•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7281-7300项 搜索用时 98 毫秒
[首页] « 上一页 [360] [361] [362] [363] [364] 365 [366] [367] [368] [369] [370] 下一页 » 末  页»
7281.
  总被引:9,自引:0,他引:9
移动计算是近年来新兴的一个研究热点,具有极大的市场潜力和需求,数据广播是提高移动计算系统可伸缩性的一项重要技术,本文对无线移动计算环境中数据广播的平均访问时间优化进行了研究和实验,首先分析了平均访问时间的理论最小值,然后提出了向理论最小值逼近的NASA 算法,实验表明NASA算法… …   相似文献
7282.
  总被引:9,自引:0,他引:9
本文首先介绍了三代网站建设技术的特点,结合第三种技术,提出了一种基于内容管理的网站自动化生成方法,并对该方法进行了全面的分析。同时开发和实现了一个基于内容管理的网站自动化发布系统。结果表明,该系统大大降低了企业网站的管理及维护成本,同时保证了信息的及时性及海量信息发布的需求。… …   相似文献
赵骅  陈晓慧 《计算机科学》2005,32(2):106-108
7283.
  总被引:9,自引:0,他引:9
典型的多边形填充算法主要包括扫描线填充算法和轮廓标志域填充算法,适用于矢量多边形文件的填充算法为扫描线填充算法。论文对原有的多边形扫描线填充算法中的最常用的活性边表和传统扫描线算法进行了分析,结合活性边表和传统的扫描线填充算法的特点,针对复杂的大数据量的多边形填充时间效率较低的问… …   相似文献
7284.
  总被引:9,自引:0,他引:9
知识链定义为有限个知识资源组成的有序集合。从“过程”的观点来看,伴随业务过程而存在的一个流动的“知识过程”,也就是知识链。知识链映射业务过程,支持并主导业务过程,更提升、激励业务过程。知识链模型包含了知识资源生产过程和知识资源应用过程。前者定义为知识生产链,其操作包括知识资源的挖… …   相似文献
7285.
  总被引:9,自引:4,他引:5
命名实体识别是文本信息处理的重要基础,已经逐步成为自然语言处理的一项关键技术。其基于规则、统计、机器学习的研究方法及成果,都推动了自然语言处理研究的发展,促进了自然语言研究与应用的紧密结合。本文回顾了命名实体识别技术的发展过程,分析了主要的方法和技术,并展望了未来的发展趋势。… …   相似文献
7286.
  总被引:9,自引:0,他引:9
信息技术的迅速发展使数据库面临的安全更加复杂,访问控制(Access Control)是数据库安全领域的一个重要部分。本文首先回顾了传统的数据库访问控制各自存在的缺点,并总结了传统访问控制的不足之处,由此引出了现代访问控制方法——使用控制(Usage Control,UCON),… …   相似文献
7287.
  总被引:9,自引:1,他引:8
在混沌系统中施加主动扰动是混沌从理论研究向实际应用转化的有效手段。本文提出了一种对数字化混沌系统进行扰动的可行方案,该方案选择性地扩散数字化混沌系统的部分变量,以达到对整个系统的扰动。扰动后系统可生成具有均匀的不变分布和良好密码学特性的伪随机序列。实验的数据表明该扰动方案有效地补… …   相似文献
7288.
下载全文  总被引:9,自引:0,他引:9
讨论给定限制期条件下的应急系统模糊路径问题.当边的长度为对称三角模糊数(Symmetric Triangular Fuzzy Number)时,由于模糊数的不可比性,网络中一般不存在绝对最短的路.为此,引入了路径满意度函数的概念,从而问题就变成:寻找一条从起点到终点的通路,应急车… …   相似文献
7289.
  总被引:9,自引:0,他引:9
提出了两种基于差分图象的人脸检测算法:扫描法和投影法,实验表明它们是准实时的、非常有效的人脸检测算法,可以作为人脸自动输入的有效途径,用于构造诸如安全检查、保安管理等应用视觉系统  相似文献
7290.
  总被引:9,自引:2,他引:7
一、基本概念基于Web的分布式MIS——WD-MIS(Web-based Distributed MIS)具有以下几个特性: 1)分布式的信息系统。一个分布式信息系统是一组由网络连接起来的自治信息系统,并由软件来实现其功能集成的信息体系。其关键特征是支持分布资源的共享、开放、一致… …   相似文献
7291.
  总被引:9,自引:0,他引:9
文[1]介绍了时态数据库的沿革和二十年成果概貌。为了分析TDB二十年研究的得失,下面对几个有特色的TDB模型作一简略的考察。1 历史关系数据库模型历史关系数据库模型(HRDM)是James Clif-ford等学者于1987年提出的。作为时态数据库的先驱模型,HRDM提出了富有特… …   相似文献
7292.
  总被引:9,自引:0,他引:9
1.引言信息系统的逻辑安全性环节有:存储信息的安全、访问信息的安全和传输信息的安全。数据库和它的管理系统作为信息数据的存储地和处理访问地,应能对信息数据的安全存储和安全访问提供服务,具有安全防范的能力。包括:向合法用户提供可靠的信息服务;拒绝执行不正确的数据操作;拒绝非法用户对数… …   相似文献
7293.
  总被引:9,自引:2,他引:7
1 CSCW概述 1.1CSCW的要领及分类“计算机支持协同工作”(Computer Supported Cooperative Work,CSCW)是一种将人类合作行为  相似文献
7294.
下载全文  总被引:9,自引:0,他引:9
图像融合质量评价指标研究旨在提供一种高效、准确的方法,为融合模型 选择、参数优化等问题提供支持. 本文通过对现有指标的机理分析、指标性能检验与 指标间相关性分析,提出一种客观评价指标集的遴选策略. 本文首先将现有客观评价 指标归为三类:基于统计的、基于信息的和基于人类视觉系统的;… …   相似文献
7295.
  总被引:9,自引:1,他引:9
分析了粒子群优化(PSO)算法的进化式,针对其容易发生早熟、收敛速度慢、后期搜索性能和个体寻优能力降低等缺点,结合遗传算法的思想,提出一种新的混合PSO算法——遗传PSO(GAPSO)。该算法是在PSO算法的更新过程中,对粒子速度引入遗传算法的变异操作,对粒子位置引入遗传算法交叉… …   相似文献
7296.
  总被引:9,自引:0,他引:9
依据图像序列的运动矢量的时空相关性和中心偏移特性,首先对宏块进行类型划分,并利用相关块而非相邻块进行初始点预测的选择预测方法,提出了一种对起点进行选择预测的自适应运动估计算法,而在搜索过程中,则根据不同的图像内容对不同的块灵活地采用不同的搜索模式。实验证明,该算法在大大提高搜索速… …   相似文献
7297.
下载全文  总被引:9,自引:0,他引:9
现有的Web缓存器的实现主要是基于传统的内存缓存算法,然而由于Web业务请求的异质性,传统的替换算法不能在Web环境中有效工作.首先给出了问题的一个最优化模型,分析了替换算法的关键在于能正确地体现Web业务的访问模式.在泊松到达模型的基础上,提出一种新的缓存策略--最少正规化代价… …   相似文献
林永旺  张大江  钱华林 《软件学报》2001,12(11):1710-1715
7298.
下载全文  总被引:9,自引:0,他引:9
在科学研究、计算机仿真、互联网应用、电子商务等诸多应用领域,数据量正在以极快的速度增长,为了分析和利用这些庞大的数据资源,必须依赖有效的数据分析技术.传统的关系数据管理技术(并行数据库)经过了将近40年的发展,在扩展性方面遇到了巨大的障碍,无法胜任大数据分析的任务;而以MapRe… …   相似文献
7299.
  总被引:9,自引:1,他引:9
提出了一种改进的基于颜色感知特征和图象检索方法。这种方法采用符合人类视觉特征的HSV颜色空间来表示图象的颜色特性,利用人对颜色的感知来对颜色分量进行等间隔的量化工形成特征矢量,用直方图交叉算法进行图象的匹配。用户可以通过示例方式,指定颜色或指定区域来表示查询的视觉要求。… …   相似文献
7300.
  总被引:9,自引:0,他引:9
二分光反射模型描述了物体的光反射机理,它认为物体表面的颜色由面反射和体反射组成。为了采用图象处理技术进行舌苔润燥分析,提出一种基于二分光反射模型的有效方法;研究了亮斑的成因及CCD摄像机特性对彩色图象成像的影响,较好地解决了亮斑的检测和识别问题;并进一步对这种舌苔润燥分析方法的应… …   相似文献
[首页] « 上一页 [360] [361] [362] [363] [364] 365 [366] [367] [368] [369] [370] 下一页 » 末  页»