•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6421-6440项 搜索用时 96 毫秒
[首页] « 上一页 [317] [318] [319] [320] [321] 322 [323] [324] [325] [326] [327] 下一页 » 末  页»
6421.
下载全文  总被引:9,自引:0,他引:9
为了满足林火图像实时绘制的需求,在总结近几年国内外对粒子系统的研究及对林火的认识的基础上,提出了一种适合大场景林火实时绘制的新型粒子系统模型。该模型对传统粒子的属性定义、基本粒子的运动及基本粒子的绘制等方面均做了补充和改进,并且采用硬件加速纹理技术提高了绘制的效果和效率,应用结果… …   相似文献
6422.
  总被引:9,自引:0,他引:9
文中提出了一种改善计算机存储系统写请求特别是小写请求性能的新的存储结构。采用有着高存储速度、高可靠性的固态盘和廉介的硬盘空间共同和为磁光盘的写高速缓存,并结合顺序文件存取技术,从存储体系结构角度出发,研究并实现了一种以较低成本实现快速、可靠、大容量的存储系统。试验表明新型存储系统… …   相似文献
6423.
  总被引:9,自引:3,他引:9
1 引言 Internet已经成为最重要的信息来源,由于In-ternet中的信息没有中心的控制点,多为半结构化和无结构的信息,信息格式可以互不相同,信息服务形形色色,用户的需求也不象数据库的数据操作那样明确和直接对应于某种操作语言,Internet环境中的信息处理比起传统的数据… …   相似文献
6424.
  总被引:9,自引:0,他引:9
文章提出了一种结合纹理信息的图像分割方法,设计并实现了一种基于子区域的区域增长算法,该方法较有效地利用了欲分割对象区域的灰度以及纹理信息.该方法应用于医学图像的分割问题,得到了较好的效果.实验表明,该方法针对一类图像能够获得较好的结果.  相似文献
6425.
  总被引:9,自引:1,他引:9
如果构件含有冗余的功能,特别是含有用户不想要的功能,则无法被用户正确使用.因此,如何从构件中提取场景规约中所描述的用户想要的行为便是一个亟待解决的问题.给出了解决该问题的一种方法.该方法通过为构件构造一个环境,即极大包含环境,使得场景规约中所描述的所有行为可以从构件中抽取出来,并… …   相似文献
6426.
  总被引:9,自引:0,他引:9
本文首先概述了OMG的模型驱动对象(MDA)的体系结构,对MDA的发展前途的正反两方面进行了论述,同时给出了MDA的发展现状和最新动态、重点研究方向以及相关技术,并预测了其可能的发展模式及前景。  相似文献
陈平  王柏 《计算机科学》2005,32(3):127-131
6427.
  总被引:9,自引:0,他引:9
随着社交网络分析、语义Web分析、生物信息网络分析等新兴应用的快速增长,对亿万个顶点级别大规模图的处理能力的需求愈加迫切,这是当前高性能计算领域的研究和开发热点.文中结合云计算的特点,从图数据管理与图数据处理机制两个方面,综述了云计算环境下进行大规模图数据处理的关键问题,包括图数… …   相似文献
于戈  谷峪  鲍玉斌  王志刚 《计算机学报》2011,34(10):1753-1767
6428.
  总被引:9,自引:0,他引:9
在基于隐马尔可夫模型的网络安全态势评估中,观测序列的获取和状态转移矩阵的确立是影响评估准确性的关键.目前观测序列多以随机方式获取,不能有效表征网络的安全性;而状态转移矩阵往往依据经验给出,具有很强的主观性.该文提出改进方法:首先,基于警报的统计特性提出警报质量的概念,依据警报质量… …   相似文献
6429.
  总被引:9,自引:0,他引:9
提出了并行入侵检测系统 (IDS)的负载均衡算法 ,该算法给每个 IDS探测器设置了一个数据包接受区间 ,通过对数据包的目的 IP地址做散列 (Hash)运算 ,把数据包映射到某个探测器的接受区间内 ;根据探测器的处理能力和负载调节各个探测器接受区间的宽度 ,从而合理分配各个探测… …   相似文献
6430.
  总被引:9,自引:1,他引:9
首先提出一个基于椭圆曲线密码体制的签密方案。该方案是数字签名和公钥加密的有机集成,除了具有认证性、保密性外,还具有计算量与通信量小等特点。在此基础上,构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案。该方案具有数据传输安全、鲁棒性、通信代价更小、执行效率更高等特点。还给出两… …   相似文献
6431.
  总被引:9,自引:1,他引:9
讨论中立型线性时滞系统的时滞相关稳定性.首先将中立型系统转化为广义系统,然后利用Lyapunov-Krasovskii V泛函方法,在处理V的导数时,不进行放大估计,而通过引入一些恰当的0项,构造多个LMI,从而获得基于多个LMI的时滞相关稳定充分条件.最后的数值例子说明所得的结… …   相似文献
张先明  吴敏  何勇 《自动化学报》2004,30(4):624-628
6432.
下载全文  总被引:9,自引:0,他引:9
提出了一种层次深度拼图集的树木表示方法。可以快速绘制树木。并有较高真实感效果。首先对树模型进行采样。得到其LDI集,然后使用一种包含遮挡信息的自适应纹理压缩方法,组合成纹理图像包,并创建对应的深度拼图集。这样树被表示成多个采样方向上的层次深度拼图集的组合。在绘制中,使用一种融合策… …   相似文献
6433.
  总被引:9,自引:0,他引:9
目前使用的各种小波去噪方法基本上都是建立在对噪声方差精确估计的基础上,而对噪声方差的精确估计是很困难的.提出了一种采用主分量分析(PCA)提取小波系数的主要特征,通过对小波域中噪声能量的估计来实现去噪的新方法.首先利用PCA对小波高频子带进行局部特征提取;然后以主分量对小波系数进… …   相似文献
6434.
  总被引:9,自引:2,他引:9
自组织特性是P2P网络的基本特征之一,管理模式的自组织使得与之相适应的安全模型难以建立.当前基于节点全局信用度模型的分布式算法存在时间复杂度高、报文通信量大等不足,因而对其所能应用的P2P网络的规模存在限制.提出一种基于非合作重复博弈理论的信用管理模型RGTrust,在P2P网络… …   相似文献
6435.
  总被引:9,自引:0,他引:9
为了更好地把握股票价格的波动,应用了在处理序列数据输入输出具有优越性的Elman 递归神经网络建立股市预测模型,并用两支股票进行了检测,检测结果说明人工神经网络应用于中国股票市场的预测是可行和有效的,有着良好的前景。  相似文献
林春燕  朱东华 《计算机应用》2006,26(2):476-0477
6436.
  总被引:9,自引:0,他引:9
通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉度模型能够有效隔离恶意节点。  相似文献
6437.
  总被引:9,自引:0,他引:9
对目标分群技术问题进行了描述,分群或聚类问题是态势估计需要实现的一个重要功能,主要根据底层融合的结果应用聚类分析法实现战场目标分群。目标分群的结果有助于确定态势元素之间的相互关系,从而解释问题领域的各种行为,辅助指挥决策。提出使用CHAMELEON算法对战场目标或群进行划分,根据… …   相似文献
黄雷  郭雷 《计算机应用》2006,26(5):1109-1110
6438.
  总被引:9,自引:0,他引:9
电子政务已经成为世界各国政府行政管理改革的主要方向,建立电子政务将可以促进业务系统的互联互通和信息共享,提高政府的监管能力、服务质量。在电子政务建设过程中,由于历史原因遗留下来的信息孤岛,造成了协同工作困难和效率不高等问题。近年来,随着网格技术的迅猛发展,网格技术为消除信息孤岛、… …   相似文献
6439.
  总被引:9,自引:0,他引:9
Web性能测试是Web应用开发过程中的一个关键环节,然而Web站点的复杂性及其用户行为的不可预见性使得对其性能测试极其困难,大多数Web站点性能测试不精确并且不现实,不能够反映真实情况的性能测试用处不大或者是容易引起误导。本文主要介绍了Web站点性能测试的重要性、概念及其流程,国… …   相似文献
6440.
  总被引:9,自引:0,他引:9
针对视频序列的超分辨率重建,提出了一种动态自适应滤波方法.在最大后验概率估计和加权最小二乘的基础上,给出视频序列超分辨率重建数学模型;深入研究了运动补偿矩阵和权值矩阵的构成和性质;详细推导了自适应滤波器的递推公式;分析了算法的存储与计算复杂度.仿真实验表明该算法的重建结果相当有效… …   相似文献
[首页] « 上一页 [317] [318] [319] [320] [321] 322 [323] [324] [325] [326] [327] 下一页 » 末  页»