•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第201-220项 搜索用时 100 毫秒
[首页] « 上一页 [6] [7] [8] [9] [10] 11 [12] [13] [14] [15] [16] 下一页 » 末  页»
201.
  总被引:1,自引:0,他引:1
I/O任务调度是影响I/O密集型虚拟机性能的重要因素。现有调度方法主要是针对虚拟机整机I/O带宽的优化,较少兼顾各虚拟域与全局性能,也无法满足域间差异化服务的要求。针对现有方法的不足,提出了一种动态优先级排序的虚拟机I/O调度算法DPS。该算法基于多属性决策理论,以离差最大化方法… …   相似文献
202.
  总被引:1,自引:0,他引:1
近年来,移动推荐系统已成为推荐系统研究领域最为活跃的课题之一.如何利用移动上下文、移动社会化网络等信息进一步提高移动推荐系统的推荐精确度和用户满意度,成为移动推荐系统的主要任务.对最近几年移动推荐系统研究进展进行综述,对其关键技术、效用评价以及应用实践等进行前沿概括、比较和分析.… …   相似文献
203.
  
对Object-Z形式规格说明构造测试用例的研究,目前主要集中在理论研究阶段,测试用例的自动生成几乎没有相应的工具支持.Object-Z是基于数学和逻辑的语言,并大量使用了模式复合和简写形式,这给计算机提取完整语义用以自动产生测试用例造成了困难.通过展开Object-Z规格说明中… …   相似文献
204.
  总被引:2,自引:1,他引:1
将图像数据矩阵视为普通数据流,利用混沌动力学的特性生成定长的混沌二值序列作为密钥对该数据流进行加密,提出了基于混沌系统的独立密钥DES数字图像加密算法。该算法安全性高,实验结果令人满意。  相似文献
205.
  
特征码的识别方法仅能识别已知的恶意代码,并未解决恶意代码的判别问题.当前基于行为的扫描和启发式扫描也只是关注恶意代码的单个的危险行为点,误报率很高.侧重挖掘行为之间的关系,采用矩阵将待测代码的行为及行为之间的关系进行描述、测量,由此提出一种基于相识度的恶意代码检测方法.相识度是系… …   相似文献
206.
  总被引:18,自引:3,他引:15
针对智能家居、环境监测等的实际要求,设计了一种远距离通讯的无线传感器节点。该系统采用集射频与控制器于一体的第二代片上系统CC2530为核心模块,外接CC2591射频前端功放模块;软件上基于ZigBee2006协议栈,在ZStack通用模块基础上实现应用层各项功能。介绍了基于Zig… …   相似文献
207.
  总被引:4,自引:0,他引:4
针对三维CT图像重建时间过长这一瓶颈问题,给出了FDK算法的几何描述,并据此导出了利用可编程图形硬件加速三维图像重建的方法,最后利用图形处理器的可编程、高精度以及并行计算等特性实现了该方法。实验结果表明,该三维图像重建方法非常有效,与原始算法相比取得了8倍左右的重建加速比。… …   相似文献
208.
  总被引:6,自引:1,他引:5
首先分析了企业信息安全风险评估的两种模式,即自评估和他评估,指出了它们的优缺点,然后讨论企业自评估的评估要素和评估原则,最后为企业自评估设计了一个实施流程,对该流程的各个环节进行了较为深入的分析,同时对该流程进行评价。  相似文献
209.
  总被引:2,自引:0,他引:2
讨论了Fourier 变换后得到的相位信息中包含有丰富的纹理结构信息。将相位一致性原理应用于边缘检测中, 取得了很好的效果, 展示了相位信息所揭示的图像的本质特征。利用相位重构图像能够在很大程度上去除光照条件影响的特性, 通过光照无关特征提取对人脸图像进行处理, 提高了识别准确率… …   相似文献
210.
  
最大圈分解问题最早由Erds和Pósa提出,随后研究人员在图论领域和理论计算机科学领域中对其进行了广泛的探索。最近研究发现,该问题在计算生物学上特别是在构建进化树与分析基因组的研究方面有重要的应用。主要介绍了该问题的研究现状。首先讨论了该问题在图论方面的研究进展;随后对该问题的… …   相似文献
211.
  总被引:5,自引:0,他引:5
时域延拓算法求取延拓部分信号的原则是,使延拓后的信号波形中,原信号的边界点到其两侧与其时间间隔相同的点的斜率相等,从而保证延拓后信号的波形在原边界点处保持平滑,避免使用传统算法延拓时会在边界点处引入突变的缺点。用经过此算法改进的零相移数字滤波器对相控阵探地雷达正演回波数据进行处理… …   相似文献
212.
  
对该方法的步骤、影响因素及特征进行了描述。同时,分析讨论了先聚后得法在计算机免疫系统GECISM中的应用及实验结果。  相似文献
213.
  总被引:31,自引:2,他引:29
提出了一种基于近邻传播(affinity propagation,简称AP)算法的半监督聚类方法.AP是在数据点的相似度矩阵的基础上进行聚类.对于规模很大的数据集,AP算法是一种快速、有效的聚类方法,这是其他传统的聚类算法所不能及的,比如:K中心聚类算法.但是,对于一些聚类结构比… …   相似文献
肖宇  于剑 《软件学报》2008,19(11):2803-2813
214.
  
通过对原始图像和经过LSB隐写的隐蔽图像的分析,信息的再次嵌入对隐蔽图像与其位平面之间相关性的影响很小,而对原始图像与其位平面之间相关性的影响很大。以此为基础,提出了一种基于图像和其位平面之间的线性相关性的隐写分析方法,实现了对图像是否载密的检测。实验表明,对于图像的LSB隐写,… …   相似文献
215.
  
摘要:针对当前空间数据共享存在的问题和现有解决方案进行分析,介绍了Jabber协议及其原理,并提出了基于Jabber协议的分布式空间数据共享模型。该模型包括Jabber框架、元数据管理、分布式数据库、应用接口等。  相似文献
216.
  总被引:2,自引:1,他引:1
提出一种基于HMM的人工情感模型。该模型将人类的情感过程视为两层随机过程,通过调整模型的初始参数,能够构建具有不同性格特征的心理模型;同时它作为情感引擎,能以概率的形式预测情感过程的最终结果。系统运行结果表明由该模型产生的情感反应真实、自然。  相似文献
217.
  总被引:4,自引:1,他引:3
在鱼群算法中提出了人工鱼的吞食行为,对算法进行了改进,在保证算法性能的前提下明显降低了人工鱼群算法的复杂度。通过对多用户OFDM系统模型的分析,结合对用户公平性的考虑,给出了该系统中自适应资源分配问题的目标函数。用改进鱼群算法在保证用户公平性的基础上,很好地解决了多用户OFDM中… …   相似文献
218.
  总被引:7,自引:0,他引:7
MATLAB是功能非常强大的科学工具软件,Delphi是Windows平台下功能齐全的快速开发工具,组件对象模型(COM)为Windows提供了统一的、面向对象的、可扩充的通信协议。论述了采用MATLAB的COM Builder开发COM组件及在Delphi下接口、调用的方法。… …   相似文献
219.
  总被引:4,自引:0,他引:4
动态口令身份认证中有两种不常应用的技术——事件同步技术和异步口令技术,它们避免了时间同步令牌中存在的缺点,事件同步技术通过次数进行同步,异步口令技术避免了口令失步的问题。给出了两种技术混合使用的一种认证模型,并比较了三种技术的优缺点。  相似文献
220.
  总被引:2,自引:1,他引:1
提出了一种基于粒子系统和Particle System API的景物模拟方法,并采用Line方式取代传统的Point方式渲染粒子,结合纹理映射方法实现了多种喷泉模拟。实验证明用该方法模拟喷泉效果比较真实,速度快,在普通微机上可以得到令人满意的效果。  相似文献
[首页] « 上一页 [6] [7] [8] [9] [10] 11 [12] [13] [14] [15] [16] 下一页 » 末  页»