•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8441-8460项 搜索用时 120 毫秒
[首页] « 上一页 [418] [419] [420] [421] [422] 423 [424] [425] [426] [427] [428] 下一页 » 末  页»
8441.
  总被引:8,自引:0,他引:8
文中首先给出基于进程代数的LOTOS形式化规范语言的基本概念,通过对传统LOTOS进行基于时间的扩充,引入时间算子,并给出其相应的语法定义和形式语义。通过对分布式环境下的多媒体同步问题进行系统的分析,利用基于时间扩充的LOTOS,给出了基本的同步问题和严格的多媒体唇同步问题的算法… …   相似文献
金涛 《计算机研究与发展》1999,36(12):1510-1516
8442.
  总被引:8,自引:0,他引:8
本提出一个不用Kuho-Tucker条件而直接搜索严格凸二次规划最优目标点的鲁棒方法。在搜索过程中,目标点沿约束多面体边界上的一条折线移动。这种移动目标点的思想可以被认为是线性规划单纯形法的自然推广,在单纯形法中,目标点从一个顶点移到另一个顶点。  相似文献
8443.
  总被引:8,自引:1,他引:8
本文首先对各种分布式计算进行了简要介绍,然后对面向过程和面向对象的分布式计算以及几种主流分布式对象技术进行了分析比较,并对分布式对象的应用前景和分布式计算的发展方向进行了探讨。  相似文献
8444.
  总被引:8,自引:0,他引:8
介绍了一种支持向量机与输出编码相结合的文本分类器算法 ,采用一对多、一对一和纠错编码三种编码方式以及相似度计算的海明码距、边界损失方法进行文本分类和测试 ,表明一对多编码与边界损失相似度计算相结合的分类器系统具有最高的查全率和查准率。  相似文献
8445.
  总被引:8,自引:0,他引:8
文中利用BM算法中依据d函数来右移模式距离大小的特点,在一定条件下,将模式分解成具有一定性质的两个子串。通过子模式各自的性质及相互间的关系,控制模式匹配过程,以减少字符重复比较次数,从而提高算法匹配效率。  相似文献
8446.
  总被引:8,自引:0,他引:8
对王晓明、符方伟所设计的一类可撤销匿名性的盲代理签名方案进行密码学分析,发现该方案效率不高,数据冗余量大,方案中的代理签名人具有滥用代理签名密钥进行代理签名的能力,并且能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性及代理签名的不可否认性两个基本性质,… …   相似文献
傅晓彤  杨礼珍  肖国镇 《计算机学报》2005,28(8):1404-1406,F0003
8447.
  总被引:8,自引:0,他引:8
本文分析了TrueType字形数据文件的结构,其中对TruType格式的两级字符映射机制进行了较为深入的描述。并在此基础上介绍了应用开发中TrueType字形数据的读取和存储技术,包括如何提高字库的存储效率和实现踌字符集的处理。该技术在不同的应用领域已取得了良好的应用效果。… …   相似文献
8448.
  总被引:8,自引:0,他引:8
Chen和Yu提出了一种新的等联接操作结果估算模型,借助于它来估算join缩减器带来的收益。本文在此基础上分析了收益之和与join缩减器执行次序的关系,提出了复杂度为O(n^2)的优化算法。该算法除考虑采用局部收益最大的join操作做为首选操作外,还考虑了算法产生的操作序列在一定… …   相似文献
钟武  胡守仁 《计算机学报》1997,20(11):1024-1033
8449.
  总被引:8,自引:0,他引:8
首先介绍了如何使用RDF(S)表示本体论 (Ontology)中的对象模型 ,然后分析了如何在RDF(S)中表示本体论中的公理  相似文献
8450.
  总被引:8,自引:2,他引:8
网络攻击效果评估中指标之间权重分配是进行评估的一个关键问题。对网络攻击效果评估的准则和指标集进行了分析,提出了运用层次分析法进行指标权重计算的方法。通过对具体攻击的评估,验证了该方法是科学的、可行的。  相似文献
8451.
  总被引:8,自引:0,他引:8
特征选择是当前信息领域,尤其是模式识别领域的研究热点.本文从不同角度对特征选择算法进行分类,概述特征选择技术发展的各个分支及发展态势,指出理论研究和实际应用中所存在的一些困难和亟待解决的问题.然后从算法实用性角度出发,结合机器学习的观点,探讨应用支持向量机技术进行特征选择的研究发… …   相似文献
8452.
  总被引:8,自引:0,他引:8
在简要介绍了基于免疫原理的网络入侵检测系统的基础上,对检测元的生成机制和匹配算法进行了较为深入的探讨。建立了一个基于免疫原理和Agent技术的三层分布式网络入侵检测系统模型,并分析了该模型所具有的优良特性。  相似文献
8453.
  总被引:8,自引:1,他引:8
利用人类的视觉系统(HVS)对标点符号和上下文之间的间隔的不敏感,提出了用文本中标点符号的左右是否出现空格来代表密文的01信息。大量的实验结果表明这一算法具有很好的隐藏效果,每一个标点符号可以隐藏两个比特的密文信息,具有较好的隐藏容量。  相似文献
8454.
  总被引:8,自引:1,他引:8
二维Shannon信息熵法是图像阈值分割中常用的经典算法,但存在着不足。为此,提出了一种二维指数信息熵阈值选取方法,克服了对数熵的不足,将对数改为指数,提高了速度。同时给出了一种二维指数熵阈值选取的快速算法,通过改变二维直方图的区域划分,将二维阈值转换为一维,运行时间不到原算法的… …   相似文献
潘喆  吴一全 《计算机应用》2007,27(4):982-985
8455.
下载全文  总被引:8,自引:0,他引:8
细节层次是实时图形生成的一项重要技术.提出一种把视点无关和视点相关两类多细节层次技术结合起来的网格模型实时绘制算法.该算法首先根据应用领域的不同要求或用户给出的误差范围,对模型进行与视点无关的预处理简化,然后把简化后得到的模型用在与视点相关的实时简化算法中.实验表明,这种网格模型… …   相似文献
8456.
下载全文  总被引:8,自引:4,他引:8
提高频率利用率一直是移动通信系统中的研究热点,而近年来提出的空时码又是其关键技术之一.从当前的研究情况来看,空时码技术主要分为以下两大类:一是分层空时码(LST);二是基于发射分集的空时分组码和空时格码.由于空时码具有良好的频带利用率及性能,3GPP已将空时分组码作为一可选方案列… …   相似文献
张平  陶小峰  王卫东  雷鸣 《电子学报》2000,28(Z1):110-113
8457.
下载全文  总被引:8,自引:2,他引:8
提出了一种快速构建Delaunay三角网算法(QGDTN)。在每次迭代中,该算法从点集P最左边的两点中,选取离凸边中点距离最近的一点与凸边构成Delaunay三角形,并加入三角网中,算法实现简单,且时间复杂度为O(n)。基于Delaunay三角网,根据三角形的各边上是否有等值点,… …   相似文献
8458.
下载全文  总被引:8,自引:1,他引:8
 非均匀性校正是红外焦平面阵列成像质量提高的关键,在现有一元线性理论模型局限下,红外焦平面阵列成像非均匀性校正难以获得校正精度的提高.本文通过红外焦平面阵列探测器成像机理及其成像过程理论分析,推导了影响探测器响应及其非均匀性的主要因素,首次建立了红外焦平面阵列二元非线性的非均匀性… …   相似文献
屈惠明  陈钱 《电子学报》2008,36(11):2150-2153
8459.
  总被引:8,自引:3,他引:5
大数据时代下移动互联网发展与移动终端的普及形成了海量移动对象轨迹数据.轨迹数据含有丰富的时空特征信息,通过轨迹数据处理技术可以挖掘人类活动规律与行为特征、城市车辆移动特征、大气环境变化规律等信息.海量的轨迹数据也潜在性地暴露移动对象行为特征、兴趣爱好和社会习惯等隐私信息,攻击者可… …   相似文献
高强  张凤荔  王瑞锦  周帆 《软件学报》2017,28(4):959-992
8460.
下载全文  总被引:8,自引:9,他引:8
该文研究了双基地MIMO雷达测向交叉多目标定位方法,提出了一种基于传播算子的双基地MIMO雷达快速多目标定位算法。该方法避免了一般子空间方法中占主要运算量的协方差矩阵估计和奇异值分解,不需要二维谱峰搜索,在保证二维方位角估计性能的基础上,降低了运算复杂度。利用矩阵的初等变换以及矩… …   相似文献
[首页] « 上一页 [418] [419] [420] [421] [422] 423 [424] [425] [426] [427] [428] 下一页 » 末  页»