•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9001-9020项 搜索用时 112 毫秒
[首页] « 上一页 [446] [447] [448] [449] [450] 451 [452] [453] [454] [455] [456] 下一页 » 末  页»
9001.
  
在云计算环境下,文件以块的形式分布在文件系统中。然而系统状态的更新,如节点加入和离开,会导致文件块在系统中的分布不均衡,从而对系统执行的任务产生性能上的影响。针对该分布式文件系统的文件分布不均衡问题,提出了一种完全分布式的负载平衡算法,并采用了仿真实验对所提出的算法与集中式和分布… …   相似文献
9002.
  
提出了三通道小波变换的思路,解决了实际应用中获得的掌纹图象,由于采样问题而产生严重几何变形的校正问题,采用QMF的方法构造出多通道小波滤波器组,三通道小波分解后进行二插值重建对数字图象进行重采样,从而达到图象几何变换的目的,小波变换有分频的特性,在对图象进行几何变换处理的同时,也… …   相似文献
9003.
下载全文  总被引:1,自引:0,他引:1
研究防火墙(或过滤路由器)应用于传输网络中的管理问题与吞吐量问题.一方面,手工配置分布在各个接入点的大量防火墙,无法满足开放的、动态的网络环境的安全管理需求;另一方面,大量过滤规则的顺序查找导致了防火墙吞吐量下降.针对一个典型的传输网络和它的安全政策需求,提出了一种基于政策的访问… …   相似文献
段海新  吴建平  李星 《软件学报》2001,12(12):1739-1747
9004.
下载全文  总被引:2,自引:0,他引:2
青鸟网上构件库系统通过对可复用构件的管理,支持软件企业进行基于构件的软件开发.系统在提高开放性的同时,往往会带来安全性以及知识产权方面的问题.为了解决这些问题,在青鸟网上构件库系统中采用基于角色的访问控制机制,并将构件描述信息与构件实体区别对待.为构件库系统及其所管理的构件定义了… …   相似文献
9005.
  总被引:2,自引:0,他引:2
图像融合的要求是尽可能多地融合源图像中的有用信息,并尽量不要把无用信息融合进来。为了尽可能达到这一要求,在分析盲源分离理论的基础上,提出了一种基于独立分量分析(ICA)的图像融合算法。该算法首先对源图像进行预处理;然后对源图像进行ICA分解,并在ICA域对独立分量系数进行融合;最… …   相似文献
9006.
  总被引:1,自引:0,他引:1
为了保护和传承中国的古楚文化,通过数字化技术对当时的文化空间和文化活动进行了动画模拟与再现.参考文字记载、现存的图像及出土的文物,使用3维扫描、3维建模技术对编钟、青铜工艺品、漆器、人物、服饰及建筑进行3维模型重建,并对已经褪色的图像和文物的表面纹理,进行图像复原.通过动作捕获技… …   相似文献
9007.
  
在H.264/AVC中,帧内编码是采用帧内预测来提高编码效率,其色度块尺寸为8×8,亮度块包括4×4和16×16两种尺寸。由于每种块可提供多种预测模式,因此这种多模式选择大大增加了编码的复杂性。针对这种多模式选择,为了加快编码速度,利用色度块和亮度块以及亮度4×4和16×16块模… …   相似文献
9008.
本文提出持久对象访问的自动捕捉技术,该技术是面向对象数据库系统在保持对象级的并发控制、版本管理和约束检查的条件下,实现持久对象与易变对象访问方式的一致性,进而实现面向对象数据库与程序设计语言的无缝结合的关键技术.  相似文献
孙建伶  何志均 《软件学报》1995,6(6):321-326
9009.
  
事件推理的研究需要事件的知识作支撑。事件知识作为一种常识性知识,其获取仍然是知识获取的瓶颈。提出一种事件知识分析方法,以从多个视角分析事件的前提和后果知识。在对事件知识分析中遵循基础分析、知识丰富、知识优化的流程。针对分析过程中所得知识不够全面和准确的问题,总结得出生理、心理、社… …   相似文献
9010.
针对公共环境的引导介绍,以某校园为例,本文介绍了利用球面全景图开发网上虚拟校园的方法,对全景漫游技术进行了研究,实现了虚拟全景系统.讲述了全景拍摄时节点的调整方法,并通过规范全景设计一系列流程来完成全景图的拼接.用Tourweaver软件将全景图导入,通过添加地图、热点、雷达等元… …   相似文献
9011.
  
针对基于知识的Fuzzing测试技术存在脚本编写工作量大的问题,提出一种基于模型的Fuzzing测试脚本自动生成方法。方法首先以高阶属性文法形式化地描述数据模型,获取统一的、与测试环境无关的数据格式描述;然后依据文法模型,将样本解析为带格式知识的文法分析树;最后建立文法分析树与测… …   相似文献
侯莹  洪征  潘增  吴礼发 《计算机科学》2013,40(3):206-209
9012.
  总被引:1,自引:0,他引:1
为了快速准确地进行人体运动步态识别,基于运动人体的轮廓宽度特征,提出了一种新的步态识别算法。该算法首先对每个序列进行运动轮廓抽取,同时从3个方向(水平、垂直、斜向)对时变的2维轮廓进行投影扫描,并分别转换为对应的特征向量;然后通过对级联的特征向量进行离散正交小波变换来提取低维步态… …   相似文献
9013.
下载全文  总被引:1,自引:0,他引:1
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on stati… …   相似文献
9014.
结合地区电力调度数据网的组网特点,针对虚拟专用网BGP/MPLS VPN技术原理,分析了边界网关协议(BGP)和多协议标签交换(MPLS)在OMNeT++中的实现,进而基于OMNeT++仿真环境对地区电力调度数据网给出了一套符合RFC标准的BGP/MPLS VPN的具体解决方案.… …   相似文献
9015.
许多不确定环境下的自主机器人规划任务都可以用部分可观察的马氏决策过程(partially observableMarkov decision process,简称POMDP)建模.尽管研究者们在近似求解技术的设计方面已经取得了显著的进展,开发高效的POMDP 规划算法依然是一个具… …   相似文献
章宗长  陈小平 《软件学报》2013,24(7):1589-1600
9016.
  
异常检测是入侵检测的一种重要手段, 异常检测的关键在于正常模式的刻画, 而正常模式的质量取决于数据的质量。对于纯净( 不带噪声) 的数据, 正常模式的准确度相对较高; 对于不太纯净的数据, 就有可能丢掉某些真正的用户特征, 从而会增加误警率。基于此提出了一个ASM 用户行为序列特… …   相似文献
9017.
  总被引:8,自引:0,他引:8
基于模拟退火算法击和非完全Beta函数,提出了一种自适应红外图像对比度增强方法。首先基于输入红外图像的灰度直方圈给出一种有效的判据。对输入红外图像先利用所提出的判据判断图像的对比度类型.然后利用这个判据来确定灰度变换参数的搜索空间,进一步指导模拟退火算法的搜索方向和初值的选取,利… …   相似文献
9018.
  
Aiming at the problem that sybil attack has great harm to block chain technology,a method to improve the PBFT algorithm in the alliance chai… …   相似文献
9019.
下载全文  总被引:6,自引:0,他引:6
为了构造可扩充、可配置、可控制的状态模型,提出了一个可构造的反演状态模式.基于体系结构的反演模式和角色对象模式,讨论了状态设计模式中结构和行为的反演方法及其手段;给出了其反演模式体系结构的元级和基本级对象结构;使用MOP(metaobjeotprotoco1)规程给出了元级和基本… …   相似文献
何克清  应时  何非 《软件学报》2001,12(8):1242-1249
9020.
覆盖表生成是组合测试研究的关键问题之一,其中,贪心算法因为速度快、生成的覆盖表规模小而得到人们的青睐.人们提出了很多基于不同策略的贪心算法,其中,多数算法可以归结到一个统一的算法框架,即形成一个可配置贪心算法,从该框架又可以衍生出很多新的算法.如何科学地配置优化受多个因素影响的算… …   相似文献
聂长海  蒋静 《软件学报》2013,24(7):1469-1483
[首页] « 上一页 [446] [447] [448] [449] [450] 451 [452] [453] [454] [455] [456] 下一页 » 末  页»