•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5141-5160项 搜索用时 375 毫秒
[首页] « 上一页 [253] [254] [255] [256] [257] 258 [259] [260] [261] [262] [263] 下一页 » 末  页»
5141.
下载全文  总被引:2,自引:0,他引:2
软件中存在的故障很多与数据流紧密相关,对数据流故障定位是一个具有相当难度的研究问题.通过分析变量的定义-使用关系和变量间的依赖关系,并跟踪程序运行时各种操作对变量值的影响,即,变量操作状态的变化等基本信息,提出了一种综合考虑变量操作状态变化以及变量操作状态间依赖关系的数据链模型,… …   相似文献
杨波  吴际  刘超 《软件学报》2015,26(2):254-268
5142.
  总被引:18,自引:1,他引:18
This paper describes the definition of particle system, also discusesses the key techniques and problems of realizing of particle system. It… …   相似文献
5143.
  总被引:6,自引:0,他引:6
在简述RTP/RTCP协议原理和MPEG4视觉编码标准的基础上提出了一种简单的基于Linux操作系统的视频采集、MPEG4编码以及实时传输方案,并给出了一个基于RTSP协议的WebCam视频流传输实例;最后,还涉及到一些编写视频处理程序的技巧。  相似文献
5144.
针对目前贪婪修复算法可能存在修复效果视觉不一致以及优化修复算法中存在的算法复杂度较高或者未考虑结构信息的情况,提出一种基于加权优化的图像修复算法,通过定义出新的能量函数,把图像破损修复问题转化为加权的离散优化问题,在保证结构信息强、信任度高的区域被优先修复的前提下,利用贪婪修复思… …   相似文献
5145.
  
无线传感器网络(WSNs)隐私保护一直是研究热点,其中包括对隐私保护最值查询的研究。针对隐私保护最值查询问题,首先利用随机数和数值变换,提出一种不泄露原始参数的数值比较方法,并通过该方法和密码理论,提出一种面向两层无线传感器网络的高效随机调制隐私保护最值查询协议(ERM-MQP)… …   相似文献
5146.
下载全文  总被引:10,自引:0,他引:10
团队是动态不可预测性环境下协作问题求解的有效方式,联合意图是团队联合求解的关键.因此,主体在团队活动中如何采用言语动作形成、维护、解除联合意图,是一个值得研究的重要问题.旨在设计一种基于主体通信语言FIPA(foundation forintelligent physical A… …   相似文献
5147.
下载全文  总被引:4,自引:0,他引:4
快速条件断点是高性能并行程序调试器中进程控制必备的功能之一.分析了快速条件断点基本原理以及快速条件断点设计中需要考虑的代码生成、代码插装和源程序对应等问题.并针对上述问题,提出了预编译与运行时编译结合的代码生成方式、动态代码插装、源断点标识技术等解决方案.利用经过改进的动态补丁码… …   相似文献
刘建  王皓  沈美明  郑纬民 《软件学报》2003,14(11):1827-1833
5148.
下载全文  总被引:1,自引:0,他引:1
提出了一个全新的复杂网络分析框架来跟踪动态网络的演化规律,发现其在演化过程中的时间特性.不同于传统静态时间片的分析方法,整个框架首先利用有效而快速的方法发现网络的timeline,然后利用图近似算法刻画timeline中的平稳演化段落,这样可以有效地降低个体行为的不确定性所带来的… …   相似文献
吴斌  王柏  杨胜琦 《软件学报》2011,22(7):1488-1502
5149.
提出了一种称为Macor的模型来表示嵌套模式之间的映射关系.Macor将一个完整的模式映射表示成众多简单的原子映射,并用关联关系将它们连接在一起.进一步根据XQuery分析了Macor的表达能力,并处理了Macor的实现问题.初步的实验结果表明,通过Macor模型,一个复杂的映射… …   相似文献
钱钢  董逸生 《软件学报》2007,18(4):1026-1038
5150.
  
为了刻画和处理不确定XML数据,利用粒计算方法研究粗糙XML树信息系统中粗糙XML函数依赖的判定问题。基于粗糙集给出粗糙XML树信息系统的上近似、下近似的定义,借助粗糙相似关系进一步给出粗糙XML函数依赖;分析如何利用位模式表示粗糙XML树信息系统中的信息值;提出粗糙XML树信息… …   相似文献
5151.
  
随着数据规模的快速增长,单机的数据分析工具已经无法满足需求。针对大数据的分析问题,设计并实现了一种基于组件的大数据分析服务平台Haflow。Haflow自定义了业务流程模型和可扩展的组件接口,组件接口支持各种异构工具的集成。系统接收用户定义的业务流程,将其翻译成执行流程实例,提交… …   相似文献
赵薇  刘杰  叶丹 《计算机科学》2014,41(9):75-79
5152.
在对比传统的B树和B+树的定义和操作算法的基础上,定义了一种新的B+树:RFN-B+树,以获得更高的空间利用率和可用性.首先比较和分析了RFN-B+树与传统B+树的空间效率,然后讨论了RFN-B+树索引文件的有效性以及支持这种有效性的全链接指针结构和两个备用模块:基于虚拟根结点的随机检索算法和重构结点的算法.… …   相似文献
5153.
为解决目前采用形变技术的图像适应方法难以处理多焦点图像的问题,提出一种基于鱼眼变换技术的图像适应方法。这种方法既能够突出显示图像中需要关注的区域,又能够保留图像的背景信息,而且能够解决多焦点图像的适应问题。对于具有多焦点的图像,首先计算出各焦点之间的距离,通过设定合适的阈值,选择… …   相似文献
5154.
  
提出了一种新颖的基于先验形状学习的混杂活动轮廓(SHAC)模型,该模型采用变分水平集方法,融合自适应区域信息与边界信息,运用主成分分析的方法从给定的含有目标物体轮廓的训练集学习得到最佳形状信息,并将其作为先验形状。将自适应区域特征和轮廓特征作为局部信息,先验形状作为全局信息,在迭… …   相似文献
曹冬梅  徐军 《计算机科学》2014,41(11):301-305,316
5155.
下载全文  总被引:2,自引:0,他引:2
全面介绍了当前群组移动模型的研究进展,分析了不同群组移动模型的特点和应用范围,针时现有移动模型不能有效反映群组节点运动过程中行为特性的不足,提出了基于Gibbs分布模拟退火的群组移动(Gibbs sampler based simulated annealing group mo… …   相似文献
彭辉  沈林成  卜彦龙  王林 《软件学报》2008,19(11):2999-3010
5156.
下载全文  总被引:2,自引:0,他引:2
针对移动用户的实时显示需求,提出一种基于逆细分的三角网格压缩算法.通过改进逆Butterfly简化算法,采用逆改版Loop模式,将细密的三角网格简化生成由稀疏的基网格和一系列偏移量组成的渐进网格;然后,通过设计偏移量小波树,将渐进网格进行嵌入式零树编码压缩.实验结果表明:该算法与… …   相似文献
马建平  罗笑南  陈渤  李峥 《软件学报》2009,20(9):3607-2615
5157.
  
利用异构无线传感器网络中普通节点和簇头节点间的差异性,基于中心可分解型按对平衡设计构造了异构的节点密钥环,设计了2种密钥预分配方案DCPBD和VDCPBD.其中,DCPBD利用了中心可分解类型PBD,将普通区组作为普通节点的密钥环,将特殊区组作为簇头节点的密钥环.VDCPBD基于… …   相似文献
5158.
  总被引:3,自引:5,他引:3
本文给出了非对称选择网AC网(asymmetric choice nets)活性单调性的充分必要条件,并在此基础上证明了一类AC网系统活性的单调性和此类网结构活的充要条件.  相似文献
甄强  陆维明 《软件学报》1998,9(5):354-359
5159.
下载全文  总被引:1,自引:0,他引:1
建立信息隐藏技术的评价标准十分必要。隐写术的视觉不可感知性是评价隐写术性能的重要指标之一。基于HVS模型,给出不可感知性评价指标CHD。实验结果表明,CHD的判定结果反映了人类视觉的亮度,对比度和色彩掩蔽特性,可以作为隐写术的不可感知性评价指标。  相似文献
5160.
下载全文  总被引:1,自引:0,他引:1
由于分水岭方法进行图像分割时经常是在梯度图像上进行,并经常产生过分割的结果,因此为克服图像过分割问题和提高分割的准确性,提出了一种基于分水岭和重叠率衡量分层融合策略的彩色图像分割新算法——HWO。该算法首先将RGB颜色空间转化到Lab颜色空间,并根据a、b维来提取统计2维直方图,… …   相似文献
[首页] « 上一页 [253] [254] [255] [256] [257] 258 [259] [260] [261] [262] [263] 下一页 » 末  页»