•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8961-8980项 搜索用时 112 毫秒
[首页] « 上一页 [444] [445] [446] [447] [448] 449 [450] [451] [452] [453] [454] 下一页 » 末  页»
8961.
在可视分存方案(VCS)中,其解密过程通过人的视觉系统完成。对照度是VCS中重要的研究主题。现有复制设备提供了反色复制的基本功能,黑白图像的全黑反色方案(PBVCS)通过叠加一定数目的分存图像可以精确重构密图,从而为解决VCS重构图像质量问题提供了一种新的途径。给出了灰度图像的反… …   相似文献
8962.
  
数据流流量测量的精度采用错误概率和相对误差进行衡量.现有的流量测量算法主要关注如何降低错误概率,而对如何减小相对误差则缺乏研究.考虑到减小相对误差对于流量计费等应用的重要意义,提出了一种相对误差受限的数据流流量测量算法MT-dlCBF(Multi-Tier d-left Coun… …   相似文献
8963.
鉴于医学图像层间插值是医学数据可视化的一个关键环节,它直接影响人体组织器官的3维重建结果和医疗诊断的正确性和准确性,为此,针对传统医学图像层间插值方法精度不高和效率低下的缺陷,提出了一种基于像素分类的医学图像层间插值方法。该方法首先根据待插值图像与其相邻原始图像的对应像素的相关性… …   相似文献
8964.
许多应用需要IP多目通信.在Internet大规模应用IP Multicast时,有效的路由是关键.这样的多目路由协议必须是有效的、可伸缩的和增量可配置的.但是传统的Internet路由对性能是不敏感的,不能平衡负载和处理拥塞.现有的大多数多目通信路由协议不仅负责数据转发,还负责… …   相似文献
何丹  陈道蓄  谢立 《软件学报》2000,11(6):791-798
8965.
针对H.264视频编码标准可伸缩扩展部分采用Hierarchical-B结构实现了时域上的可分级特性.同时与传统的IPPP或者IBP编码结构相比,在编码增益上也有较大的提高。但其特殊的预测结构会造成图像质量的抖动,在有快速运动和场景切换时此现象尤甚。提出了一种简单的基于PSNR和… …   相似文献
8966.
本文介绍我们研究开发的模块硅编译专家系统——SCES,它由若干个具有公共黑板结构,协同工作的领域专家系统群体构成。SCES具有开放的推理调度系统,广泛使用演绎CAD数据库(dCADB)和逻辑演绎方法,根据输入的模块联结的描述和设计的要求(例如带负荷后的时间延迟,引线排列,模块芯片… …   相似文献
杨乔林 《软件学报》1991,2(4):42-47
8967.
  
针对现有Web访问序列模式挖掘算法和PrefixSpan算法存在的问题,提出一种基于投影位置的Web访问序列模式挖掘算法(PWSPM)。该算法通过序列模式分析,发现用户的行为模式,预测用户对网页的访问模式,进而改进站点的性能和组织结构,提高用户查找信息的质量和效率,以及对用户开展… …   相似文献
8968.
提出了一种单视三维重构方法,该方法是利用用户提供图像点及其对应的三维点之间几何信息。由于结构场景是由大量平面构成的,存在大量的平行性、正交性约束,因此该方法主要应用于结构场景的三维重构。首先,相机定标和计算每个平面的度量信息,即先基于3组互相垂直方向的影灭点,对方形像素相机标定,… …   相似文献
8969.
下载全文  总被引:1,自引:1,他引:0
人体动画制作技术是计算机动画领域内的研究热点和难点。在制作真实感人体动画时,除了有真实的人体运动和灵活的运动控制方法外,还需要有逼真的人体造型和皮肤变形效果。为了使计算机动画研究领域的研究人员对当前各种人体建模与皮肤变形技术有较全面的了解,对计算机动画中的真实感人体建模与皮肤变形… …   相似文献
8970.
  
Android手机在全球占有很大的市场份额,基于Android衍生的第三方系统也为数不少.针对Android系统重大安全问题频发的现状,提出一种使用Clang编译前端对Android源码进行静态分析的方法.该方法从已公布的CVE漏洞中提取规则和模型,通过改进的Clang编译前端,… …   相似文献
8971.
下载全文  总被引:20,自引:0,他引:20
多数遗传算法在搜索解时没有充分利用其问题域的知识.提出了一类新的改进的适应度函数的遗传算法.它考虑了函数在搜索点的函数值及其变化率,并将该信息加入适应度函数,使得按概率选择的染色体不但具有较小的函数值(对极小化问题而言),而且具有较大的函数值变化率.实验结果表明,这类方法的收敛速… …   相似文献
何新贵  梁久祯 《软件学报》2001,12(7):981-986
8972.
下载全文  总被引:58,自引:1,他引:57
门限群签名是一类重要的数字签名,但现有的门限群签名方案几乎都有缺点.首先给出良好的 门限群签名所应具备的性质,随后详细分析了3个门限群签名方案的弱点.其中最主要的弱点 是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名,甚至彻底攻破签名系统.  相似文献
王贵林  卿斯汉 《软件学报》2000,11(10):1326-1332
8973.
  
针对证据理论的Zadeh悖论问题,提出了一种基于冲突一致度与交并集动态调整的推理决策方法。首先,该方法基于对冲突度与一致度的综合考虑,引入冲突一致度的概念,并基于冲突一致度对多源证据进行折扣操作。其次,基于交并集权重的动态调整对多源证据进行融合。然后,基于最大信任做出推理决策。最… …   相似文献
8974.
  
数据密集型应用越来越多,如何将大数据在数据中心实现有效放置变得日益重要。研究了大数据的放置模型。影响大数据放置的因素主要有:能耗、异构节点的服务能力及具有关联计算的数据集。基于这3个因素设计了一种节能、充分考虑异构节点服务能力及提升MapReduce处理Join连接的效率的大数据… …   相似文献
张桂刚 《计算机科学》2014,41(6):1-4,36
8975.
  
组件式WebGIS技术是目前建立网络GIS系统的主流技术.长沙市饮食服务系统是利用基于SuperMapIS平台的组件式WebGIS技术,并结合AJAX、XML等当前一些比较先进的Web技术建立的.本文以业务流程管理子系统为主详细介绍了该子系统的功能、流程及数据结构设计,讨论了主要… …   相似文献
8976.
下载全文  总被引:1,自引:0,他引:1
1998年,Guttman等人提出了串空间理论作为一种新的密码协议形式化分析的工具.并在1999年第1次引入了关于消息代数上的理想以及诚实的概念来分析协议的保密性.由于理想结构的特殊性使得它可以刻画协议运行中消息之间的关系.利用理想的结构来分析协议的一些安全性质,例如保密性、认证… …   相似文献
孙海波  林东岱  李莉 《软件学报》2005,16(12):2150-2156
8977.
  总被引:5,自引:1,他引:5
求最短路径是一个应用很广泛的问题。求最短路径的算法有很多,公认较好的算法是Dijkstra标号法。但实验结果表明,Dijkstra标号法有需要改进的地方:①其退出机制对不联通的有向图是无效的,会陷入死循环;②没有涉及最短路径上顶点的邻接点(特指前面的相邻点)问题;③没有涉及多个顶… …   相似文献
8978.
下载全文  总被引:1,自引:0,他引:1
如何对3维运动数据进行自动识别,是提高数据利用效率和进行计算机动画创作的前提。为了有效地识别运动数据,需要把运动数据投影到非线性流型低维子空间中,先识别出运动的内在结构,然后对运动的各个关节点分别进行学习,最后基于集成学习的方法产生强的隐马尔可夫学习器,以便能够对一些常见的运动类… …   相似文献
8979.
  
在贝叶斯信念网络的基础上,给出了一个新的动态话题追踪模型作为文章的表示模型.依据时间距离量化动态话题追踪中的时序信息,并将其应用于特征权重的动态调整.考虑到较长时间没有再现的特征权重应该衰减,给出了权重衰减函数,若衰减后的特征权重低于一定的阈值,则将其视为冗余信息.实验采用TDT… …   相似文献
吴树芳  徐建民 《计算机科学》2015,42(2):233-236,240
8980.
  
针对传统支持向量机对训练样本内的噪声和孤立点比较敏感,导致建模精度不高的问题,将模糊集理论引入到最小二乘支持向量机回归中,建立一种基于数据域描述的模糊最小二乘支持向量机回归的数学模型,该方法将样本映射到高维空间,在高维空间中寻找最小包含超球,然后根据样本到超球心的距离确定模糊隶属… …   相似文献
[首页] « 上一页 [444] [445] [446] [447] [448] 449 [450] [451] [452] [453] [454] 下一页 » 末  页»