•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3661-3680项 搜索用时 134 毫秒
[首页] « 上一页 [179] [180] [181] [182] [183] 184 [185] [186] [187] [188] [189] 下一页 » 末  页»
3661.
下载全文  总被引:11,自引:0,他引:11
开放计算环境下的实时与非实时任务不确定并发,以及多种实时约束混合的复杂约束系统,即开放混合实时系统的需求越来越广泛.通过引入接收控制、调度服务器、自适应调节机制,提出一种开放环境下的自适应实时系统调度架构--OARtS(open adaptive real-time schedu… …   相似文献
淮晓永  邹勇  李明树 《软件学报》2004,15(4):487-496
3662.
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂… …   相似文献
刘强  殷建平  蔡志平  程杰仁 《软件学报》2011,22(6):1398-1412
3663.
传统的2维几何矩算法着眼于单个矩形窗口,但当关心的矩形区域在大地图上滑动时,传统算法效率不高。为提高2维几何矩运算速度,提出了一种新的快速迭代算法。由于该算法能够充分利用相邻滑动窗重叠的像素信息,从而可以大大提高2维几何矩的计算效率。该算法所需的乘法和加法运算复杂度完全与滑动窗尺… …   相似文献
3664.
在大型Internet服务提供商中,BGP (border gateway protocol)出口路径选择常常采用\"热土豆\"机制.然而研究表明,该机制具有相当大的局限性以及出口调节的间接性,它容易影响域间路由的健壮性.针对\"热土豆\"机制的缺点,出现了一些新的BGP出口路径… …   相似文献
刘亚萍  龚正虎 《软件学报》2007,18(12):3080-3091
3665.
目的 针对当前可逆视频水印隐蔽性和篡改定位能力不足问题,提出一种新颖的基于帧内预测模式的可逆视频水印算法。方法 首先,深入分析I帧亮度分量的预测模式对不同类型篡改的敏感性,提取每个帧内编码宏块的预测模式,通过预测模式生成特征码。然后,结合H.264/AVC编码特性和误差补偿算法,在每个亮度4×4残差块中筛选出误差最小系数。最后,运用差值扩展的方法将特征信息作为水印可逆的嵌入到所选系数。结果 在含水印视频未受到篡改时,解码端提取水印后可对原始视频进行无损恢复。当视频受到篡改时,算法能精确定位篡改区域并且篡改定位精度达到4×4子块级。由于水印嵌入在误差最小的系数中,能够有效地降低水印嵌入对于视频质量的影响,嵌入水印后图像的PSNR值比现有的基于H.264/AVC可逆水印方案平均提高10%,测试序列的码率增量平均降低了22%左右。结论 本文算法较现有算法具有更好的嵌入率、隐蔽性、篡改检测精度, 适用于医学、军事、卫星等领域。… …   相似文献
3666.
下载全文  总被引:3,自引:1,他引:3
全网范围的广播在移动自组网中有着相当广泛的应用.基于计数器的广播算法非常适合于高速移动的网络环境.在基于计数器的广播算法的基础上提出了一种简单高效的广播算法--CBB+.理论分析和大量仿真结果表明,CBB+算法相对于原基于计数器的广播算法而言,广播的达到率有着较大的提高,并且能够… …   相似文献
邹仕洪  邬海涛  程时端 《软件学报》2005,16(6):1104-1111
3667.
本文针对基于区域和统计的彩色图像分割方法进行研究,提出了一种结合Voronoi划分技术、最大期望值(Expectation Maximization, EM)和最大边缘概率(Maximization of the Posterior Marginal, MPM)算法的彩色图像分割… …   相似文献
3668.
下载全文  总被引:66,自引:0,他引:66
关联规则发现是数据库中知识发现研究中的热点课题,有着广泛的应用领域.在现有的研究中,数据库中的各个项目是按平等一致的方式加以处理的.然而,在现实世界数据库中却并非如此,不同的项目往往有着不同的重要性.为了将它们反映出来,对项目引入权值,从而提出了新的加权关联规则问题.由于项目权值… …   相似文献
3669.
下载全文  总被引:5,自引:0,他引:5
无线传感器网络的主要功能是实现数据发布,在接收到信息查询时能够以有效的方式传输给查询者.目前的数据发布方式通常基于洪泛机制查询信息,浪费了有限的能源.虽然一些最近的数据发布协议从不同程度上解决了这一问题,但不能保证查询成功率.基于圆形节点分布网络模型提出了一种既能减少能源消耗,又… …   相似文献
石高涛  廖明宏 《软件学报》2006,17(8):1785-1795
3670.
借鉴IRR(Internet routing registry)机制中注册路由策略的思想,提出了前缀策略(prefix policy)的概念,并由此设计了一种防范前缀劫持的方法—— E-IRR 机制.在E-IRR 中,参与者发布自己的前缀策略,同时利用其他自治系统已注册的前缀策略… …   相似文献
刘欣  朱培栋  彭宇行 《软件学报》2009,20(3):620-629
3671.
考虑有限域上椭圆曲线的构造.设q是一个奇素数的方幂,l是一个素数.证明了,如果GF(q)[x]上的方程U2-D(x)V2=ε(x-a)l有本原解,其中,D(x)∈GF(q)[x]是一个首1三次无平方因子的多项式,则椭圆曲线y2=D(x)上的点(a,b)的阶是l.由此,给出了一种构造具有给定阶点的椭圆曲线的算法.… …   相似文献
王鲲鹏  李宝 《软件学报》2007,18(7):1774-1777
3672.
  
物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,以植入城市计算应用场景为研究对象,比较了物联网技术与传统方法的数据采集、服务提供,论述了在人与环境交互中的感知应用部署… …   相似文献
3673.
下载全文  总被引:2,自引:0,他引:2
在软件测试实践中,被测软件通常要经历多轮次的测试和修改过程.由于受到被测软件的缺陷分布、迭代式的开发与测试过程、测试者发现缺陷的能力等诸多非确定性因素的影响,使得软件缺陷发现的时序过程呈现出相应的周期性、随机振荡性和阻尼衰减等时序特征.通过对以软件缺陷发现为目标、测试过程管理规范… …   相似文献
何智涛  晏海华  刘超 《软件学报》2010,21(12):2999-3010
3674.
随机梯度下降(SGD)算法是处理大规模数据的有效方法之一.黑箱方法SGD在强凸条件下能达到最优的O(1/T)收敛速率,但对于求解L1+L2正则化学习问题的结构优化算法,如COMID(composite objective mirror descent)仅具有O(lnT/T)的收敛速率.提出一种能够保证稀疏性基于COMID的加权算法,证明了其不仅具有O(1/T)的收敛速率,还具有on-the-fly计算的优点,从而减少了计算代价.实验结果表明了理论分析的正确性和所提算法的有效性.… …   相似文献
邵言剑  陶卿  姜纪远  周柏 《软件学报》2014,25(9):2160-2171
3675.
下载全文  总被引:3,自引:0,他引:3
对异构无线网络中无线资源分配和呼叫接入控制进行研究.基于非合作博弈理论,提出了不同无线资源的带宽和连接数量分配的理论模型.结合网络连接的效用函数,对非合作博弈的无线资源分配中的纳什均衡点的存在性和唯一性进行论证.而且,进一步对业务量与阻塞率之间的关系进行分析,提出了能够保证通信可… …   相似文献
李明欣  陈山枝  谢东亮  胡博  时岩 《软件学报》2010,21(8):2037-2049
3676.
为降低整数漏洞插装验证的运行开销,提出基于信息流的整数漏洞插装方法.从限定分析对象范围的角度出发,将分析对象约减为污染信息流路径上的所有危险整数操作,以降低静态插装密度.在GCC平台上,实现了原型系统DRIVER(detect and run-time check integer… …   相似文献
孙浩  李会朋  曾庆凯 《软件学报》2013,24(12):2767-2781
3677.
  总被引:10,自引:0,他引:10
介绍了典型的元数据管理策略,并对三种元数据管理模式进行了详细的分析与比较;最后提出了一种分布式的元数据管理模式。  相似文献
3678.
设计了数据流预测查询的新模型,包括局域流能量预测、能量分布模式挖掘及预测序列的重构和数据流能量的度量方法;设计了融合数据流能量回归与基于频繁模式的小波分解预测新方法,并将新算法推广到强偶合多数据流的预测查询;提出了最近最频繁序列模式的新概念,并应用于局域流能量分解;在真实数据上的… …   相似文献
陈安龙  唐常杰  傅彦  廖勇 《软件学报》2008,19(6):1413-1421
3679.
  
软件的安全性分析和漏洞检测是软件工程和信息安全领域的一个研究热点和难点问题。采用程序分析的方法对软件进行安全性测试,日益受到广泛的关注和重视。首先概述了有关软件安全性测试的基本概念;随后,详细介绍了3种基于程序分析的安全性测试方法:模糊测试、符号执行和自动化白盒模糊测试,并比较了… …   相似文献
3680.
本文介绍了一个图形用户接口管理系统——GUIDE-GKS系统中的用户接口描述方法,以及利用这些描述信息而进行的用户接口快速原型和自动生成技术。其中,基于用 户概念模型的思想,它提出了一种新的“引导式”描述技术,该技术使得接口设计者对系统的学习使用更为方便、简洁、有效,增强了接口描… …   相似文献
[首页] « 上一页 [179] [180] [181] [182] [183] 184 [185] [186] [187] [188] [189] 下一页 » 末  页»