•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3601-3620项 搜索用时 93 毫秒
[首页] « 上一页 [176] [177] [178] [179] [180] 181 [182] [183] [184] [185] [186] 下一页 » 末  页»
3601.
下载全文  总被引:1,自引:0,他引:1
如何促进网络中自主元素自觉规范行为、积极有序协作从而形成“可信的计算平台”是下一代互联网亟需解决的重点问题.提出一种基于重复博弈的惩罚激励机制PETrust,旨在有效促进自主元素采取系统期望的诚实协作策略进行规范行为.PETrust根据自主元素信誉特征的变化动态调整惩罚力度.理论… …   相似文献
桂春梅  蹇强  王怀民  吴泉源 《软件学报》2010,21(12):3042-3055
3602.
提出了一种联合信源信道编码(JSCC)方案。首先,构造了一种具有重量递增奇偶校验矩阵的非规则LDPC码(WIPC-LDPC),实现非规则LDPC(Irregular LDPC)码比特节点按列重递增的顺序排列。然后,针对JPEG2000码流分层结构的特点,把不同质量层的JPEG20… …   相似文献
3603.
下载全文  总被引:2,自引:0,他引:2
提出了一种基于反模式的中间件应用系统的性能优化方法.该方法的主要特点包括:建立了反模式元模型以使得反模式的表示更加准确:综合利用系统的静态信息和动态信息以检测运行系统中存在的反模式;系统重构在不中断应用系统运行的前提下在线执行,并在中间件的辅助下自动/半自动地完成.在J2EE平台… …   相似文献
兰灵  黄罡  王玮琥  梅宏 《软件学报》2008,19(9):2167-2180
3604.
  
针对三维战场仿真环境中三维军标的实时绘制问题,利用Bezier曲线的任意可分性,提出了一种新的基于三角形递归切分的三维动态军标通用绘制方法.首先,通过设置军标控制点自动生成二维军标图形;然后,对二维军标模型进行三角形递归切分并动态控制递归算法调用次数;最后,对每个特征点赋予高程值… …   相似文献
3605.
Jackson系统开发方法(JSD)是八十年代初提出的一种很有名的操作式软件开发方法。为了支持开发者将其应用到软件开发实践中,我们设计了一种基于JSD方法的图形化的操作式规格说明语言NUJSDL,并开发了其支撑系统NUJSDS,NUJSDL语言具有易理解、可分析和可维护等特性,它… …   相似文献
刘琳  徐永森  严明 《软件学报》1992,3(2):45-52
3606.
标签是Web 2.0时代信息分类与索引的重要方式.为解决标签系统所面临的不一致性、冗余性以及完备性等问题,标签推荐通过提供备选标签的方法来提高标签的质量.为了进一步提升标签推荐的质量,提出了一种基于标签系统中对象间关系与资源内容融合分析的标签推荐方法,给出了基于LDA(laten… …   相似文献
3607.
下载全文  总被引:1,自引:1,他引:0
动态目标的检测与跟踪作为图像处理和计算机视觉学科的重要分支,广泛应用于军事和民用等各个领域。文中提出一种基于稀疏光流快速计算的目标检测和跟踪新方法,该方法通过计算能反映图像特征的特定像素点光流矢量来实现目标检测和跟踪,同时结合图像金字塔技术,可以检测和跟踪运动速度更快、运动尺度更… …   相似文献
3608.
固定图案噪声是红外焦平面阵列的一种固有噪声,该噪声在低温场景尤其突出,影响了探测器的成像质量。基于探测器读出电路结构,理论分析了相关双取样电路(CDS)对焦平面阵列非均匀性的影响,并通过数据仿真给出了CDS噪声的空间和时间分布特征。针对CDS噪声特征,提出将迭代原理和黑体定标校正… …   相似文献
3609.
下载全文  总被引:5,自引:0,他引:5
在(t,n)密钥共享方案中,密钥管理者将一个秘密密钥分成n个子密钥,然后让n个成员中的每个成员保存一个子密钥.当需要恢复秘密密钥时,任意t个成员拿出他们持有的子密钥后,就可以按既定的公开算法恢复出所需密钥.而多重密钥共享使得密钥管理者可以安全且有效地共享多个密钥.Shi给出了一种高效率的多重密钥共享认证方案.在其方案中,不仅成员持有的子密钥能够重复使用,而且管理者分发的子密钥和成员提供的影子子密钥也都是可认证的.对Shi方案的安全性进行了分析:首先指出该方案的一个设计错误;然后给出两个攻击,以表明该方案中的子密钥和影子子密钥认证方法实际上都是不安全的.准确地说,利用所提出的攻击,不诚实的管理者可以将假的子密钥分发给成员;而不良成员可以很容易地伪造假的但能满足认证等式的影子子密钥,从而欺骗诚实成员,使得诚实成员误以为他们恢复出的密钥是正确的.另外,还给出了改进方法,以避免上述设计错误和攻击.… …   相似文献
王贵林  卿斯汉 《软件学报》2006,17(7):1627-1632
3610.
  总被引:3,自引:0,他引:3
为了在n值命题逻辑系统中建立一种程度化推理机制,并为其提供一个可能的近似推理框架,利用势为n的均匀概率空间的无穷乘积,在n值G?del命题逻辑系统中引入命题的α-真度概念.证明了一般真度推理规则,给出了判定α-重言式的充分必要条件,并利用命题的α-真度定义了命题间的α-相似度,进… …   相似文献
李骏  王国俊 《软件学报》2007,18(1):33-39
3611.
  
介绍了一个软件质量控制平台的设计与实现过程。该平台以CMM,TSP/PSP为核心理论依据,作为一个面向中小型软件企业的软件质量控制平台,它能够有效提高开发效率,帮助企业改进软件过程,并支持企业的软件能力最高达到CMM5级水平。内容包括TSP/PSP相关概念及特点,平台的系统架构、… …   相似文献
3612.
下载全文  总被引:1,自引:0,他引:1
通用交互式逻辑推理语言Tuili是能够进行不同方向并能选择不同搜索策略进行推理的人工智能语言,特别适合快速建造专家系统或基于知识的系统。它的实现将使这一新颖的推理语言的应用成为可能。本文给出作者已经实现的一个Tuili系统中用到的编译方法和主要的实现技术。  相似文献
高全泉   《软件学报》1991,2(2):52-62
3613.
下载全文  总被引:22,自引:0,他引:22
有导词义消歧机器学习方法的引入虽然使词义消歧取得了长足的进步,但由于需要大量人力进行词义标注,使其难以适用于大规模词义消歧任务.针对这一问题,提出了一种避免人工词义标注巨大工作量的无导学习方法.在仅需义项词语知识库的支持下,将待消歧多义词与义项词语映射到向量空间中,基于k-NN(… …   相似文献
鲁松  白硕  黄雄 《软件学报》2002,13(6):1082-1089
3614.
下载全文  总被引:79,自引:2,他引:77
本文利用粗糙集理论中条件属性相对于决策属性的核,解决多变量检验中属性的选择问题.另外,定义了2个等价关系相对泛化的概念,并将它用于解决多变量检验的构造问题.通过一个例子,对本文提出的多变量决策树方法与著名的单变量决策树(ID3)方法进行了比较,结果表明前者比后者更简单.同时,对几… …   相似文献
苗夺谦  王珏 《软件学报》1997,8(6):425-431
3615.
  
为了提高实对称矩阵特征值分解算法的速度,在FPGA上设计并实现了符合IEEE-754标准的单精度浮点(32-bit)CORDIC算法,以在保证运算精度的前提下,最大限度地优化资源和速度。整个设计是在Xilinx公司的Spartan-3xc3sd1800a-5FPGA上实现的。测试… …   相似文献
3616.
下载全文  总被引:14,自引:2,他引:12
ChaRM是一种并行程序后向故障恢复与进程迁移系统.它不仅实现了对工作站机群系统瞬时故障的恢复,而且通过检查点设置时的Mirror存储技术和进程迁移技术,实现了对机群系统结点永久故障的恢复,并支持系统软硬件的在线维护、处理机资源的排他/限时使用和动态负载平衡等功能.文章主要介绍C… …   相似文献
3617.
为降低整数漏洞插装验证的运行开销,提出基于信息流的整数漏洞插装方法.从限定分析对象范围的角度出发,将分析对象约减为污染信息流路径上的所有危险整数操作,以降低静态插装密度.在GCC平台上,实现了原型系统DRIVER(detect and run-time check integer… …   相似文献
孙浩  李会朋  曾庆凯 《软件学报》2013,24(12):2767-2781
3618.
目的 采用草绘交互方式直接构造3维人体模型是当前人体建模研究的重要课题之一.提出一种草绘3维人体建模的模板形变方法.方法 针对输入的草图,首先,采用关节点定位方法获取草图中的人体关节点,根据人体结构学约束识别人体骨架结构,通过解析人体轮廓草图获取人体草图特征;其次,通过骨架模板和外观轮廓模板形变,将草图特征映射到3维人体模型,实现3维人体建模.结果 草图解析方法能有效提取草图特征,通过模板形变方法生成3维人体模型,并在模型上保持草图特征;能适应不同用户的绘制习惯,且生成的3维人体模型可用于人体动画设计.结论 提出一种草绘3维人体建模的模板形变方法,支持用户采用草绘方式进行3维人体模型设计,方法具有良好的用户适应性,对3维动画创作具有重要意义.… …   相似文献
3619.
下载全文  总被引:3,自引:0,他引:3
热力学遗传算法(thermodynamical genetic algorithms,简称TDGA)借鉴固体退火过程中能量与熵的竞争模式来协调GA中\"选择压力\"和\"种群多样性\"之间的冲突.然而TDGA目前极高的计算代价限制了其应用.为了提高TDGA的计算效率,首先定义一种… …   相似文献
3620.
  总被引:1,自引:0,他引:1
从具体的技术实施角度探讨了在等级保护下风险评估方法的设计,并讨论了其中的几个关键实施步骤,为我国信息安全等级保护工作提供了可以借鉴的经验。  相似文献
[首页] « 上一页 [176] [177] [178] [179] [180] 181 [182] [183] [184] [185] [186] 下一页 » 末  页»