•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4861-4880项 搜索用时 406 毫秒
[首页] « 上一页 [239] [240] [241] [242] [243] 244 [245] [246] [247] [248] [249] 下一页 » 末  页»
4861.
  
对称多处理器的飞速发展和近年来提出的动态异构处理器(DHMP)为性能优化提供了新的机遇。一个机遇是找出程序每个阶段的性能瓶颈,提出了静态程序阶段分析方法,即通过分析结构参数和计算相似度矩阵来找出程序每个阶段的资源瓶颈;另一个机遇是给出动态异构处理器重构的时间节点,提出了DPDA和… …   相似文献
4862.
  
随着无线传感技术的快速发展,无线体域网在远程医疗、智能家居等方面的应用日渐成为研究热点.监狱作为一个特殊场所,对囚犯的日常行为监控是必不可少的.准确而有效的监控系统能够在囚犯有异常行为发生时及时告警,这有助于监狱的管理,并阻止危险事故的发生.在监狱环境下,提出一种基于无线体域网的… …   相似文献
4863.
提出一种无须重新初始化的变分水平集自适应主动轮廓模型。该模型利用图像的局部特性自适应决定曲线的演化,同时加入局部C-V能量项,改进边界停止函数,提高对灰度分布重叠、分布不均匀及弱边界处理的鲁棒性,并加快了曲线演化的收敛速度。结合医学序列图像特点,利用Heaviside函数对当前截… …   相似文献
4864.
下载全文  总被引:1,自引:0,他引:1
提出了比特平面与编码过程全并行处理的EBCOT(embedded block coding with optimizedtruncation)编码结构.通过分析JPEG2000和国内外提出的EBCOT编码结构,指出不仅每一个比特平面,而且对应的编码过程的编码信息可以同时获得,从而… …   相似文献
刘凯  李云松  吴成柯 《软件学报》2006,17(7):1553-1560
4865.
图像语义的自动标注是一个具有挑战性的研究课题,目前常见的机器学习方法,如统计生成模型(generative model)与判别模型(discriminative model)都被用于该问题的研究中.然而由于语义鸿沟的存在、图像训练数据的不平衡性以及图像标注的多标签特性等问题,使得… …   相似文献
王梅  周向东  许红涛  施伯乐 《软件学报》2009,20(9):2450-2461
4866.
选择具有识别作用的超声图像淋巴结区域特征对临床诊断具有重要价值。针对目前特征选择算法收敛速度慢和容易陷入局部极小值的问题,提出病毒协同进化的离散差分进化的颈部淋巴结超声图像特征选择算法。该算法主要利用病毒感染操作进行宿主个体的变异,在维持宿主个体多样性的同时保留最优的搜索信息,提… …   相似文献
4867.
下载全文  总被引:2,自引:0,他引:2
TB级数据时代已经到来,如何有效地在普通PC机上实现TB级地形数据漫游,已逐渐成为GIS(地理信息与系统)学术界的研究热点。海量数据组织管理是3维地形数据漫游的核心机制,传统四叉树、八叉树等数据结构,一定程度上解决绘制瓶颈问题,但是结构复杂,很难适应TB级地形场景实时、稳定的漫游… …   相似文献
4868.
下载全文  总被引:8,自引:0,他引:8
双语库对齐是自然语言处理研究的重 要课题之一.其中,双语库段落对齐是指找出源文和译文中对应的翻译段落的对齐过程.它上 承篇章对齐,下接句子对齐,在整个双语库的对齐中起着承上启下的重要作用.但由于种种原 因,双语库段落对齐在当今研究中没有受到应有的重视.直接进行通用的段落自动对齐具… …   相似文献
王斌  刘群  张祥 《软件学报》2000,11(11):1547-1553
4869.
下载全文  总被引:1,自引:0,他引:1
在利用子网抽象技术的基础上,进一步针对带宽限制蠕虫高速扫描的特点,提出了一种基于Fluid的大规模带宽限制蠕虫仿真模型.通过Fluid仿真技术对蠕虫高速扫描产生的数据包进行抽象,降低其对仿真系统计算能力和存储能力的要求,进而提高仿真执行效率.仿真结果和数据包级仿真以及和实测数据的… …   相似文献
聂晓峰  荆继武  王跃武  向继 《软件学报》2011,22(9):2166-2181
4870.
下载全文  总被引:5,自引:0,他引:5
植被的净初级生产力(netprimaryproductivity,NPP)是全球变化和碳循环研究中的一个非常重要的环节。为了更精确地模拟植被的净初级生产力,选取中国长白山自然保护区作为研究区域,针对基于过程的北部森林生态系统生产力模拟模型(borealecosystemprodu… …   相似文献
4871.
  
设计和实现了天文星表数据访问网格服务,基于网格服务实现对分布异构天文星表的一致访问,并且对数据访问结果进行处理和VOTable格式封装。基于网格服务的标准性和抽象性,能够为天文数据提供一种灵活、动态和一致的共享机制。  相似文献
4872.
下载全文  总被引:41,自引:0,他引:41
汽车牌定位是一个公认的较难解决的图象侵害问题。目前已经实现的分割主要局限于灰度图象,且定位效果仍易受阴影和光照等条件的影响。为解决彩色图象牌照定位问题,提出了彩色图象边缘检测算子ColoPrewitt和彩色边缘检测与区域生长相结合的牌照定位算法ColorLP,其充分利用了颜色信息… …   相似文献
4873.
下载全文  总被引:6,自引:0,他引:6
基于PKI(public-key infrastructure)的分布式信任模型能够更好地保证分布式系统的安全性.作为信任路径的载体,数字证书格式的差异性可能对不同信任域实体之间的信任路径的可用性产生影响.提出了证书格式兼容性的概念,并以此为基础分析了证书格式差异对证书有效性验证… …   相似文献
朱鹏飞  戴英侠  鲍旭华 《软件学报》2006,17(8):1818-1823
4874.
下载全文  总被引:1,自引:0,他引:1
对Staddon等人提出的self-healing密钥分发方案作了3个方面的改进:第一,提出了一种更高效的无条件安全的long-lived方案取代基于计算安全的long-lived方案,降低了计算复杂度和通信复杂度;第二,增强了用户恢复合理密钥的能力,使得在某个特殊场景中,用户可… …   相似文献
李徽  武传坤 《软件学报》2009,20(2):462-468
4875.
  总被引:1,自引:0,他引:1
目的 Delaunay三角网具备的优良性质使其得到广泛的应用,构建Delaunay三角网是计算几何的基础问题之一,为了高效、准确地构建大规模点集的Delaunay三角网,提出一种基于优先点的改进三角网生长算法.方法 算法以逆时针次序的一条凸包边为初始基边,使用基边对角最大化并按照逆时针次序选定第3点构建一个Delaunay三角形,通过待扩展边列表中的数据判断新生成的两条边是否需要扩展,采用先进先出的方式从待扩展边列表中取边作为基边,以优先点为中心构建局部Delaunay三角网使优先点尽快成为封闭点,再从点集中删除此封闭点.结果 对于同一测试点集,改进算法运行时间与经典算法运行时间的比率不超过1/3,且此比率随点集规模增长逐步下降.相比经典算法,改进算法在时间效率上有较大提升.结论 本文改进算法对点集规模具有较好的自适应性与较高的构网效率,可用于大规模场景下Delaunay三角网的构建.… …   相似文献
4876.
下载全文  总被引:1,自引:0,他引:1
介绍了一种研究系统特权安全问题的方法.由于其特有的迁移系统安全状态的能力,使得分析及保护系统特权都很困难,因此,传统访问控制研究中所采用的技术无法复制到该领域.在访问控制空间理论下,检查了系统特权的来源问题及其特点,从而将系统规则划分为约束规则与执行规则两类,分别描述授权的限制与… …   相似文献
蔡嘉勇  卿斯汉  刘伟  何建波 《软件学报》2008,19(8):2102-2113
4877.
下载全文  总被引:10,自引:0,他引:10
为了对传统的中医舌诊数字化提出新的方法,并实现通过计算机来进行舌像图像的分类检索,此文将一种结合了颜色和纹理特征的、基于内容的多特征图像检索算法引入到中医舌像的分析中。该算法将表现颜色和纹理的20个特征值作为表达图像内容特征的特征向量,并以此作为舌像检索的距离度量标准。实验结果证… …   相似文献
4878.
  总被引:2,自引:0,他引:2
原有Rough K-means算法中类的上、下近似采用固定经验权重,其科学性值得商榷,针对这一问题,设计了一种基于自适应权重的粗糙K均值聚类算法.基于自适应权重的粗糙聚类算法在每一次迭代过程中,根据当前的数据划分状态,动态计算每个样本对于类的权重,降低了原有算法对初始权重的依赖.… …   相似文献
4879.
下载全文  总被引:10,自引:1,他引:10
基于空间数据库技术提出了一种多比例尺下细节层次可视化的实现机制.通过建立V-R eactive树索引结构,可以表示不同的细节层次,同时集成了实现多比例尺综合技术.通过采用透视查询算法,简化了该机制实现的复杂度.根据三维可视化的特点,对V-Reactive树进行优化,增强了图像质量… …   相似文献
李军  景宁  孙茂印 《软件学报》2002,13(10):2037-2043
4880.
  总被引:71,自引:8,他引:71
本文根据SAR成像原理和地面回波信号模型,提出了对SAR进行有源欺骗干扰的方法.文中详细地讨论了有源干扰的基本原理,分析了干扰信号模型,并用实际SAR数据进行了仿真实验,欺骗图像成功加到了真实SAR图像中.  相似文献
王盛利  于立  倪晋鳞  张光义 《电子学报》2003,31(12):1900-1902
[首页] « 上一页 [239] [240] [241] [242] [243] 244 [245] [246] [247] [248] [249] 下一页 » 末  页»