•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3181-3200项 搜索用时 131 毫秒
[首页] « 上一页 [155] [156] [157] [158] [159] 160 [161] [162] [163] [164] [165] 下一页 » 末  页»
3181.
  
针对单一的推送技术不能实现和用户的互动以及单一的拉取技术及时性差的问题,本文在深入分析Linux网络通信的基础上,提出了一种使信息发布终端能够采用推送和拉取相结合的方法与服务器通信的终端通信软件的架构方法,在该方法中设计了一种基于套接口的信息发布终端与服务器通信的异步通信协议,并… …   相似文献
3182.
提出了一种基于小波变换与纹理移植相结合的人脸衰老化合成(绘制)方法.首先,将衰老模板进行二维离散小波变换(2D discrete wavelet transform,简称2D DWT),提取出承载衰老皮肤纹理特征的高频子图与高通滤波后的低频子图;然后,将其与目标人脸图像的对应分量… …   相似文献
3183.
下载全文  总被引:1,自引:0,他引:1
传统场景漫游系统的构建方案大多数是依托三维图形库绘制几何体结构来制作目标对象,虽然这种技术已经十分成熟,但过程复杂、费时费力。针对此不足,在VR-Platform虚拟平台的基础上,辅助3dsMax建模和实体场景图片实现了交互式西南科技大学校园漫游系统。此系统不仅具有立体导航功能,… …   相似文献
3184.
下载全文  总被引:33,自引:3,他引:30
网格简化是曲面重构和多细节层次构造中的一个重要步骤,本文提出了一个基于局部能量评估的网格简化算法,能够大量地删除密集网格的三角形面片.为了加速算法的执行还提出了一种简单有效的采样方法.算法自动化程度高,能有效地支持多细节层次模型的建立.  相似文献
3185.
下载全文  总被引:10,自引:0,他引:10
最小子树根节点问题(smallest lowest common ancestor,简称SLCA)是实现XML信息检索研究中关键字查询的一个基本问题,其主旨就是求解所有包含给定关键字的紧致子树的根节点.XU等人给出了3种算法-基于索引的搜索算法(indexed lookup ea… …   相似文献
3186.
下载全文  总被引:5,自引:0,他引:5
金融数据挖掘是信息社会中一个极具挑战性的研究方向.金融数据的随机特性使得隐藏在数据中的内在规则难以被发现.指出了经典相关分析的缺陷,进一步讨论了高阶相关系数的性质,证明了高阶相关不仅能描述隐藏的非线性相关信息,而且正好刻画了线性相关与独立之间的空白.因此,完全可以利用高阶相关性的… …   相似文献
易东云  张维明  杜小勇 《软件学报》2000,11(12):1581-1586
3187.
侧重于建立形式概念分析与粗糙集之间融合的理论基础.利用形式概念分析中名义梯级背景(nominal scale)的概念,对信息系统进行平面梯级(plain scaling)得到了衍生的形式背景.证明了粗糙集理论中的划分、上下近似、独立、依赖、约简等核心概念都可以在相应的衍生背景中进… …   相似文献
3188.
下载全文  总被引:7,自引:3,他引:4
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的… …   相似文献
3189.
对于公钥密码体制来说,私钥泄漏是一种十分严重的威胁.传统密码系统可以通过撤销公钥来应对私钥泄漏,但在属性基密码系统里,公钥由属性集合表示,对这些属性集合的撤销不太可行.目前,密钥隔离机制是减轻密钥泄漏所带来危害的一种有效方法.为了处理属性基密码系统中的密钥泄露问题,将并行密钥隔离… …   相似文献
3190.
针对数据共享环境多数据源选择MDSS(multiple data sources selection)问题,基于Pareto最优理论提出了MDSSA(MDSS algorithm)算法.该算法借助崭新的基于法线测量的非线性路径代价方程计算出到每个数据源的最优路径集合,进而通过代价… …   相似文献
3191.
下载全文  总被引:1,自引:0,他引:1
在实际中对C代码进行API一致性检验的过程中发现,API(application programming interface)规范大都涉及以数值为论域的时序性质,与在静态分析过程中所能获取的以变量符号为占位符的独立语义之间存在分析上的缺口.在仔细考察C代码变量符号间等值关系的基础… …   相似文献
孟策  贺也平  罗宇翔 《软件学报》2008,19(10):2550-2561
3192.
  总被引:1,自引:0,他引:1
针对LSCM多通道成像的特点,提出一种将可见光通道图像统计信息作为先验知识的通道信息融合分割荧光通道图像的方法。该方法在LSCM图像上进行测试,并与ChanVese方法进行比较。  相似文献
3193.
移动平台的下载业务是除消息类业务外另一类重要的移动增值数据服务,对下载过程的有效管理和控制是该业务稳定运营的前提。下载数据的完整性是下载业务的核心内容。描述了移动平台下载业务内容完整性校验方案。提出了Merkle树在移动平台内容完整性校验上的实现策略,该策略通过缩短校验值在网络传… …   相似文献
3194.
下载全文  总被引:3,自引:1,他引:3
目前的关联规则挖掘算法主要依靠基于支持度的剪切策略来减小组合搜索空间.如果挖掘潜在的令人感兴趣的低支持度模式,这种策略并非有效.为此,提出一种新的关联模式—可信关联规则(credible association rule,简称CAR),规则中每个项目的支持度处于同一数量级,规则的… …   相似文献
肖波  徐前方  蔺志青  郭军  李春光 《软件学报》2008,19(10):2597-2610
3195.
针对智能电表的发展要求,主要介绍一款由MFRC523芯片设计而成的射频CPU卡费控系统在智能电表中的应用。其中简要论述了电表费控系统的原理和系统结构;重点介绍基于射频CPU卡费控系统的特点及优点以及其系统的软件设计和硬件设计。该费控系统设计运用在智能表中能够使费控响应速度更快、通… …   相似文献
3196.
下载全文  总被引:2,自引:0,他引:2
在拓展现有反向频繁挖掘问题定义,探索反向频繁项集的3个具体应用后,提出了一种基于FP-tree的反向频繁项集挖掘方法.该方法首先采用分治思想,将目标约束划分为若干子约束,每步求解一个子线性约束问题,经过若干步迭代后找到一个满足整个给定约束的目标FP-tree;然后根据目标FP-tree生成一个仅含频繁项的临时事务数据库TempD;最后通过向TempD中撒入非频繁项得到目标数据集.理论分析和实验表明该方法是正确的、高效的,且与现有方法仅能输出1个目标数据集相比,该方法能够输出较多的目标数据集.… …   相似文献
3197.
对等计算数据管理中的一个重要问题是如何有效地支持多维数据空间上的相似性搜索.现有的非结构化对等计算数据共享系统仅支持简单的查询处理方法,即匹配查询处理.将近似技术和路由索引结合在一起,设计了一种简单、有效的索引结构EVARI(扩展近似向量路由索引).利用EVARI,每个节点不仅可… …   相似文献
徐林昊  钱卫宁  周傲英 《软件学报》2007,18(6):1443-1455
3198.
下载全文  总被引:16,自引:0,他引:16
在基于语义的查询扩展中,为了找到描述查询需求语义的相关概念,词语.概念相关度的计算是语义查询扩展中的关键一步.针对词语.概念相关度的计算,提出一种K2CM(keyword to concept method)方法.K2CM方法从词语.文档.概念所属程度和词语.概念共现程度两个方面… …   相似文献
田萱  杜小勇  李海华 《软件学报》2008,19(8):2043-2053
3199.
  总被引:1,自引:0,他引:1
任务分配是高性能计算领域中的一个广泛研究的经典问题,然而,传感器网络资源严重受限,现有的算法不能直接应用.提出一种基于遗传算法的嵌套优化技术,在多跳聚簇网络中进行能源高效的任务分配.一般化的优化目标既可以满足应用的实时性要求,也可以实现能源的高效性.优化解通过结合基于遗传算法的任… …   相似文献
朱敬华  高宏 《软件学报》2007,18(5):1198-1207
3200.
  总被引:1,自引:0,他引:1
针对一类非自衡过程,为了提高系统的整体性能,提出了预测PID控制器的设计方法;利用Kharitonov 定理和边缘理论分析此系统在参数不确定情况下输入、输出的鲁棒稳定性,并给出了系统保持稳定的最大过程参数区间。仿真结果表明,当过程参数偏离标称值时,此预测PID控制器的设计方法能够… …   相似文献
[首页] « 上一页 [155] [156] [157] [158] [159] 160 [161] [162] [163] [164] [165] 下一页 » 末  页»