•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9961-9980项 搜索用时 854 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] [498] 499 [500] 下一页 » 末  页»
9961.
  总被引:7,自引:0,他引:7
提出了一种新的全局运动估计方法——基于三参数模型的快速全局运动估计.新的参数模型在保证准确性的同时,使用更少的参数来描述和估计全局运动,从而简化了计算复杂度.此外,对光流场计算做出了两方面改进:(1)提出了宏块预判的方法,计算光流场前对宏块的梯度信息进行预分析,通过减少参与计算的… …   相似文献
9962.
下载全文  总被引:7,自引:1,他引:7
For an n-variable Boolean function,there are 2^n fixed polarity Reed -Muler(FPRM)forms.In this paper,a frame of power dissipation estimation… …   相似文献
9963.
  总被引:7,自引:0,他引:7
针对QoS参数(带宽(bandwidth)、时延(delay)、丢包率(packet loss)等)的多样性,提出了利用遗传算法(GA)解决带有多维约束的多播路由路径的生成算法GAVCMR.该算法把各种约束结合起来,提出了矢量约束的概念;GAVCMR突破了遗传算法(GA)传统观念… …   相似文献
9964.
  总被引:7,自引:0,他引:7
可信度投票法不仅使用了基分类器输出的类别,还使用了输出的可信度.推导了该方法训练错误率的界以及期望错误率的界.发现为了最小化期望错误率的界,应该使用错误独立的基分类器,如果基分类器的错误率不是很高,这个界以指数级速度随着基分类器错误率的降低而降低,而且这个界随着投票次数的增加也会… …   相似文献
燕继坤  郑辉  王艳  曾立君 《计算机学报》2005,28(8):1308-1313
9965.
  总被引:7,自引:0,他引:7
本文阐述了一个面向大容量超媒体中文文档协作写作系统的主要设计思想和实现。着重介绍了系统的新一代超媒体系统特征和核心技术,如超链自动链接技术,超媒体系统的中文处理技术尤其是中文检索技术,分布与协作写作技术,文档目录可视化组织管理技术等。  相似文献
9966.
  总被引:7,自引:1,他引:7
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化… …   相似文献
9967.
  总被引:7,自引:2,他引:7
通过研究混合语言编程的接口规范;从以下三个方面:变量和过程的命名约定;堆栈的调用约定;不同语言生成的子程序之间参数传递的约定,讨论了在32位视窗操作系统下混合编程的实现方法,并通过若干实例演示了其实际应用.  相似文献
9968.
下载全文  总被引:7,自引:1,他引:7
研究在新提出的无证书公钥密码系统下的代理签名问题,给出了无证书代理签名方案非常强的安全模型.该安全模型下的攻击者是能力最强的超级类型I 和类型II 攻击者.同时,利用双线性映射设计了一个高效的无证书代理签名方案.其安全性基于计算Diffie-Hellman 问题的困难性,并在此安… …   相似文献
陈虎  张福泰  宋如顺 《软件学报》2009,20(3):692-701
9969.
  总被引:7,自引:0,他引:7
数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入.为了模拟社会网络中个体利用电子邮件进行通信的规律,设计了一种基于个性特征的仿真邮件分析系统MEP,提出一种利用个性特征判别矩阵计算个性特征矢量各个维度权… …   相似文献
9970.
  总被引:7,自引:0,他引:7
本文根据信息系统对数据的要求,探讨了将数据仓库技术应用于大型信息系统数据组织的一条可行途径,并以“玉烟系统”为例说明了“玉烟系统”中数据仓库的建立,数据转换的方法及提供的应用接口。  相似文献
9971.
  总被引:7,自引:0,他引:7
本文研究字段一级的数据库加密的密钥问题,我们给出四种字段密钥产生方法,并说明它们都优于Denning的方法。  相似文献
9972.
下载全文  总被引:7,自引:0,他引:7
指出了若将规则看作是一种广义的特征,则从数据中挖掘规则,可用属于量-质特征转化的定性映射加以刻画,根据特征定性可随定性基准而变的事实,并给出了一个高效、可增长、可重泛化的概念树生成算法,即EIGR算法,与传统的KDD方法相比,该方法不仅更符合于人类思维,而且,所发现的知识更具强壮… …   相似文献
9973.
  总被引:7,自引:0,他引:7
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极性,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,全面介绍了基于微支付、直接互惠和信誉模型等典型激励机制,指出了这些模型中分别存在的隐藏信息,信息不对称和共谋等问题。根据机制可靠性,扩展性… …   相似文献
万健  郑若艇  徐向华 《计算机应用》2007,27(9):2202-2205
9974.
  总被引:7,自引:0,他引:7
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于 AOP的重构方法… …   相似文献
9975.
下载全文  总被引:7,自引:0,他引:7
根据循环服务网的运行特征和三类数据(周期数据、紧急数据和非紧急数据)的不同实时性要求,分析了不同类型数据的网络稳定性条件,提出动态共享时间窗的带宽配置策略.该策略在满足系统实时性和网络稳定性要求的同时,降低了网络化控制系统对缓冲容量的需求并充分地利用了带宽资源.进一步地,通过仿真… …   相似文献
9976.
  总被引:7,自引:0,他引:7
本文提出了实现RSA算法的一种快速、适合于硬件实现的方案,在该方案中,我们作用加法链将求幂运算转化为求平方和乘法运算并大大降低了运算的次数,使用Montgomery算法将模N乘法转化为模R(基数)的算法,模R乘积的转化,以及使用一种新的数母加法器作为运算部件的基础。  相似文献
9977.
  总被引:7,自引:1,他引:7
有害生物种群动态包括种群的数量变化和空间分布变化两方面。建立和应用了一维扩散模型和二维扩散模型,用于模拟有害生物在样带或在田间的扩散过程。  相似文献
9978.
  总被引:7,自引:0,他引:7
信息检索技术已经发展了多年。然而,随着WWW的发展,网络信息空前膨胀。据2000年2月份统计,可索引的网页已达到10亿,而且每天以几百万速度递增。2000年6月份,索引的网页达到20亿。Web文件不仅在内部结构上大相径庭, 所承载的信息也变化多端,而传统的信息搜索技术是基于较规范… …   相似文献
9979.
  总被引:7,自引:1,他引:7
安全性是网格计算系统研究的主要热点之一,在资源管理中结合信任机制能够有效地提高网格实体交互的可靠性。考虑到信任的不确定性,主要研究如何对信任概念进行量化,提出了一种基于网格系统的全局信任量化计算引擎,对其计算方法进行了重点讲述。通过实验与现有的信任计算引擎进行了比较,结果表明了该… …   相似文献
9980.
  总被引:7,自引:0,他引:7
传统软件Agent技术在开发基于Web的社交智能中应用潜力严重受阻,原因在于该技术只适用于封闭的小规模系统,难以适应将出现于Web的Agent社会所面临的由大量异质Agents参与的、开放的、动态变化的并充满不确定因素的因特网环境.该文提出支持Agent社交活动的方法体系SASA… …   相似文献
高济  袁成祥  王进 《计算机学报》2005,28(5):838-848
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] [498] 499 [500] 下一页 » 末  页»