•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7001-7020项 搜索用时 128 毫秒
[首页] « 上一页 [346] [347] [348] [349] [350] 351 [352] [353] [354] [355] [356] 下一页 » 末  页»
7001.
提出了一种基于匹配滤波的有意义水印盲提取算法,通过构造基于特征子空间的正交水印信号集,水印的提取不需要原始图象,而且误码率可以控制在较低的水平,基于特征子空间分解特性,具有简单有效的特点,同时由于水印信号集由原始图象唯一生成,并具有一定的不可逆性,因此可以防止水印攻击者利用非法产… …   相似文献
7002.
  
信息产品质量测量是信息产品质量全面管理Total Data Quality Management(TDQM)的重要组成部分,为日后信息质量提升奠定了基础.基于信息产品质量测量静态传递模型,在关系数据库基础上,“选择”关系代数作用下,引入了时间变量,分析了信息产品及时性对信息产品质… …   相似文献
刘婧  赵嵩正 《计算机科学》2015,42(1):244-248,252
7003.
下载全文  总被引:19,自引:3,他引:19
本文在利用八叉树结构表达三维实体布局块及布局空间的基础上,根据八叉树同构节点匹配的思想设计了一个三维实体布局的启发式算法,并提出了三环图方法,解决了八叉树节点的同构识别问题.理论分析及计算的结果表明了该算法对于具有任意形状和大小的布局对象的三维布局问题来说效果理想.  相似文献
戴佐  袁俊良  查建中  郭伟 《软件学报》1995,6(10):629-636
7004.
  
私人网是终端用户构造的VPN,介绍了私人网的结构,利用私人网构建多个终端用户VPN;结合QoS提出动态资源分配技术、终端主机在多个私人网中的合理资源分配技术,尤其是带宽资源,以提高信息处理和传递的效率。  相似文献
7005.
  
为节约混载校车路径问题求解过程中邻域解搜索的时间,引入时空距离和时空相关度概念,将邻域搜索空间限定在合理的范围内.该算法首先计算站点间的时空距离,再附加上简单约束的预判断,从而得到时空相关度矩阵.然后对于任意学生乘车站点,将其他可能与之直接相连的站点按照时空相关度排序,形成一个邻… …   相似文献
7006.
基于约束的配置模型中会有一些变量之间不存在任何直接或间接的约束关系,这样的变量之间进行约束传播不会互相影响取值.基于配置问题的这一特点,提出了一种等价类划分的思想,用于构造产品模型时的预处理技术,可以有效地将原问题划分为若干子问题,证明了这些子问题可以分别处理.分别采用两种回溯策… …   相似文献
7007.
超椭圆曲线密码体制与椭圆曲线密码体制相比,具有安全性高、密钥短的特点.标量乘计算是这两个密码体制中最为核心和重要的计算,其中,Montgomery 阶梯算法是计算标量乘的一种重要算法,且因为其可以抵抗简单的边带信道攻击,而被广泛研究和应用.近几年,椭圆曲线上的Montgomery… …   相似文献
李明  孔凡玉  朱大铭 《软件学报》2013,24(10):2275-2288
7008.
下载全文  总被引:7,自引:0,他引:7
准确、灵活的叶片模型对植物建模具有重要的意义,但目前大部分植物叶片曲面模型没有提供足够的准确性和细节描述。为了给生成准确、细致的叶片几何模型提供灵活的方法,即首先利用B样条曲线来描述叶片的边缘轮廓和主脉;然后用Delaunay三角化方法对叶片曲面进行网格化;最后通过改进Loop细… …   相似文献
7009.
  
随着遥感技术的快速发展,越来越多的成像卫星可采集同时相的全色和多光谱图像。通常,多光谱图像的分辨率低于全色图像,但实际应用中人们更迫切需要提升多光谱图像的分辨率。当前,研究人员已提出了大量的图像融合方法来解决这个问题,但依然存在光谱失真、细节模糊等问题。此外,真实遥感图像的尺寸较… …   相似文献
徐其志  高峰 《计算机科学》2014,41(10):19-22
7010.
下载全文  总被引:10,自引:1,他引:10
CL多小波具有与多其他多小波(如GHM多小波)不同的特点,一幅图象经过小波变换后,原图象的绝大部分能量都集中在中于最低分辨率子图象,而对于CL多小波而言,其最低分辨率子图象的绝大部分能量又进一步集中于它的第一个分量,这意味着CL多小波图象编码需要考虑的重要系数比其他多小波图象编码… …   相似文献
7011.
  
首先介绍多版本中央数据库在移动数据库中的优势,然后分析由多版本中央数据库带来的同步并发控制问题产生的原因和由此造成的后果。就此问题提出了一个并发方案,并分析这个方案如何解决了并发问题,最后对这种并发方案的实质进行了简要的说明。  相似文献
7012.
基于网络效用最大化的思想研究了网络跨层映射,给出了应用层的服务映射到传输层的多个连接再映射到网络层的多条路径的多对多映射的数学模型,指出了映射的目标就是合理地为源端用户分配路径传输能力,从而使用户的聚合效用达到最优.针对该映射模型,为了得到各个用户的最优带宽分配,提出了一种分布式… …   相似文献
李世勇  杨冬  秦雅娟  张宏科 《软件学报》2011,22(8):1855-1871
7013.
  
网络安全应急响应是未来信息安全策略的重心.目前应急响应主要依靠应急响应团队和安全管理者,他们虽能够有效处理部分安全事件,但不能给出在具体环境下合理、快速、有效地处理安全事件的方法.针对该问题,提出了智能化的基于案例推理和描述逻辑的网络安全应急响应方法,用以实现对具体安全事件的自动… …   相似文献
蒋菲  古天龙  徐周波  常亮 《计算机科学》2015,42(1):129-136,163
7014.
  总被引:27,自引:2,他引:27
软件agent的研究已经在计算机科学的各个领域引起极大的兴趣.由于软件agent的研究者来国许多不同颖域,使得软件agent的合义也具有多重性,但有一点是明确的,即软件agent是计算机程,具有自主性、协作性,并且能帮助入类完成一些特定的任务。  相似文献
刘弘 《计算机科学》1998,25(2):24-28
7015.
下载全文  总被引:1,自引:0,他引:1
以节点延时为状态研究路由问题是网络路由研究的一个方向,这类问题的研究过程经常假设节点状态是独立的.这一假设为以延时为约束条件的路由问题,特别是以节点延时的概率密度函数为状态信息的QoS路由问题提供了一种较为实际的处理手段.探讨了在节点个数有限的自治域网络(简称有限自治域网络)中,… …   相似文献
7016.
目的 针对数字图像网络传输安全性和混沌加密算法自适应差的问题,提出一种基于ChaCha20哈希运算的分块扩散自适应图像加密算法(BDCH)。方法 BDCH算法首先通过分段线性混沌映射(PWLCM)产生的混沌序列填充明文图像,使其成为方形图像;其次,利用初始输入密钥及明文图像总和,通过ChaCha20哈希运算生成8×8的初始哈希矩阵,并与PWLCM混沌映射生成的伪随机序列作用,联合产生哈希密钥矩阵,PWLCM的迭代初值选取为初始密钥矩阵均值、初始密钥及明文图像归一化均值;然后,利用Arnold和PWLCM映射同步置乱扩散整幅图像,并分成互不重叠的8×8大小图像块;最后,采用哈希密钥矩阵对图像块进行两轮扩散,完成图像加密。结果 灰度及彩色图像的计算机仿真与性能分析表明,BDCH算法的信息熵、峰值性噪比、密钥敏感性指标优于其他加密算法,并且解决了直接使用初始哈希矩阵会产生的弱密钥问题,密钥空间大。结论 结合同步置乱扩散和哈希密钥矩阵非线性分块扩散的BDCH算法可有效抵抗各种攻击,安全性高、自适应性强,适合各种类型的灰度及彩色图像加密,潜在应用价值大。… …   相似文献
7017.
  
减少或者避免重复劳动是应对软件危机的一个重要方法.对软件重用技术进行研究,以避免重复劳动为目标,提出利用群体智慧的间层模型来试图解决软件危机问题.提出的柠檬框架是间层模型的一个实现,具有一定的实用性.同时柠檬框架也是正在进行的一个项目.  相似文献
7018.
下载全文  总被引:17,自引:0,他引:17
给出了一种基于图象灰度分布统计特征期望值为阈值的二值化方法。该算法在计算机复杂度,执行时间,二值化效果以及适用范围等方面均有较佳表现,并已应用于实际系统,取得了较好的实验结果。  相似文献
7019.
随着万维网和在线社交网站的发展,规模大、结构复杂、动态性强的大规模网络应用而生。发现这些网络的潜在结构,是分析和理解网络数据的基本途径。概率模型以其灵活的建模和解释能力、坚实的理论框架成为各领域研究网络结构发现任务的有效工具,但该类方法存在计算瓶颈。近几年出现了一些基于概率模型的… …   相似文献
柴变芳  贾彩燕  于剑 《软件学报》2014,25(12):2753-2766
7020.
为了缓解单机环境下系统资源紧张的问题,在分析单机模式3维数据显示缺点的基础上,首先提出分布环境下的数据处理和调度方案,然后给出了一个通用的逻辑层面的系统模型,最后分析多种数据动态调度策略与优化方案,并给出了客户方和服务方的处理流程。得出并行处理在一定程度上可降低硬件成本,加快运算… …   相似文献
[首页] « 上一页 [346] [347] [348] [349] [350] 351 [352] [353] [354] [355] [356] 下一页 » 末  页»