•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6661-6680项 搜索用时 102 毫秒
[首页] « 上一页 [329] [330] [331] [332] [333] 334 [335] [336] [337] [338] [339] 下一页 » 末  页»
6661.
按需远程执行是软件应用实现对资源按需占有,从而保障性能并提高资源利用率的重要手段。给出了一种通过自动程序转换来支持Java应用中计算按需远程执行的方法,其核心是支持计算按需远程执行的设计模式。介绍了将Java应用转换成该模式所面临的技术挑战、处理机制以及DPartner转换系统。… …   相似文献
张颖  黄罡  刘儇哲  梅宏  李影  杨顺祥 《软件学报》2013,24(8):1713-1730
6662.
2005年是承前启后的一年,值此之年,国家“十五”计划即将圆满结束,“十一五”计划即将启动.“十一五”时期国家制定了将提高自主创新能力作为强国新战略.“十一五”时期经济和社会发展必然要求以信息技术等为代表的高新技术提升国家科技自主创新体系及创新水平.因此,信息技术的  相似文献
金海 《软件学报》2006,17(5):1168-1169
6663.
  总被引:2,自引:0,他引:2
情感词典研究是文本情感分析领域的一个重要内容;基于情感词典的文本情感分析方法是一种非常有效的方法。互联网上的新闻评论包含评论人的情感,对其情感进行自动分析研究是非常有意义的。借鉴图排序模型的原理,提出一种新闻评论情感词典构建方法,该方法首先通过新闻评论语料和基础情感词典获得评论情… …   相似文献
6664.
  总被引:2,自引:0,他引:2
为了能实时地采集到公交系统中的客流量,提出了一种基于双目立体视觉的客流计数方法.该方法由3部分组成:运动目标检测,标记,匹配与计数.目标检测是计数问题的核心,该方法首先利用行帧差法检测可能的运动目标,然后基于视差分析判断可能目标的真伪.通过模拟环境和实际公交车环境的测试表明,该方… …   相似文献
6665.
手语识别是通过计算机提供一种有效而准确的机制将手语翻译成文本或语音。目前最新发展水平的手语识别系统在实际应用中应解决非特定人连续手语问题。提出一种将连续手语识别分解成各弧立词识别的分治方法,用于非特定人连续手语识别。把精简循环网(simple recurrent network,… …   相似文献
方高林  高文  陈熙霖  王春立  马继勇 《软件学报》2002,13(11):2169-2175
6666.
网络性能测量是网络测量领域的核心分支,是指遵照一定的方法和技术,利用软、硬件工具来测试、验证及表征网络性能指标的一系列活动总和,是量化网络性能指标,理解和认识网络行为最基本和最有效的手段,在网络建模、网络安全、网络管理和优化等诸多领域均有广泛应用,是计算机网络领域持续的研究热点之… …   相似文献
6667.
下载全文  总被引:3,自引:0,他引:3
并行交替采样带来的非均匀误差严重影响采集性能.本文建立了并行交替采集系统的数学模型,实现了一种幅度非均匀误差校正的归一化算法,在误差校正系统中引入可程控参考校正源,再利用查表法同时校正系统的偏置和增益失配误差,然后对时间非均匀性参数进行估计,并通过高精度可编程时钟延时网络对其修正… …   相似文献
6668.
  总被引:2,自引:0,他引:2
以中介真值程度的数值化度量为基础,通过引入距离比率函数度量像素点的灰度以及像素点间灰度的相似程度,并采用双域值和非局部极大值抑制方法,设计了新的图像边缘检测算法。通过仿真实例,与已有的典型算法处理结果比较表明,基于中介真值程度度量的图像边缘检测算法能有效去除噪声,并较好地保持图像… …   相似文献
6669.
为了防止敏感信息的泄漏,保护用户隐私,常采用概化和抑制等技术在共享数据前对其准标识符进行匿名化。与静态数据集不同,数据流具有潜在无限、高度动态等特性,使得数据流匿名需要解决更加复杂的问题,不能直接应用静态数据集的匿名方法。在分析现有数据流匿名方法的基础上,提出一种采用聚类思想进行… …   相似文献
郭昆  张岐山 《软件学报》2013,24(8):1852-1867
6670.
微博网络是新兴的覆盖海量用户、涉及广泛话题并具有复杂重叠社群结构的多模网络。在深入研究微博网络各类实体和属性内在联系的基础上,提出了以用户-话题关系为主要划分原则的重叠社群表达模型及相应的社群结构发现算法。该方法不仅考虑网络中的用户-话题关系,还融合了这一网络特有的用户关注关系、… …   相似文献
胡云  王崇骏  吴骏  谢俊元  李慧 《软件学报》2014,25(12):2824-2836
6671.
  
在对图像局部特性分析的基础上,提出了一种简单的非迭代自适应模板快速图像修复算法。该算法首先通过对待修复点邻域像素梯度值进行排序,估计出该点的等照度线方向,从而自适应地确定其修复模板,然后利用快进法(fast marching method)确定修复路径并完成对整个破损区域的修复。… …   相似文献
6672.
  
将运筹学中的层次分析法应用于IP返回跟踪DoS攻击的方法中,可以为网络安全决策提供支持。首先介绍了层次分析法和几种IP返回跟踪DoS攻击的方法,在此基础上建立了IP返回跟踪DoS攻击方法的层次分析模型,用层次分析法对六种IP返回跟踪DoS攻击方法做了实证地比较和分析。  相似文献
6673.
  
复杂路网拓扑的自动生成建立在道路提取和交叉路口识别的基础之上,是智能交通控制和自动导航服务等领域的研究热点之一,基于浮动车或出租车的GPS轨迹可以反映交通路网的拓扑结构。为此,提出了一种基于GPS轨迹的道路拓扑生成方法,即在无道路地图辅助的情况下,该方法基于大规模GPS轨迹,能够… …   相似文献
谭康  刘建勋  廖祝华 《计算机科学》2015,42(9):37-40, 55
6674.
下载全文  总被引:8,自引:0,他引:8
在许多应用于有噪声环境下的语音识别系统中,唇读技术能有效地降低噪声的影响,通过视觉 通道来补充仅取决于听觉通道的信息量,从而提高语音识别系统的识别率.该文提出了一种有 效和稳健的唇定位跟踪方法,以满足不用特殊标识物和规范性照明就能对信息进行有效提取 的应用需求.该方法首先用肤色模… …   相似文献
姚鸿勋  高文  李静梅  吕雅娟  王瑞 《软件学报》2000,11(8):1126-1132
6675.
下载全文  总被引:9,自引:0,他引:9
为了提高群签名的效率,利用ELGamal加密和知识签名提出了一个有效且安全的动态群签名方案.该方案可以灵活地增加和删除群成员.并且签名长度以及签名与验证的工作量均独立于群成员与已删除群成员的数.  相似文献
何业锋  张建中 《软件学报》2005,16(4):609-615
6676.
针对动态可重构处理器的配置信息加载延时,提出了一种基于神经网络的可扩展的重构指令预取机制.增加感受器的历史指令信息,并结合感受器权重构建新型的感受器模型,通过权重与历史指令信息的协同训练学习重构指令调用规律.在处理器运行过程中,提前完成对后续重构指令的预测及配置信息的预取,隐藏指… …   相似文献
6677.
下载全文  总被引:32,自引:3,他引:29
实时数据库事务显示了与传统数据库事务的很大不同.这些不同主要表现在事务的复杂结构、定时特性、相关性和正确性方面.本文先分析了实时数据库事务的应用特征与需求,并给出了一个复杂事务结构的框架,然后着重讨论实时事务间的相关性:结构相关、数据相关、行为相关,以及实时事务的结果、结构、行为… …   相似文献
6678.
下载全文  总被引:2,自引:0,他引:2
用面向对象方法管理框架系统中的工程和设计数据已成为大多数人的共识.本文对该系统中的Server/Client结构和并发控制、长事务管理、网络上的对象版本管理等进行了论述,提出了想法和实现.该系统已应用到电子CAD框架系统中.  相似文献
6679.
下载全文  总被引:11,自引:0,他引:11
为了使Z规格说明与面向对象开发方法相结合,本文在Z中扩充了对象类型和模块描述机制,使之成为面向对象的形式化规格说明语言COOZ(completeobject-orientedZ).内容包括COOZ的设计思想、语法定义及说明、形式化语义、实例以及与相关研究工作的比较.  相似文献
袁晓东  郑国梁 《软件学报》1997,8(9):694-700
6680.
针对非结构化P2P 系统中可扩展的快速无偏抽样问题,提出了一种基于多个peer 自适应随机行走的抽样方法SMARW.在该方法中,基于代理随机行走选择一组临时的peer 执行抽样过程,一次产生一组可调数目的抽样节点,提高了抽样速度,选择每次产生的抽样节点作为临时peer 进行新的抽… …   相似文献
符永铨  王意洁  周婧 《软件学报》2009,20(3):630-643
[首页] « 上一页 [329] [330] [331] [332] [333] 334 [335] [336] [337] [338] [339] 下一页 » 末  页»