•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4401-4420项 搜索用时 93 毫秒
[首页] « 上一页 [216] [217] [218] [219] [220] 221 [222] [223] [224] [225] [226] 下一页 » 末  页»
4401.
下载全文  总被引:12,自引:0,他引:12
随着市场竞争的加剧 ,供应链管理开始受到推崇。IT在促进供应链管理方面起着重要的作用。应用信息技术可以有效削弱供应链管理中的典型问题 -BW效应 ,提高供应链的运营水平。  相似文献
4402.
  总被引:12,自引:0,他引:12
本文采用多面体组合建立人体模型,用三角函数拟合步行时的关节活动轨迹,设计bend函数来实现关节体和部位体的转动控制,采用逐节调整转动角度的方法实现人体旋转坐标变换,整体进行人体的坐标平移变换,生成了步行过程中的一幅幅三维人体活动模型图形,使之在连续播映时产生逼真的人体行走画效果。… …   相似文献
4403.
下载全文  总被引:12,自引:0,他引:12
在一均匀的纹理图象中沿任何一个方向象素的灰度变化都服从一定的规律.依据这个特点,本文提出一种新的纹理统计特征--方向测度.方向测度能够提取纹理的二阶及高阶统计特征.高阶方向测度对自然纹理具有很高的识别率.另外方向测度的计算量小,运算结构简单,利于多机并行处理.  相似文献
4404.
4405.
  总被引:12,自引:0,他引:12
主要针对传统的基于Kruppa方程的摄像机自标定算法的欠鲁棒性提出了一种新的二步式标定方法.在新标定方法中,首先利用传统的LM优化算法或遗传算法求解出Kruppa方程中通常需要被消去的比例因子,然后再利用线性方法完成对摄像机的标定.大量的仿真和真实图像实验表明,该方法可以大大提高… …   相似文献
4406.
  总被引:12,自引:1,他引:12
在约束满足问题(CSP)的研究中,大部分工作集中在二元约束,但处理实际问题时,常常会遇到非二元约束的情况.该文在概要地讨论了两类求解非二元约束问题方法的基础上,研究了一种将约束传播技术和一般弧相容回溯算法相结合的非二元约束求解方法,并在设计开发的约束求解工具“明月SOLVER1.… …   相似文献
孙吉贵  景沈艳 《计算机学报》2003,26(12):1746-1752
4407.
  总被引:12,自引:0,他引:12
详细分析了移动agent系统所面临的各种安全性问题及其安全需求,介绍了现有的安全对策.同时讨论了几个现有的移动agent系统的安全解决方案.在以上分析的基础上,对移动agent系统的安全性研究进行了展望.  相似文献
4408.
  总被引:12,自引:2,他引:12
文中对嵌入式操作系统封装的必要性作了较详细地论述,并以商用嵌入式操作系统VxWorks对通信类产品的封装为例对封装层的设计与实现进行了探讨。  相似文献
4409.
  总被引:12,自引:0,他引:12
为了更加准确地预测动态变化的交通流量,根据交通流量的特点提出了在小波分析的基础上利用离散Kalman滤波进行预测的方法。这种方法可用于动态数据预测的各个领域,如网络流量的预测、经济信息的预测以及其它非线性系统的预测。实验表明,采用这种方法可以有效地减小数据预测的误差。  相似文献
4410.
  总被引:12,自引:0,他引:12
近年来,认证水印技术开始广泛应用于数字图像,音频,视频和多媒体产品可靠性鉴定.本文综述了认证水印(脆弱数字水印和半脆弱数字水印)的基本框架和研究现状.重点分析了脆弱数字水印按空间域和变换域分类的各种算法,比较了它们的优缺点,总结了脆弱水印有可能受到的攻击行为.最后提出了脆弱数字水… …   相似文献
侯振华  陈生潭 《计算机应用》2003,23(Z2):106-108
4411.
  总被引:12,自引:0,他引:12
给出了关键方程的全新的推广,构造了一个齐次关键模方程,并用域F上的两个变元的多项式环F[x,y]的齐次理想刻画该方程的解空间;证明了齐次关键模方程可以用来解决卷积码的盲识别问题,这是一个全新的研究课题,在智能通信、信息截获和密码分析等领域有重要的应用;利用该方法得到的二元多项式齐… …   相似文献
邹艳  陆佩忠 《计算机学报》2006,29(5):711-718
4412.
  总被引:12,自引:0,他引:12
为了使面向服务的架构更适应动态演化的需求,提出了基于体系结构空间、支持动态演化的软件模型SASM.SASM是使用反射技术,通过具有因果相联的基层和元层来构造.基层由可运行的服务形成,元层是一个具备树形层次、层间存在求精关系的体系结构空间.该空间反映了需求的层次性,提供给用户不同抽… …   相似文献
李长云  李莹  吴健  吴朝晖 《计算机学报》2006,29(7):1020-1028
4413.
  总被引:12,自引:1,他引:12
该文提出了一种基于检查点的多跳确认方案来检测选择传递攻击所导致的异常丢包.在这个方案中,能够随机地选取传递路径中的部分节点为检查点,负责包的确认.这种随机检查点选择技术能够避免部分节点成为敌方俘获的目标,从而在保证检测能力的同时有效地提高了系统的健壮性.文章对检测率进行了理论分析… …   相似文献
俞波  杨珉  王治  高传善 《计算机学报》2006,29(9):1542-1552
4414.
  总被引:12,自引:0,他引:12
应用层组播采用终端主机转发数据的方式,在一对多的媒体内容分发方面具有广阔的应用前景.与IP组播相比,应用层组播具有灵活和易实施的特点,但是因为终端主机可以自由地退出组播树,应用层组播也存在数据传递易中断的缺点,这对实时性要求严格的视频直播应用的影响尤为严重.通过对超过1000万条… …   相似文献
4415.
  总被引:12,自引:0,他引:12
现有的隐私数据发布技术通常关注单敏感属性数据,直接应用于多敏感属性数据会导致大量隐私信息的泄漏.文中首次对多敏感属性数据发布问题进行详细研究,继承了基于有损连接对隐私数据进行保护的思想,提出了针对多敏感属性隐私数据发布的多维桶分组技术——MSB(Multi-Sensitive B… …   相似文献
4416.
  总被引:12,自引:0,他引:12
多媒体及Internet的迅速发展导致了对图像编码技术更高的要求。首先以波形编码、第二代编码技术和分形编码技术为线索对静态图像编码技术的发展及编码技术中所存在的一些问题进行了讨论,并从图像编解码的观点讨论了图像在有噪信道上传输的误码率情况和适应于传输的一些图像编码技术;同时对即将… …   相似文献
4417.
下载全文  总被引:12,自引:0,他引:12
高层架构恢复对软件维护和软件进化至关重要.把实现架构恢复的聚类问题看作优化问题,通过对常规遗传算法中初始群体产生策略、选择操作方法、交叉概率和变异概率的自适应性等重要参数和关键环节的改进,设计并实现了混合遗传聚类算法(hybrid genetic clustering algor… …   相似文献
李青山  陈平 《软件学报》2003,14(7):1221-1228
4418.
下载全文  总被引:12,自引:3,他引:12
本文给出 Q 矩阵的定义,在此基础上提出由 Q 矩阵构造的LDPC码新码族;研究 Q 矩阵的性质,根据 Q 矩阵的性质和变化形式,提出一种构造稀疏奇偶校验矩阵 H 的算法,同时给出一种基于 Q 矩阵的LDPC码编码器设计算法.模拟仿真表明,采用和积迭代解码算法,在0.5码率,6144码长,10-5以下误码率时, Q 矩阵LDPC码目前的最好性能达到离香农限1.5dB.本文还研究了快速搜索 Q 矩阵的算法.如果对 Q 矩阵采用离线搜索,在线存储 Q 矢量的方式,可使构造 H 矩阵的计算复杂度为零,编码器算法复杂度与编码长度N成线性关系. Q 矩阵LDPC码不同于现有其它结构LDPC码的独特之处在于,对码长和码率参数的设计具有高度灵活性,使其能与现有标准兼容.… …   相似文献
彭立  朱光喜 《电子学报》2005,33(10):1734-1740
4419.
下载全文  总被引:12,自引:1,他引:12
动态功耗管理(dynamic power management,简称DPM)是一种优化计算机设备能量消耗的设计技术,优化效果依赖于采用的功耗管理策略和控制算法.研究表明,传统排队论的指数分布假设不适用于DPM策略研究,DPM最优策略是超时策略,超时策略可以获得很好的节能效果的理论… …   相似文献
吴琦  熊光泽 《软件学报》2005,16(8):1499-1505
4420.
下载全文  总被引:12,自引:0,他引:12
从理论和应用两方面系统地综述了布鲁姆过滤器查询算法迄今为止的主要研究成果,分析了目前布鲁姆过滤器查询算法的研究现状,最后展望了布鲁姆过滤器查询算法未来可能的研究方向.  相似文献
[首页] « 上一页 [216] [217] [218] [219] [220] 221 [222] [223] [224] [225] [226] 下一页 » 末  页»