•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3981-4000项 搜索用时 83 毫秒
[首页] « 上一页 [195] [196] [197] [198] [199] 200 [201] [202] [203] [204] [205] 下一页 » 末  页»
3981.
下载全文  总被引:3,自引:0,他引:3
针对事件监测应用的特点,提出了一种简单、有效的基于栅格的无线传感网感知调度方法.该方法首先对目标环境进行栅格划分,然后由栅格内的节点选举出代表轮流执行监测任务,具有通信开销小、电量消耗均衡,可扩展性好的特点.通过分析和模拟可知,基于栅格的感知调度可以获得与节点密度成正比的电量节省… …   相似文献
胡湘华  杨学军 《软件学报》2008,19(9):2413-2421
3982.
  总被引:11,自引:0,他引:11
网络的普及和办公自动化的需求推动了Web应用开发,从应用软件的设计角度,开发高效、易用、易维护和可复用的Web应用成为关键。结合设计模式和Java Web开发技术,讨论如何构建高效Web应用开发的模型,并从数据流的角度进行了详细分析。  相似文献
3983.
下载全文  总被引:2,自引:0,他引:2
提出一种完全基于GPU(graphics processing unit)的实时深度图像绘制流程.该方法利用GPU的并行计算特性对深度图像的绘制过程进行加速.推导出一种在vertex shader上进行的三维前向映射方法,对输入像素进行前向映射,以得到更高的绘制性能,并利用图形硬… …   相似文献
刘保权  刘学慧  吴恩华 《软件学报》2007,18(6):1531-1542
3984.
提出一种基于类型推理的移动Ad-Hoc网络安全路由协议的形式化验证方法.定义了一种邻域限制通信演算NCCC(neighborhood-constrained communication calculus),包括演算的语法和基于规约的操作语义,在类型系统中描述了移动Ad-Hoc网络… …   相似文献
李沁  曾庆凯 《软件学报》2009,20(10):2822-2833
3985.
下载全文  总被引:2,自引:0,他引:2
利用信息检索领域中的相关算法,分析研究通过信息检索相关技术得到的相关信息,建立了一个网络新闻影响力模型来定量地计算一则新闻的影响力,从而估计它对社会安全产生影响的程度.在对大量实验结果的统计分析中发现,此方法可以有效地对新闻文章进行排序,发现不同新闻类型中最值得关注的新闻,其结果… …   相似文献
杨伟杰  戴汝为  崔霞 《软件学报》2009,20(9):2397-2406
3986.
  总被引:1,自引:1,他引:1
混合编程可以充分利用各种程序设计语言的优势。结合数值分析与统计软件FORSTAT 设计和开发中的实践, 针对混合编程时必须解决而又容易被忽略的几个问题: 软件产品的形式、避免内存泄漏和协调异常处理机制, 分析它们产生的原因, 并给出了相应的解决方法, 对于混合编程有一定的借鉴作用… …   相似文献
3987.
相关反馈技术是基于内容图像检索研究的一个重要组成部分.近年来,人们对相关反馈算法开展了许多研究工作,并提出了多种算法.目前,多数的相关反馈算法都是基于二值的相关度量--相关或不相关.为了更好地辨别用户的需要和偏好,就需要考虑相关性在程度上的差异而采用更精细的度量尺度.探讨了支持多… …   相似文献
吴洪  卢汉清  马颂德 《软件学报》2004,15(9):1336-1344
3988.
笔式用户界面作为Post-WIMP界面的一种重要形式,成为当前研究的热点之一。基于笔交互的应用程序通常有如下需求:自然统一的风格、个性化界面定制的支持,以及各种终端设备上的移植。为了支持笔交互应用程序快速稳定的开发,提出了一种新的笔交互范式PGIS,以及基于PGIS的应用程序开发… …   相似文献
3989.
  
鉴于基于单个矩形框标定的Tracking-Learning-Detection(TLD)算法无法兼顾跟踪目标的\"重点性\"和\"完整性\",提出了一种基于双矩形框标定的改进算法。在标定整个目标区域的矩形框的基础上,算法在目标变化相对稳定的区域标定另一个矩形框,以指示跟踪的重点区… …   相似文献
3990.
下载全文  总被引:10,自引:0,他引:10
提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了\"用户的密钥完全依赖于可信赖… …   相似文献
曹珍富 《软件学报》2003,14(6):1164-1171
3991.
  
提出一种采用多方向梯度及其二阶梯度描述神经切片图像的纹理特征,进而识别神经功能束类型的方法。首先,在神经切片图像随机选择一些像素,获得这些像素在邻域范围内4个方向上的梯度和二阶梯度的变化曲线;其次,提取这些曲线的周期和幅值作为描述这些随机选择像素邻域的特征;再次,采用粗糙K均值算… …   相似文献
3992.
下载全文  总被引:9,自引:0,他引:9
分析了数据密集型应用的特点,讨论了管理海量数字资源面临的技术挑战和关键问题,并综述了支持高性能数据密集型应用的相关工作,包括标准、技术和应用系统.在分析和比较相关工作的基础上,设计了一个新型的面向海量信息管理的数字图书馆体系结构,并描述了其中的关键功能组件和核心服务模块.最后,给… …   相似文献
3993.
  
随着云计算技术的发展,许多MapReduce运行系统被开发出来,如Hadoop、Phoenix和Twister等.直观上,Hadoop具有很强的可扩展性、稳定性,适合处理大规模离线应用;Phoenix具有运行速度快等优点,适合处理数据密集型任务;Twister是轻量级的迭代系统,… …   相似文献
3994.
下载全文  总被引:1,自引:0,他引:1
提出一种基于码本模型和多特征的早期烟雾检测算法。首先,利用码本模型进行前景提取;然后,结合烟雾的颜色模型和形状特征模型检测前景中的疑似烟雾区域;最后,利用烟雾的动态特性,有效地降低误检率,提高算法的鲁棒性。通过ROC曲线对比,实验结果表明,该算法具有良好的烟雾检测能力。同时,能够… …   相似文献
3995.
下载全文  总被引:2,自引:0,他引:2
提出一种基于簇结构的传感器网络数据聚集估算机制CASA(clustering-based approximate scheme for data aggregation).在保证用户对数据精确度需求的前提下,CASA 通过最小化网络通信开销以及协调节点间的负载均衡,有效地提高了估… …   相似文献
谢磊  陈力军  陈道蓄  谢立 《软件学报》2009,20(4):1023-1037
3996.
  
尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁.在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击.但是攻击者可以利用程序中已经存在的代码,将其组装成具有图灵完全计算功能的连续的代码块,用以绕过已有的防御机制.针… …   相似文献
3997.
  总被引:5,自引:0,他引:5
为了解决不同中间件平台的应用集成和互操作, OMG 提出了MDA 的概念。MDA 的一个重要思想就是将系统模型划分成与平台无关的模型( PIM) 和与平台有关的模型( PSM) , 并建立这两种模型之间的映射关系。给出了一个属于PIM 的Domain Model 和一个属于PSM… …   相似文献
3998.
下载全文  总被引:2,自引:0,他引:2
在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全性等安全性质,同时能够抵抗未知密钥共享和密钥泄露伪装攻击.在该协议基础… …   相似文献
高志刚  冯登国 《软件学报》2011,22(5):1031-1040
3999.
针对大规模虚拟机环境下软件的按需部署,提出了一种基于预取的按需软件部署优化机制,能够降低用户端虚拟机的启动延迟以及为用户提供更好的虚拟机本地运行性能.基于用户使用软件的行为特点以及虚拟磁盘映像的细粒度分割,预取机制在后台对服务器端存储的虚拟磁盘映像进行预取,通过一种基于访问频率和… …   相似文献
陈彬  肖侬  蔡志平  王志英 《软件学报》2010,21(12):3186-3198
4000.
下载全文  总被引:1,自引:1,他引:1
经过几年的发展,并行编程模型MapReduce产生了若干个改进框架,它们都是针对传统MapReduce的不足进行的修正或重写. 本文阐述和分析了这些研究成果,包括: 以HaLoop为代表的迭代计算框架、以Twitter Storm为代表的实时计算框架、以Apache Hama为代… …   相似文献
[首页] « 上一页 [195] [196] [197] [198] [199] 200 [201] [202] [203] [204] [205] 下一页 » 末  页»