•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9941-9960项 搜索用时 431 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] 498 [499] [500] 下一页 » 末  页»
9941.
  
I/O突发是造成I/O瓶颈的一个主要原因,研究I/O负载中普遍存在的突发性并对负载进行精确合成,对存储系统设计及其性能评价具有重要意义。对实际I/O负载的研究表明,传统的泊松假定难以准确地描述长时间范围内的I/O突发行为。研究发现,I/O突发在不同时间尺度下具有相似性,即I/O负… …   相似文献
邹强  程强 《计算机科学》2013,40(3):24-30
9942.
  总被引:10,自引:0,他引:10
提出一种称为FAST的增量式更新技术,以处理因最低支持的改变而引起的广义序贯模式的维护问题.其主要思想是再次利用在对旧的最低支持度进行处理时所获得的结果.  相似文献
9943.
  
针对用模糊C-均值聚类算法选择初始聚类中心敏感及模糊加权指数m对模糊C-均值聚类算法的聚类性能影响较大等问题,利用粒子群优化算法的全局寻优能力强及收敛速度较快的特点,结合模糊C-均值算法提出一种新的模糊聚类算法;采用了一种简单有效的粒子编码方法,将初始聚类中心和模糊加权指数m同时… …   相似文献
9944.
通过对人眼跟踪机制的研究,提出了一种新的基于多线索的目标跟踪方法。该方法采用串行结构处理多个视觉线索,首先按近邻原则产生若干候选目标,然后使用不同线索按优先级顺序逐次对候选目标进行筛选,得到的唯一候选目标再经过校正以获得更为准确的跟踪结果。该方法最大的特点是跟踪系统对环境和场景的… …   相似文献
9945.
活性和有界性是网系统的重要行为特性.从分解以及尽可能简单分解的角度得到了非对称选择网的一个子类,可分解非对称选择网(简称DAC网),证明了DAC网系统活性的充分必要条件,同时给出了DAC网系统活性有界性的充分必要条件,也进一步讨论了判定一个Petri网系统是否是活的有界的DAC网… …   相似文献
徐静  陆维明 《软件学报》2002,13(11):2142-2148
9946.
下载全文  总被引:3,自引:0,他引:3
许多学者将因果关系这一概念应用于基于模型的诊断领域.然而,他们的研究只局限于简单因果理论.该文提出的扩展的因果理论则包容了更多的信息,指出了扩展的因果理论的诊断空间小于等于相应简单因果理论的诊断空间.另外,还将扩展的因果理论用于测试领域,证明了对于封闭的扩展的因果理论,溯因鉴别诊… …   相似文献
9947.
  
认证是信息安全的基本服务之一,口令认证是最常用的认证方法,但是目前用户口令设置存在许多隐患和风险.在分析目前用户口令设置存在的问题的基础上,提出了大数据环境下用户口令防护的攻防博弈模型,分析指出攻击者借助大数据分析技术能提高对用户口令的破译能力,而用户要想确保其安全性或更进一步降… …   相似文献
9948.
目的 数字图像的真实性问题备受人们关注,被动取证是解决该问题的有效途径。然而,如果伪造者在篡改图像的同时利用反取证技术对篡改的痕迹进行消除或伪造,那么已有的大量被动取证技术都将失效。回顾图像反取证技术的研究现状(包括兴起原因、实现原理、技术特点以及应用前景),并根据已有文献总结反取证技术面临的主要挑战和机遇。方法 由于现有的被动取证技术大都基于遗留痕迹和固有特征的异同来辨识图像真伪,因此本文以不同的取证特征为线索来评述和比较反取证技术的原理和策略。结果 根据取证特征的不同,将反取证技术归纳为遗留痕迹隐藏、固有特征伪造和反取证检测等三类,并展示了当前各类反取证技术面临的难点和挑战。结论 对数字图像反取证技术进行总结和展望,并指出其算法未来在通用性、安全性、可靠性等方面将有待进一步的深入研究。… …   相似文献
9949.
随着无线网络技术的发展,基于无线多跳网的视频通信在智能交通、灾难应急和军事指挥等多个领域得到越来越广泛的应用.但是,如何保证无线视频的传输质量,是亟待解决的一个关键问题.已有多路径视频传输研究忽略了信道变化和路径间干扰.针对该问题,提出一种基于率失真预测的多路径选择优化算法.该算… …   相似文献
张行功  郭宗明 《软件学报》2011,22(10):2412-2424
9950.
下载全文  总被引:2,自引:1,他引:2
针对计算几何与有限元网格自动剖分中多边形子域剖分问题,给出了一种适用于有限元网格子域单元(即大单元)剖分的标准,并提出了一种通过在可视点对之间引进适当的多边形剖分和根据子域单元的形状质量判定因子来引导剖分的算法。由于建立的权函数和凹角(凸角)本身有关,因此对同属于凹角(凸角)的权… …   相似文献
9951.
  总被引:1,自引:0,他引:1
本文以并行矩阵乘法为例子,给出在PVM, EXPRESS以及NX环境上的并行程序实现.通过对这个简单例子的分析,归纳出在一般情况下并行程序设计应采取的策略.这里介绍的并行程序设计方法,特别对大型应用问题的并行移植是非常有用的,其目的是为想写并行程序的科研人员提供参考.  相似文献
迟学斌 《软件学报》1998,9(2):107-110
9952.
下载全文  总被引:3,自引:0,他引:3
文章分析了工程图纸图像图文分割的技术特点、关键步骤和基本框架,着重介绍了图文自动分割工具SegChar采用的技术,如:(1) 自动字符尺寸阈值过滤技术,可使图文分割过程自动化和智能化;(2) 任意方向、任意长度字符串检测技术,通过精确HOUGH空间需求、松弛共线、基于字符串的HO… …   相似文献
江早  刘积仁  刘晋军 《软件学报》1999,10(6):589-594
9953.
为了确保跟踪算法能够实时跟踪上高速移动的目标并且记录目标的三维坐标.本系统使用了一种基于KCF(Kernelized Correlation Filters)的高速跟踪算法来保证系统能够跟踪到移动速度较快的目标.首先,使用KCF跟踪算法来跟踪目标;然后,利用ORB特征点检测来计算… …   相似文献
9954.
  总被引:5,自引:1,他引:5
根据客户流失预测研究的发展历程和智能化程度的高低,将客户流失预测研究划分为三个阶段,包括基于传统统计学的预测方法、基于人工智能的预测方法和基于统计学习理论的预测方法,并通过分析每个阶段存在的问题提出了未来可研究的方向。  相似文献
9955.
  
随着我国民航事业的不断发展,机场噪声问题日益严重。针对机场噪声时间序列预测问题,提出了一种基于奇异谱分析的噪声序列预测模型,即将机场噪声时间序列按照奇异谱分析预测的方法进行奇异值分解,得到主分量和经验正交函数,分析其趋势和振动的特点,然后选择适当的特征向量进行序列重构,通过线性重… …   相似文献
9956.
我们在本文中提出了一个矢量量化的自适应多层次算法。首先生成一个基本码本和码字序列,然后码字序列再被进一步编成一个多层次的码,该算法利用了图象上更大范围的结构特点和相关性,减少了单层矢量量化方法得到的码的冗余信息,从而有效地提高了压缩比,同时却没有增加误差,也未增加很多计算量。… …   相似文献
9957.
  
KRA表示模型给出了对物理世界W进行形式化建模的一般框架。在扩展后的广义KRA模型中引入本体概念,将抽象对象库扩展为本体类,在本体类中实现KRA模型框架中的感知层、语言层和理论层的知识共享和重用,简化了KRA模型的表示。分别定义了作用在物理世界W和本体类上的3种本体抽象算子(集)… …   相似文献
王楠  欧阳丹彤  孙善武 《计算机科学》2011,38(2):184-186,213
9958.
  
Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检测到多轮并行会话中存在的并行攻击。针对And… …   相似文献
9959.
  
模式匹配算法是入侵检测系统的重要组成部分。为进一步提高入侵检测系统的性能和效率,提出一种新的多模式匹配算法——完全自动机匹配算法(CA-AC算法),并将其应用于入侵检测系统Snort中。该算法是对Aho-Corasick算法的改进,根据新算法进行状态转换使得自动机状态减少,相应节… …   相似文献
王培凤  李莉 《计算机科学》2012,39(2):72-74,79
9960.
  
P2P流媒体是一种极具潜力的流媒体内容分发技术。在P2P流媒体系统中采用网络编码,有利于进一步提升系统整体性能。针对目前流行的基于数据驱动覆盖网络的P2P流媒体系统框架,根据直播和点播这两种流媒体播送模式,深入讨论和分析了具有代表性的网络编码P2P流媒体技术方案的实现机制及其优缺… …   相似文献
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] 498 [499] [500] 下一页 » 末  页»