻辑,结合对源代码的动态分析,最终获取对源代码的分解划分.使用该方法获取的划分结果具有到… …   相似文献
张路  梅宏  孙家骕 《软件学报》2006,17(8):1661-1668
2977.
下载全文  总被引:2,自引:0,他引:2
图语法将字符串上的形式文法扩充为图上的形式文法,提供一种能够使用精确的数学方法来模拟图变换的机制.提出了几种新的基于一致图语法的方法来表示控制流图、数据流图、控制数据流图、二分图和超图,并说明如何通过图重写来自动生成依赖图并挖掘并行性,从而协助并行编译器和并行语言的设计和实现.… …   相似文献
李国东  张德富 《软件学报》2004,15(7):956-968
2978.
  
2维图像的道路检测是移动机器人视觉导航中的难点问题。基于图像分割问题的能量最小化函数,推导出一种适用于群集优化迭代求解的视觉能量最小化模型,并提出一种基于多蚁群动态协作的优化策略,实现道路图像检测的优化算法。该方法根据\"分而治之\"的原则,先由各蚁群独立优化各自子问题,然后针对… …   相似文献
2979.
下载全文  总被引:1,自引:0,他引:1
提出了一整套矢量地图叠加分析算法:提出了大量点与多边形关系的包含性测试方法,首先对多边形进行预处理,然后采用射线法对单个点进行包含性测试;提出了基于双索引的大量线裁剪方法,分别以线、线段为基础建立两层索引,有效去除不必要的求交运算;面面叠加,基于改进的扫描线方法求取交点;通过对过… …   相似文献
2980.
反应式系统通常是不终止的,其行为定义为系统状态的无限序列的集合.形式化验证时,检验需求一般使用时序逻辑给出.当使用诸如LTL(linear temporal logic)这样的逻辑时,由于这类逻辑的模型同样是无限序列,系统与需求之间的满足性关系可以简单定义为集合的包含关系.但是,… …   相似文献
[首页] « 上一页 [144] [145] [146] [147] [148] 149 [150] [151] [152] [153] [154] 下一页 » 末  页»