•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5141-5160项 搜索用时 100 毫秒
[首页] « 上一页 [253] [254] [255] [256] [257] 258 [259] [260] [261] [262] [263] 下一页 » 末  页»
5141.
  总被引:1,自引:0,他引:1
网格任务调度目标有很多,如用户要求任务轮转时间短、花费代价小,而资源提供者希望资源利用率高等,这些目标相互冲突,因此网格任务调度不仅是一个NP难问题,而且是一个多目标优化问题.本文根据网格环境下任务的时间相关性特点,对传统蚁群算法进行了改进,提出了一种快速网格任务调度算法.该算法… …   相似文献
5142.
下载全文  总被引:4,自引:0,他引:4
为了将低分辨率多光谱图像和高分辨率全色图像进行有效融合,提出了一种提升小波变换和IHS变换相结合的图像融合新方法。该方法首先对高分辨率图像进行无下采样提升小波分解,利用提升分解得到的各提升小波面叠加的边缘信息进行区域划分,再采用分区域加边缘有效因子的融合思想实现分区融合,使得融合… …   相似文献
5143.
现有分数阶傅里叶变换(FRFT)由于旋转因子的单一性很少应用于视频实时加密,而当前单纯混沌加密算法的安全性又存在着诸多缺陷。为此,提出一种新的视频实时加密算法——混沌密钥调制DFRFT旋转因子。该算法将混沌加密与分数阶傅里叶变换进行了有机结合。首先将离散分数阶傅里叶变换(DFRF… …   相似文献
5144.
  
随着数据规模的快速增长,单机的数据分析工具已经无法满足需求。针对大数据的分析问题,设计并实现了一种基于组件的大数据分析服务平台Haflow。Haflow自定义了业务流程模型和可扩展的组件接口,组件接口支持各种异构工具的集成。系统接收用户定义的业务流程,将其翻译成执行流程实例,提交… …   相似文献
赵薇  刘杰  叶丹 《计算机科学》2014,41(9):75-79
5145.
下载全文  总被引:9,自引:4,他引:5
基于内容的图像检索是一种典型的相似检索问题,对于尺度空间上的图像相似匹配问题,一般认为距离计算费用很高.因此,需要建立有效的索引结构,以减少每个查询中的距离计算次数.为此,基于数据空间的\"优化划分\",并且使用\"代表点\",以层次结构方式划分数据,提出了一种新的基于距离的相似… …   相似文献
冯玉才  曹奎  曹忠升 《软件学报》2002,13(8):1678-1685
5146.
下载全文  总被引:5,自引:0,他引:5
提出了一种保持曲面形状特征(trimming curves)不变的曲面放缩新方法.该方法的关键是使用了一个新的目标函数来极小化放缩前后两曲面的差别.该目标函数由放缩前后两曲面对应点的导矢叉乘的平方的积分来定义.极小化该目标函数能够保证放缩前后曲面对应点的法向变化尽可能地小,从而保… …   相似文献
伯彭波  张彩明 《软件学报》2003,14(10):1806-1812
5147.
下载全文  总被引:6,自引:1,他引:5
模型检测技术一直以来主要是检验用时态逻辑描述的规范,人们很少注意认知逻辑的模型检测问题,而在分布式系统领域,系统和协议的规范已广泛地采用知识逻辑来描述.着重研讨了时态认知逻辑的模型检测算法.在SMV(symbolic model verifier)模型检测器的基础上,根据知识的语… …   相似文献
吴立军  苏开乐 《软件学报》2004,15(7):1012-1020
5148.
  
海量图数据上的可达性查询是图数据管理的基本问题。目前解决这个问题的基本方法是对可达关系传递闭包进行压缩存储,再辅以快速查询算法来回答两顶点是否可达。在此基础上,重点研究了稠密图条件下可达传递闭包的高压缩比存储和有效查询算法,提出了多跳(简称为X-Hop)压缩存储方法。通过采用生成… …   相似文献
5149.
  
首先介绍了Web应用漏洞安全的严峻形式和对漏洞扫描系统的急切需求,接着分析了扫描系统的实现原理,研究和总结了SQL注入漏洞、XSS漏洞、上传文件漏洞等常见漏洞的检测技术.在此基础上,设计了Web应用漏洞扫描系统的各个模块,最后的通过实验结果表明该系统设计的可行性.  相似文献
5150.
下载全文  总被引:34,自引:4,他引:30
当点扩展函数未知或不确知的情况下,从观察到的退化图像中恢复原始图像的过程称为图像盲复原。近年来,图像盲复原算法得到了广泛的研究。本文首先根据点扩展函数的特点,将图像盲复原算法分为单通道盲复原算法、空间不变多通道盲复原算法和空间变化图像盲复原算法等3种类型;然后讨论了3种算法的研究… …   相似文献
5151.
下载全文  总被引:3,自引:2,他引:1
在开放的Web服务环境中,由于无法保证用户使用服务后给出的反馈等级是真实可靠的,导致服务的信誉度评估结果与实际值存在较大偏差,进而服务选择失败率较高.为了克服上述问题,提出了一种用于Web服务选择的信誉度评估方法.该方法的主要思想是,通过反馈核查、校正和检测这3个信誉度评估模块对… …   相似文献
王尚广  孙其博  杨放春 《软件学报》2012,23(6):1350-1367
5152.
提出了一种改进粒子滤波跟踪算法EMPF(expectation-maximization particle filter)。针对传统粒子滤波存在的动态模型的不确定问题,将EM算法与粒子滤波算法有效结合,将运动模型的参数作为待估量,采用EM算法来确定目标的运动模型参数,从而获得对目… …   相似文献
5153.
下载全文  总被引:2,自引:0,他引:2
粗糙集用上、下近似集刻画不确定目标集合,而粗糙集的近似集用0.5-近似集作为不确定目标集合的近似集.本文首先分析了基于粗糙集的0.5-近似集相似度的属性约简算法存在理论不完备的不足,指出这种相似度具有随知识粒度变化不敏感的缺陷.然后进一步给出了多粒度知识空间下相似度的变化规律,提… …   相似文献
张清华  薛玉斌  胡峰  于洪 《电子学报》2016,44(7):1574-1580
5154.
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安… …   相似文献
杨力  马建峰  姜奇 《软件学报》2012,23(5):1260-1271
5155.
在开放动态的互联网环境下的云服务呈现出发散、动态演化、异构等特征,为了适应多样的应用需求以及持续变化的云环境,云需要以灵活、适应的方法来有效地管理和提供云服务.针对这一需求,提出了一种云服务自组织管理方法,该方法利用agent的环境感知和自主行为决策的能力,依据它的职责实现对云服… …   相似文献
侯富  毛新军  吴伟 《软件学报》2015,26(4):835-848
5156.
基于信息论中最大熵原理,提出了一种2维直方图模糊划分Renyi熵分割算法。首先介绍了模糊划分的原理,由于Renyi熵是Shannon熵的广义形式,因此用模糊概率和条件概率来定义模糊划分Renyi熵。然后在向量空间内搜索最优参数组合,利用隶属函数实现图像分割。选用3幅不同类型的图像… …   相似文献
5157.
下载全文  总被引:1,自引:0,他引:1
提出了一种新的彩色图像分割方法,该方法首先利用数学形态学在3个2维彩色子空间进行图像分割,然后将这些分割结果融合在一起得到最终图像的分割。对于RGB彩色图像,3个子空间分别取为RG、RB和GB。而2维直方图则可看作3维直方图在这3个子空间的投影,对这3个2维直方图分别实施形态学中… …   相似文献
薛河儒  麻硕士  裴喜春 《中国图象图形学报》2006,11(12):1764-1767,T0001
5158.
存储管理是目前网络存储系统亟需解决的重要问题之一,解决存储管理问题的核心是自动适应外部环境变化,实现自我调整和自我管理,其中自适应是管理的关键.提出了一个解决存储管理的新方法和体系结构,基于自主运算理论实现自适应的SAN(storage area network)存储管理系统.在… …   相似文献
5159.
  总被引:38,自引:0,他引:38
一、引言领域工程是为一组相似或相近系统的应用工程建立基本能力和必备基础的过程,它覆盖了建立可复用的软件构件的所有活动。其中“领域”是指一组具有相似或相近软件需求的应用系统所覆盖的功能区域。领域工程对领域中的系统进行分析,识别这些应用的共同特征和可变特征,对刻画这些特征的对象和操作… …   相似文献
5160.
下载全文  总被引:4,自引:0,他引:4
随着远程会议、远程教育和交互式仿真等分布式多媒体应用的兴起,组播技术受到网络研究人员的重视.而这些应用的QoS(quality of service)需求又进一步推动了QoS敏感的组播路由协议的发展.在已提出的各种QoS组播路由协议中,如何提高呼叫成功率、增强规模伸缩性、降低控制… …   相似文献
[首页] « 上一页 [253] [254] [255] [256] [257] 258 [259] [260] [261] [262] [263] 下一页 » 末  页»