•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6941-6960项 搜索用时 948 毫秒
[首页] « 上一页 [343] [344] [345] [346] [347] 348 [349] [350] [351] [352] [353] 下一页 » 末  页»
6941.
沿航迹干涉(ATI)SAR可用来测量地面运动目标的径向速度,分布式卫星系统能改善ATI测速精度并增加系统可检测速度范围。合理地设计小卫星间的空间编队构型是保证分布式卫星系统性能的关键。该文给出一种综合评价分布式卫星SAR系统测速精度的模型,该模型可用来对满足绕飞轨道的分布式卫星群… …   相似文献
6942.
针对基于阴影图算法扩展的一些近似软影算法中存在的只考虑外半影区而导致的本影区过多估计的问题,提出了一种深度剥离与GPU结合的近似软影实时绘制算法。算法利用GPU的几何着色器来提取场景物体的轮廓边并生成内半影和外半影图元,进而得到整个内外半影颜色图和深度图,最终阴影绘制的时候通过参… …   相似文献
6943.
基于身份的数字签名方案最显著的特点是,只需要签名人的身份信息而无需签名人的证书来验证签名的有效性,这极大地简化了密钥管理.2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但计算效率不高.谷科等人提出了新型的改进方案来提高效率,并声称… …   相似文献
禹勇  倪剑兵  许春香  牛磊 《软件学报》2014,25(5):1125-1131
6944.
下载全文  总被引:3,自引:1,他引:3
在底层网络通信协议中使用内存映射机制为用户层应用提供了虚拟网络界面,使用户层能够方便地访问快速通信设备;通过减少系统软件的协议处理开销,有效地减少了网络通信的延迟.讨论了通信协议中的内存映射机制的设计思想和实现过程,提出了通信区的概念,利用通信区有效地完成核心与用户之间的数据交换… …   相似文献
6945.
  
在经典的Shamir秘密共享方案中,秘密分发者把秘密 分为 个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密 的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形,因此,在Shamir的秘密共享方案基础上讨论此种情形下秘密共… …   相似文献
6946.
由于多数卫星地面站只具有接收能力而形成了单向链路,无法应用现有的路由协议.为了解决含有卫星单向链路的路由问题,首先针对卫星直播系统的拓扑结构建立了网络模型,并在简化模型的基础上提出了基于环路发现的链路状态路由算法和一种基于服务器的协议--SERP(sever-based rout… …   相似文献
强刚  刘增基  水野忠则 《软件学报》2002,13(6):1162-1168
6947.
下载全文  总被引:4,自引:1,他引:4
本文基于工作站网络NOW(networksofworkstations)的特性,提出一个自适应可伸缩的进程迁移和协同凋度模型DASIC(dynamicadaptivescalableprocessmigrationandcoscheduling),试图解决其动态自适应要求越来越高… …   相似文献
陆桑璐  谢立 《软件学报》1997,8(10):752-759
6948.
介绍了一种新的利用对应点估计摄像机位姿的算法。通常情况下,摄像机位姿估计可以转化为一个最优化问题,现有算法将问题转换成一个序列二阶锥规划问题,通过对旋转矩阵所在空间进行分支定界搜索来求取全局最优解。对现有算法进行改进,通过将二阶锥约束松弛为线性约束,提出了一种结合分支定界法和线性… …   相似文献
6949.
下载全文  总被引:2,自引:0,他引:2
在变分水平集方法中,C-V模型的优点之一是能够提取以非梯度形式定义的图像边界,然而,在提取该类型边界时,模型仅考虑了图像各区域的均值信息而没有考虑图像的局部信息,因此尽管C-V模型能够得到渐进型边界图像的分割结果,但是存在分割误差。将移动因子引入到C-V模型以解决上述问题。其中移… …   相似文献
6950.
下载全文  总被引:11,自引:1,他引:11
平滑、流畅的语音交流是当前高性能视频会议系统追求的主要目标之一.为此,提出并实现了一种基于分组网络的多点实时语音混合及调度算法.调度算法采用了排队模型分析、多点语音流的同步控制、数据预取以及缓冲区定时刷新等策略,在有限的复杂度内有效地保证了混合后语音的连续性.同时,采用的混合方法… …   相似文献
杨树堂  余胜生  周敬利 《软件学报》2001,12(9):1413-1419
6951.
  
自律计算系统是目前的一个热点研究方向,其目的是采用技术管理技术来降低用户使用系统的复杂性。目前,自律计算理论已广泛应用于网络安全、自动控制等多个领域并取得初步成功。基于学术界已有的研究成果,对自律计算概念、框架结构以及自律计算系统实现的关键技术进行了综述,以为自律计算领域研究人员… …   相似文献
6952.
  总被引:7,自引:0,他引:7
提出了一个新的超混沌系统,分析了新系统的混沌吸引子相图、平衡点及其性质、工yapunov指数等非线性动力学特性,并用该超混沌系统对图像进行加密研究。给出了一种新的基于四维超混沌系统的图像加密算法。实验结果及安全性分析表明,该算法具有较强的抵御穷举攻击、统计攻击、已知明文攻击能力,… …   相似文献
卢辉斌  孙艳 《计算机科学》2011,38(6):149-152
6953.
下载全文  总被引:81,自引:2,他引:81
三维地形是虚拟自然环境中不可缺少的因素,也是虚拟仿真领域中视景诉重要组成部分,该文将地形生成技术概括为基于真实地形数据的地形生成技术、基于分形技术的地仿真技术、基于数据拟合的地形信息技术等三大类,并分别介绍了这三类方法的相关理论和生成技术,还分析了各自的发展趋势,其中在基于真实数… …   相似文献
6954.
下载全文  总被引:2,自引:0,他引:2
为了生成水与物体交互作用的卡通动画,提出一个混合式的3维卡通水模型。先构造出复杂的各种卡通水波模型,然后在2维工作区上对它们进行结构上的组合并映射到3维水面上进行绘制;障碍物在3维水面上的覆盖区域被检测出来之后,将其逆映射到2维工作区并在工作区内实现流水波形和障碍物所在区域的碰撞… …   相似文献
6955.
基于软件容错模型,提出了允许容错优先级提升的抢占阈值容错调度算法(extended fault-tolerantfixed-priority with preemption threshold,简称FT-FPPT*).该算法能够在抢占式容错调度算法(fault-tolerantf… …   相似文献
丁万夫  郭锐锋  秦承刚  刘娴  郭凤钊 《软件学报》2011,22(12):2894-2904
6956.
下载全文  总被引:1,自引:0,他引:1
针对现有分裂合并分割算法数据结构存在的问题,本文设计了一种新的数据结构。这种数据结构能非常方便地实现分裂合并算法的每一步骤以及动态地分配内存,从而显著地减少了计算时间并在内存需求上有一定的改善。实验结果表明用这种数据结构实现分裂合并分割算法是有效的。  相似文献
6957.
下载全文  总被引:1,自引:0,他引:1
基于噪声检测的中值滤器已广泛用于消除图像中的脉冲噪声。然而,在高噪声密度情况下,过多的像素被错误地分类,这个缺陷将会对图像滤波产生负面影响,为了克服这个缺陷,提出了一种上下中值型噪声检测器。基于这种噪声检测方法,又提出了一种自适应中值滤波算法。实验结果显示,该算法能够有效地消除脉… …   相似文献
6958.
  总被引:1,自引:0,他引:1
术语的提取显然在本体概念学习中起着重要作用,由于汉语文本中词与词之间没有明显的界限,使得领域术语特别是复合术语的提取尤为困难。针对传统提取方法缺乏语义支持、计算量大、准确率低等不足,提出了一种适用于复合术语提取的本体概念学习方法。首先利用自然语言处理技术过滤掉与术语无关的成分,对… …   相似文献
6959.
提出一种基于混合蛙跳算法的体绘制最佳视点选择方法。利用体数据投影图像的不透明度和亮度以及提取的结构信息特征,建立反映体素重要性和体数据内部结构信息的视点评价函数;将视点评价函数作为混合蛙跳算法的适应度函数,用混合蛙跳算法来指导和优化体绘制最佳视点的选择过程,以得到全局最优视点或一… …   相似文献
6960.
下载全文  总被引:2,自引:2,他引:2
可信终端的远程证明无论是基于二进制的证明方案还是基于属性的证明方案,针对的均是终端的静态环境,反映的是终端的软件配置结构,并不能证明终端运行环境的真正可信.针对这一问题,提出了一种终端可信环境远程证明方案.针对静态环境,该方案考虑了满足可信平台规范的信任链以及相关软件配置的可信属… …   相似文献
谭良  陈菊 《软件学报》2014,25(6):1273-1290
[首页] « 上一页 [343] [344] [345] [346] [347] 348 [349] [350] [351] [352] [353] 下一页 » 末  页»