•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第581-600项 搜索用时 84 毫秒
[首页] « 上一页 [25] [26] [27] [28] [29] 30 [31] [32] [33] [34] [35] 下一页 » 末  页»
581.
将基本概率赋值转换为概率在不确定性决策中有重要作用,本文提出了一种基于证据关联系数的最优化转换方法.主要思想是:转换后所得到的概率分布可以视为一个特殊的基本概率赋值函数,从命题的上下概率之间寻优使得被转换的基本概率赋值与转换所得概率之间的证据关联系数最大.将提出的最优化转换方法与… …   相似文献
许培达  韩德强  邓勇 《电子学报》2011,39(Z1):121-125
582.
  总被引:1,自引:0,他引:1
虚拟计算环境中的用户在物理空间的移动要求其相关应用能够在网络空间进行相应的移动.为支持应用的迁移,利用软件代理技术来实现计算网络空间以及其中资源的虚拟化.具体而言,就是结合情境感知技术,利用软件代理本身所具有的自治性和移动性实现应用组件的动态绑定和迁移,进而提出一种基于代理的支持… …   相似文献
周宇  马晓星  曹建农  余萍  吕建 《软件学报》2007,18(8):2038-2048
583.
  总被引:1,自引:0,他引:1
提出了一种用Petri net对服务行为和服务质量进行统一建模的框架.基于该框架所提出的统一的服务行为和服务质量的一致性规则可以在服务的查找和替换中综合判断服务行为和服务质量的一致性.自行开发的SOBECA(service-oriented, behavior and capab… …   相似文献
胡昊  殷琴  吕建 《软件学报》2007,18(8):1943-1957
584.
  
目的:针对惯性约束核聚变实验中靶图像轮廓模糊、亮度不均匀等问题,并从提高图像处理实时性角度出发,提出了一种高可靠性和高精度的快速椭圆检测方法。方法:首先利用椭圆边缘点在它与圆心相连方向上具有较大灰度变化率这一特点,以预估中心点为极点建立极坐标系,通过从极点出发的射线上灰度变化率极… …   相似文献
585.
采样协方差矩阵求逆(SMI)的波束形成方法在少快拍数、高信噪比和相干信源情况下波束形成性能下降。对角线加载技术能改善方向图畸变,但是加载量的确定一直是一个比较困难的问题。该文提出基于斜投影的波束形成算法,它对接收信号斜投影,可有效消除干扰,进而提高波束形成的鲁棒性。仿真结果表明:… …   相似文献
586.
网格调度的目标提高网格资源的利用率、改善网格应用的性能,它是网格中需着力解决的问题之一.目前,围绕着网格中的任务调度算法,国内外已做了大量的研究工作,先后提出了各种调度算法.但是,这些调度算法不能很好地适应网格环境下的自治性、动态性、分布性等特征.针对目前网格调度机制存在的问题,… …   相似文献
袁平鹏  曹文治  邝坪 《软件学报》2006,17(11):2314-2323
587.
  
随着智能设备存储和传输能力的提升,用户可通过设备—设备连接共享视频服务,在移动边缘网络中实现视频内容协作分发.然而,现有架构缺少合适的激励机制解决中继传输节点经济收益受损和本地数据泄露问题.针对视频内容边缘协作分发系统存在的问题,提出适用于多码率编码视频的联合安全和经济激励机制,… …   相似文献
刘伟  张涛 《计算机应用研究》2021,38(9):2803-2810
588.
相关路径生成,是程序动态分析中的一种重要方法.通过对目标执行路径的获取和分析来生成与其相关的近邻执行路径,在程序行为特征分析、编译优化和调试等研究方向有重要的作用.现有的方法主要通过改变路径节点序列来生成近邻的路径集合,由于缺乏关键节点的路径引导信息,导致生成大量冗余或者无效的路… …   相似文献
郭曦  王盼 《软件学报》2015,26(1):1-13
589.
  总被引:2,自引:2,他引:0
目的 能量泛函正则化模型是图像恢复研究的热点。为使更多工程领域的研究者对正则化技术进行探索和应用,推动不适定问题的研究,对能量泛函正则化模型的进展进行了分析。方法 首先建立图像整体坐标与局部坐标的关系,分析图像恢复正则化模型的基本原理,给出并证明正则化模型各向同性与各向异性扩散定理。然后结合函数空间、图像分解和紧框架,评述能量泛函正则化模型国内外发展现状,并对正则化模型解的适定性进行分析。结果 推导出图像恢复正则化模型扩散基本原理,给出正则化模型通用表达式,讨论正则化模型存在的问题及未来的发展方向。结论 正则化技术在解决图像恢复、修复等反问题起着重要作用。目前,国内外学者对该问题的研究取得了一些成果,但许多理论问题有待进一步研究。… …   相似文献
590.
下载全文  总被引:1,自引:0,他引:1
基于网络资源的\"成长性\"、\"自治性\"和\"多样性\",近年来,人们提出以通用DHT(distributed Hash table)信息服务的形式实现网络资源信息的发布和查询.然而,现有的资源信息服务在通用性、易用性和自适应性等方面仍存在不足.针对虚拟计算环境iVCE(In… …   相似文献
张一鸣  李东升  卢锡城 《软件学报》2007,18(8):1933-1942
591.
下载全文  总被引:12,自引:0,他引:12
提出了一种基于词频统计的方法以估算Web数据库的规模.通过分析Web数据库查询接口中属性之间的相关度来获取某个属性上的一组随机样本;并对该属性分别提交由前k位高频词形成的试探查询以估算Web数据库中记录的总数.通过在几个真实的Web数据库上进行实验验证,说明该方法可以准确地估算出… …   相似文献
凌妍妍  孟小峰  刘伟 《软件学报》2008,19(2):224-236
592.
借鉴人类社会中的组织构造与演化机制,提出一种基于组结构的信誉机制--组信誉机制.通过组信誉评价和信誉驱动的组演化机制的结合,一方面使得信誉模型具有更好的自主元素行为刻画能力和收敛特征;另一方面,基于组演化形成的自主元素聚集能够为实现自主元素基于信誉的差异化服务奠定基础,达到激励其… …   相似文献
唐扬斌  王怀民  常俊胜 《软件学报》2007,18(8):1968-1986
593.
下载全文  总被引:16,自引:4,他引:16
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下… …   相似文献
王于丁  杨家海  徐聪  凌晓  杨洋 《软件学报》2015,26(5):1129-1150
594.
随着计算机技术的飞速发展,人类收集数据、存储数据的能力得到了极大的提高,无论是科学研究还是社会生活的各个领域中都积累了大量的数据,对这些数据进行分析以发掘数据中蕴含的有用信息,成为几乎所有  相似文献
周志华 《软件学报》2008,19(11):2789-2790
595.
下载全文  总被引:15,自引:0,他引:15
作为一种由ITU-T国际视频组织和ISO的MPEG小组联合推出的未来视频处理标准,JVT(joint video team)的主要功能是改进当前压缩标准,通过采用切图技术、高分辨率的亚像素技术以及不同尺寸的块和形状与使用多个参考图进行Intra/Inter预测编码等技术来降低码率… …   相似文献
596.
回答集编程(answer set programming,ASP)是一种回答集语义下的逻辑编程范例,可应用于非单调推理,叙述式问题求解等领域.本文为ASP提出并实现了一种破圈启发方法与一种基部限制式前向搜索过程,所得到的系统称为LPS.实验结果显示,相对于其他经典的ASP系统,L… …   相似文献
沈榆平  赵希顺 《软件学报》2008,19(4):869-878
597.
下载全文  总被引:1,自引:0,他引:1
为了实现Web图像检索结果的聚类,提出了一种Web图像的图聚类方法.首先定义了两种类型关联:单词与图像结点之间的异构链接以及单词结点之间的同构链接.为了克服传统的TF-IDF方法不能直接反映单词与图像之间的语义关联局限性,提出并定义了单词可见度(visibility)这一属性,并… …   相似文献
吴飞  韩亚洪  庄越挺  邵健 《软件学报》2010,21(7):1561-1575
598.
下载全文  总被引:33,自引:0,他引:33
本文从关键帧动画、变形物体动画、过程动画、关节动画和人体动画、基于物理的动画几个方面,对计算机动画作了一个较全面的综述.  相似文献
599.
下载全文  总被引:3,自引:0,他引:3
在对动态需求跟踪现有研究综述的基础上,详细分析了动态需求跟踪面临的精度问题,并提出了解决方案——动态需求跟踪框架.该框架以自动化的需求跟踪为核心,组合了变更请求、影响分析、变更控制等活动,利用工作产品的特点和迭代过程中累积的变更信息来辅助建立需求跟踪关系,提高了需求跟踪关系的精度… …   相似文献
李引  李娟  李明树 《软件学报》2009,20(2):177-192
600.
下载全文  总被引:7,自引:1,他引:7
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,… …   相似文献
[首页] « 上一页 [25] [26] [27] [28] [29] 30 [31] [32] [33] [34] [35] 下一页 » 末  页»