•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3541-3560项 搜索用时 125 毫秒
[首页] « 上一页 [173] [174] [175] [176] [177] 178 [179] [180] [181] [182] [183] 下一页 » 末  页»
3541.
下载全文  总被引:4,自引:0,他引:4
在前人优化研究方法的基础上,结合网络编码优化问题自身的特点提出了新的解决方案.首先是算法的预处理部分:1) 给出了统一的方法由不同的资源描述函数生成遗传算法所必须的适应值函数,使得各种不同的网络编码资源优化问题都能利用同样的遗传算法模型;2) 通过检验有多条输入链路的输出链路进一… …   相似文献
邓亮  赵进  王新 《软件学报》2009,20(8):2269-2279
3542.
下载全文  总被引:2,自引:0,他引:2
自然、高效的三维交互技术是虚拟现实系统成功应用的关键.现有的交互技术主要是从几何层次上考虑如何有效实现交互任务,而对面向高层应用的交互任务的支持还不够.借鉴人类在真实世界中的认知原理,虚拟环境中的交互对象不仅具有外观意义上的几何属性,而且包含了与交互有关的规则、约束和供给等语义属… …   相似文献
3543.
目的 雾天条件下采集的图像存在低对比度和低场景可见度的问题,传统的去雾算法易产生halo效应和色彩失真问题。为此,结合大气散射光特性提出一种基于相对总变差的图像复原方法。方法 首先从大气散射光与纹理信息无关的角度出发,利用相对总变差分离图像主结构和图像纹理信息准确估计大气耗散函数,通过引入一个自适应保护因子来避免复原图像的色彩失真问题,最后由大气散射模型计算复原图像并进行图像的亮度调整,得到一幅清晰无雾的图像。结果 通过与经典的去雾算法比较,表明该方法可以有效避免halo效应和天空颜色失真等不足,并且在图像的深度突变处也能得到很好的去雾效果。结论 实验表明该算法的场景适应能力较强,时间复杂度与图像的大小成线性关系,相比于前人的算法在计算速度上有一定的提高。… …   相似文献
3544.
Multicut问题即在一个图上删除最少个数的顶点,使得预先给定的一组顶点对均不连通.该问题是NP难的.在深入分析问题结构特点的基础上,运用集合划分策略和相关问题的最新研究结果,对它提出了一种时间复杂度为O*的参数化算法,其中,l为给定的顶点对数目,k为需删除的顶点个数.该算法明显改进了当前时间复杂度为O*的最好算法.… …   相似文献
刘运龙  王建新  陈建二 《软件学报》2010,21(7):1515-1523
3545.
  
覆盖表生成问题是组合测试的重要研究内容之一,目前已有许多数学方法、贪心算法、搜索算法用于求解这一问题.蚁群算法作为一种能够有效求解组合优化问题的演化搜索算法,已被应用到求解覆盖表生成问题中.已有的研究工作表明:蚁群算法适于求解一般覆盖表、变力度覆盖表生成以及覆盖表排序等问题,但算… …   相似文献
3546.
下载全文  总被引:3,自引:0,他引:3
脸部表情的变化细节(例如皱纹)是很重要的视觉线索,但是它们难以建模与合成.这是由于人们说话和作表情时,脸部纹理也在动态地改变.与传统的纹理映射方法不同,提出一种根据脸部特征点运动来生成脸部动态纹理的新方法.基于形状和外观在表情脸部图像上高度相关这个观察,设计建立了从形状到外观的映… …   相似文献
杜杨洲  林学訚 《软件学报》2004,15(2):308-316
3547.
  
介绍了一个软件质量控制平台的设计与实现过程。该平台以CMM,TSP/PSP为核心理论依据,作为一个面向中小型软件企业的软件质量控制平台,它能够有效提高开发效率,帮助企业改进软件过程,并支持企业的软件能力最高达到CMM5级水平。内容包括TSP/PSP相关概念及特点,平台的系统架构、… …   相似文献
3548.
下载全文  总被引:6,自引:1,他引:6
提出一种自适应路由器限流算法防御分布拒绝服务攻击的机制.该算法的关键是由被攻击者要求经挑选的相距k跳(hop)的上游路由器对目的为被攻击者的数据流进行限流,从而将被攻击者的服务支援在各数据流之间达到一种类最大-最小公平的流量分配.还在一个实际的因特网拓扑上针对攻击数据流和合法数据… …   相似文献
梁丰  David Yau 《软件学报》2002,13(7):1220-1227
3549.
考虑无界批量机器并行调度中极小化加权完工时间和问题.设有n个工件和m台批加工同型机.每个工件具有一个正权因子、一个释放时间和一个加工时间.每台机器可以同时加工Bn个工件.一个批次的加工时间是该批次所包含的所有工件的加工时间的最大者.在同一批次中加工的工件有相同的完工时间,即它们的共同开始时间加上该批次的加工时间.给出了一个多项式时间近似方案(PTAS).… …   相似文献
李曙光  李国君  王秀红 《软件学报》2006,17(10):2063-2068
3550.
  
近年来,随着计算机技术、信息处理技术在工业生产、信息处理等领域的广泛应用,会连续不断地产生大量随时间演变的序列型数据,构成时间序列数据流,如互联网新闻语料分析、网络入侵检测、股市行情分析和传感器网络数据分析等。实时数据流聚类分析是当前数据流挖掘研究的热点问题。单遍扫描算法虽然满足… …   相似文献
曲武  王莉军  韩晓光 《计算机科学》2014,41(11):195-202
3551.
下载全文  总被引:1,自引:2,他引:1
为了能够快速和准确地跟踪运动目标,提出了一种改进的基于Camshift的粒子滤波算法。在粒子滤波框架下,首先对传统目标模型进行改进,提出一种新的融合目标颜色信息和运动信息的模型,以增强目标跟踪的稳健性和准确性;同时为了提高跟踪的效率,将一种改进的Camshift算法嵌入到粒子滤波… …   相似文献
3552.
下载全文  总被引:29,自引:0,他引:29
在浩如烟海的混乱的信息世界中;人们逐渐迷失了方向、于是人们开始寻找一种有效的方式;以带领人们在信息海洋中确认正确的方向,以充分利用这些宝贵的资源。个性化信息服务是一个非常好的出路。在张扬个性,倡导创造性的现代信息社会,个性化服务更是倍受人们的关注和青睐。那么究竟什么是个性化信息服… …   相似文献
3553.
下载全文  总被引:2,自引:0,他引:2
提出一个结合长期学习的概率检索模型,即通过估算一个动态的用户模型来预测目标图像的概率分布.系统以反馈序列为用户模式,通过与反馈日志中用户模式的匹配,动态地调整对当前用户的预测.与PicHunter传统用户模型相比,此系统基于长期学习的方法,通过对用户反馈的观察,动态地调整当前的用… …   相似文献
张亮  周向东  张琪  施伯乐 《软件学报》2005,16(2):233-238
3554.
因子分解法是从图像序列中恢复刚体目标几何结构的重要方法。针对传统因子分解法基本过程中存在的不足,及其容易失效的缺点,提出一种改进的因子分解法。该方法避开传统方法中求解修正矩阵的复杂过程,利用旋转矩阵的特性,直接修正由传统方法奇异值分解(SVD)得到的每帧图像的旋转矩阵,然后根据观… …   相似文献
3555.
下载全文  总被引:1,自引:0,他引:1
在低信噪比图像噪声抑制处理中,为了有效地保持图像边缘,在基于多相位分层分割算法的各向异性扩散模型的基础上,提出一个基于核方法的选择性各向异性扩散去噪算法。该算法根据图像数据的线性不可分特点,首先利用核方法把多相位分层分割算法中的数据项从线性不可分的低维空间推广到可实现线性可分的高… …   相似文献
3556.
下载全文  总被引:4,自引:0,他引:4
将目前主要用于小规模数据库查询的语义缓存技术拓展到海量数据库的聚集查询中,以面向聚集查询的语义缓存形式模型为基础,构造了语义缓存StarCache.详细讨论了StarCache中的聚集查询处理、语义缓存替换管理和一致性维护等技术.StarCache已经集成在自主研发的并行数据库中… …   相似文献
蔡建宇  吴泉源  贾焰  邹鹏 《软件学报》2007,18(2):361-371
3557.
下载全文  总被引:15,自引:0,他引:15
研究了B-样条曲线节点的去除问题,简化了B-样条曲线内部节点精确去除的充要条件.基于约束优化方法,通过扰动B-样条曲线的控制顶点,给出了节点去除的一个新算法,并用于光顺B-样条曲线.  相似文献
3558.
下载全文  总被引:13,自引:1,他引:13
在分布式环境下,利用信任管理机制来实现存取控制已得到人们的一致认同.但是,许可证的存储策略一直是这个领域中一个尚未完全解决的重要问题,而且它直接影响到许可证链的查找等问题.提出了利用许可证的发布者和主体两维信息,采用分布哈希表和Hilbert曲线对许可证进行分布定位的新的许可证存… …   相似文献
高迎  程涛远  王珊 《软件学报》2006,17(2):305-314
3559.
下载全文  总被引:3,自引:0,他引:3
在给出一种多Agent中介系统控制的组合电子市场模型的基础上,利用基于群集智能的多Agent系统分析方法,针对中介主导的组合电子市场中大量消费者联盟形成的问题,从组合市场的宏观层次将其抽象为一个具有随机特性的群集系统,为多Agent间交互的动态特性作出宏观层次的定量分析.根据群集… …   相似文献
龚勇  姚莉  沙基昌 《软件学报》2007,18(3):657-668
3560.
当前普遍采用的复制技术和事务处理技术都无法满足应用的End-to-End可靠性需求,前者通过前向错误恢复来保证应用操作的存活性,后者通过后向错误恢复来保证应用数据的安全性.如何融合这两种技术以实现End-to-End可靠性保证,成为目前研究的热点问题.然而,已有的方法都是基于简单… …   相似文献
左林  刘绍华  冯玉琳  魏峻  李洋 《软件学报》2008,19(2):432-445
[首页] « 上一页 [173] [174] [175] [176] [177] 178 [179] [180] [181] [182] [183] 下一页 » 末  页»