•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7501-7520项 搜索用时 108 毫秒
[首页] « 上一页 [371] [372] [373] [374] [375] 376 [377] [378] [379] [380] [381] 下一页 » 末  页»
7501.
下载全文  总被引:1,自引:0,他引:1
照相手机的流行及其具有的随身携带性,使得人们能够随时随地进行拍照。相比传统的相机来说,手机的联网性使得人们能够实时地进行图片搜索和分享。由此而来的手机图片数量的急剧增长,又使得如何高效地组织、管理以及检索这些图片成为了研究热点。为了高效地进行手机图片搜索,提出了一种融合相机元信息… …   相似文献
7502.
下载全文  总被引:2,自引:0,他引:2
在XML 数据库中,小枝模式查询是XML 查询处理的核心操作.近几年,研究人员已提出许多种算法,如 Holistic Twig 和TJFast 算法等.然而它们都是基于归并的,会有很高的计算代价.已提出的Twig2Stack 和TwigList 算法虽然可以克服这一点,但算法非常… …   相似文献
陶世群  富丽贞 《软件学报》2009,20(4):795-803
7503.
下载全文  总被引:1,自引:1,他引:0
本文是中国多媒体技术研究与应用的年度文献综述之十一。该文从2008年9种核心刊物的2 918篇中选取382篇多媒体技术相关的文章进行了分类、统计,以展现出2008年中国多媒体技术发展的现状。今年仍然沿用去年的分类标准。通过与前4年统计结果的对比可以看出,编码标准、数字水印、虚拟现… …   相似文献
7504.
  
为了保护云存储系统中用户数据的机密性和用户隐私,提出了一种基于属性加密结合XACML框架的多权限安全云存储访问控制方案。通过CP-ABE加密来保证用户数据的机密性,通过XACML框架实现基于属性细粒度访问控制。云存储系统中的用户数据通过对称加密机制进行加密,对称密钥采用CP-AB… …   相似文献
7505.
  
随着生物信息学、信息检索等领域的发展,带有通配符和长度约束的模式匹配问题引起了广泛关注。该问题扩展了精确模式匹配问题,使匹配更加灵活,同时也增加了匹配的复杂性,极大地提高了非线性匹配算法的复杂度。求解该问题的匹配算法的效率与问题的解空间密切相关,而目前针对该问题的解空间及其特征尚… …   相似文献
项泰宁  郭丹  王海平  胡学钢 《计算机科学》2014,41(9):269-273,310
7506.
下载全文  总被引:2,自引:0,他引:2
较高的照射剂量限制了X线断层成像(computed tomography,CT)技术在筛查及体检中的应用,目前临床常采用降低剂量的解决方案,但CT图像质量亦有明显下降。为提高低剂量CT的重建质量,提出了一种基于投影数据统计特性的小波去噪算法。通过分析低剂量投影数据的噪声特性,发现… …   相似文献
7507.
下载全文  总被引:12,自引:0,他引:12
Shamir给出了一种基于拉格朗日插值的密码学分存方案,该文将其思想引入到图像信息安全处理当中,提出了用动直线进行多幅图像分存的方法,并阐述了这一算法的数学基础.此外,在进行图像分存时考虑了更多的原始图像,采用高次有理曲线进行图像分存计算,并分析比较了基于拉格朗日插值的分存算法和… …   相似文献
闫伟齐  丁玮  齐东旭 《软件学报》2000,11(9):1176-1180
7508.
下载全文  总被引:7,自引:1,他引:6
软件可靠性估计是软件可靠性研究的重要问题之一.提出一种根据软件随机测试的结果进行软件可靠性估计的方法.它使被测软件的复杂性成为估计公式中的一个因素,从而克服了现有同类方法把软件看作是黑箱的缺点.它以软件的邻域集合的伪维数作为软件复杂性度量,从而使根据软件的可能错误空间进行可靠性估… …   相似文献
朱鸿 《软件学报》1998,9(9):713-717
7509.
  
研究表明,在递归神经网络语言模型的输入层加入词性标注信息,可以显著提高模型的效果. 但使用词性标注需要手工标注的数据训练,耗费大量的人力物力,并且额外的标注器增加了模型的复杂性. 为了解决上述问题,本文尝试将布朗词聚类的结果代替词性标注信息加入到递归神经网络语言模型输入层. 实验… …   相似文献
7510.
目的 虚拟手抓取是虚拟交互中的核心技术之一,直接影响沉浸感。已有的虚拟手抓取规则基于接触点法矢夹角和接触点与体心连线的夹角,但在部分形状上不能正确抓取。为此提出一种适应物体形状的抓取规则。方法 针对长方体、球、圆柱这些构成物体的基本几何体,利用形状特征和手指抓握的接触关系制定抓取规则:1)长方体的规则是至少有3个不共线的接触点,并且一对接触点法矢夹角超过90°;2)球的规则要对接触点和球心的空间关系进行计算;3)圆柱的规则根据接触点是否在曲面上,使用长方体规则,或是仿照球的规则判断。对于需要使用多个几何体描述外形的复杂物体,先按照这3种基本几何体分解、单独计算,然后筛选出其中不稳定状态的几何体,把整体的接触点位置、法矢信息集中在这些不稳定状态几何体上,用单一几何体的抓取规则计算整体的抓取。同时加入力矩平衡可能性的计算,抓取规则和力矩平衡二者都满足才判定抓取成功,进一步减少了错误判断的发生。结果 使用unity3d构建虚拟场景,并用neuron的数据手套采集人体、手指数据,进行虚拟交互的仿真。该方法可以正确处理类似水杯这样的多几何体组合物体的抓取判断。结论 本文提出了基于物体形状的抓取规则,和用简单基本形状分解复杂物体的计算方法,准确计算抓取,符合直观感受。… …   相似文献
7511.
  
为提高射频识别系统中电子标签防碰撞算法的识别效率,提出了一种结合精确标签估计和混合溢出树搜索的帧时隙ALOHA算法。算法将识别过程分为标签估计和标签识别两个阶段。在标签估计过程中,通过精确估计标签数量来对初始帧时隙大小进行优化。在标签识别阶段,利用改进的混合溢出树搜索算法对时隙内… …   相似文献
7512.
  
基于移动模型相似度评价机制(MMSE, movement model similarity evaluation scheme),提出一种面向移动范围转发动态多副本车载时延容忍网络路由协议(MROFDM, movement range oriented forwarding an… …   相似文献
7513.
  
异构系统是高性能计算发展的主要模式,云计算是异构计算的典型实例。其优势在于异构处理器能各尽其能,但在实际应用中异构系统的性能往往不能充分发挥,因为处理器特征与应用程序特征不匹配,造成系统效率低下。因此借助重构思想,提出与体系结构结合的多级可重构任务划分方法。定义了多级可重构的概念… …   相似文献
郝水侠  曾国荪 《计算机科学》2014,41(8):63-66,74
7514.
目的 目前有很多研究B样条曲线的含参数扩展,给出的曲线都具备B样条曲线的局部形状控制性以及独立于控制顶点的形状可调性,但有些文献给出的参数是全局的,导致曲线不具备局部形状调整性,有些文献给出的调配函数不具有全正性,导致曲线不具备变差缩减性、保凸性。本文的出发点是构造同时具备保凸性、局部形状调整性、局部形状控制性的曲线。方法 首先运用拟扩展函数空间的理论框架证明了已有的3次Bézier曲线的扩展基,简称λμ-Bernstein基,恰好为所在空间中的规范B基。然后运用λμ-Bernstein基的线性组合来构造3次均匀B样条曲线的扩展基,根据预设的曲线性质反推出扩展基的性质,进而求出线性组合的系数,得出扩展基的表达式。扩展基可以表示成λμ-Bernstein基与一个转换矩阵的乘积,证明了转换矩阵的全正性,由扩展基定义了一种结构与3次B样条曲线相同的含一个局部形状参数的分段曲线。结果 转换矩阵的全正性决定了扩展基的全正性,扩展基的全正性决定了扩展曲线的变差缩减性、保凸性,形状参数的局部性决定了曲线的局部形状调整性,曲线的分段结构决定了曲线的局部形状控制性。结论 本文给出的构造具有全正性的B样条扩展基的方法具有一般性,与现有众多扩展曲线相比,本文方法构造的曲线因为具有变差缩减性和保凸性,从而为保形设计提供了一种有效方法。… …   相似文献
7515.
目的 类脑计算,是指仿真、模拟和借鉴大脑神经网络结构和信息处理过程的装置、模型和方法,其目标是制造类脑计算机和类脑智能。方法 类脑计算相关研究已经有20多年的历史,本文从模拟生物神经元和神经突触的神经形态器件、神经网络芯片、类脑计算模型与应用等方面对国内外研究进展和面临的挑战进行介绍,并对未来的发展趋势进行展望。结果 与经典人工智能符号主义、连接主义、行为主义以及机器学习的统计主义这些技术路线不同,类脑计算采取仿真主义:结构层次模仿脑(非冯·诺依曼体系结构),器件层次逼近脑(模拟神经元和神经突触的神经形态器件),智能层次超越脑(主要靠自主学习训练而不是人工编程)。结论 目前类脑计算离工业界实际应用还有较大差距,这也为研究者提供了重要研究方向与机遇。… …   相似文献
7516.
7517.
下载全文  总被引:1,自引:1,他引:0
目前的图象序列特征点对应方法是建立在相邻图象间的特征点在运动形式上变化不大 ,即相邻两帧图象间的时间间隔较小这样的一个假设之上的 ,但当相邻图象间的时间间隔较大时 ,则这些方法很难找到对应的特征点 .为此 ,提出了一个由粗到细解决图象序列特征点对应的新方法 ,该方法首先进行粗定位… …   相似文献
7518.
下载全文  总被引:16,自引:0,他引:16
先分析了 Peuquet(1995 )提出的基于事件的栅格时态数据模型 ESTDM,对该模型采用栅格结构所致的多属性描述局限进行了讨论 ,并提出了解决方案 :通过模型的属性索引访问“外部”的属性数据 .据此 ,结合土地利用的时空特点 ,设计了基于事件的土地利用时空数据模型 EL … …   相似文献
7519.
  
通过对虚拟机动态内存迁移过程中内存页面状态的分析,针对预拷贝算法中脏页面可能被重传这一特点,提出一种基于脏页面预测的迭代传送方法。该方法基于时间局部性原理,在页面迭代传送前对页面未来的变脏程度进行预测,根据预测结果对页面进行状态分类,并对处于不同状态的页面采取相应的传送策略。实验… …   相似文献
7520.
下载全文  总被引:2,自引:0,他引:2
为了更有效地进行多媒体数据的版权保护,提出了一种在真彩色宿主图像中利用奇异值分解实现的灰度水印嵌入的鲁棒算法。该算法首先利用奇异值的特征来对灰度水印图像进行编码预处理,编码后的水印信息存储为二值数字序列,并选择视觉掩蔽性高的宿主图像区域进行隐藏。为了保证水印的不可察觉性,该水印算… …   相似文献
[首页] « 上一页 [371] [372] [373] [374] [375] 376 [377] [378] [379] [380] [381] 下一页 » 末  页»