•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4021-4040项 搜索用时 137 毫秒
[首页] « 上一页 [197] [198] [199] [200] [201] 202 [203] [204] [205] [206] [207] 下一页 » 末  页»
4021.
下载全文  总被引:3,自引:0,他引:3
该文研究了基于Shared-Nothing结构的几种常用并行连接算法,分析了影响查询响应时间的各种因素.在此基础上,以多种硬件成分作为参数建立一个代价分析模型.使用该模型计算并行Hash算法在每个处理机上的平均任务执行时间和总的查询响应时间,并比较了几种算法在不同硬件配置下的执行… …   相似文献
李庆华  睢海燕  邓冲 《软件学报》2000,11(3):386-392
4022.
下载全文  总被引:1,自引:0,他引:1
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(random oracle)模型中证明:SV-EDL的抗伪造安全性和计… …   相似文献
陈伟东  冯登国  谭作文 《软件学报》2005,16(11):1967-1974
4023.
目的 色彩和回光强度作为点云的属性信息可以有效地应用到点云数据的特征提取中.本文根据平面标靶的几何以及光谱特性,提出了一种平面标靶的快速提取算法用于精确确定靶心坐标.方法 首先根据点云的色彩信息,采用光谱欧式距离函数进行点云的分类;对分类后的点云进行色彩重采样以提高同类点云色彩的一致性,同时根据平面标靶点云的光谱特性,根据其RGB值进行目标区域的提取,通过对圆形区域的面积测定以确定目标提取的正确性.最终根据点的回光强度值,确定圆形目标区域的中心坐标位置.结果 通过两组实验分析,第1组对固定距离处的标靶靶心提取精度分析,本文自动提取靶心的点位中误差为3.31 mm,而手工提取靶心的点位中误差为11.78 mm,证明本文方法的提取精度明显高于手工提取靶心的精度;第2组对分散排列的标靶靶心提取精度分析,通过分析证明本文方法在5 m处的靶心提取精度可以优于2 mm;10 m处的提取精度可以优于4 mm;15 m 处的点位提取精度可以优于5 mm.结论证实了本文方法的可行性和精确性.… …   相似文献
4024.
下载全文  总被引:8,自引:0,他引:8
现有TCP/AQM忽略了非响应业务流量对AQM算法性能的影响,但非响应业务流量约占Internet业务流量的70%~80%.因此,评价非响应业务流量对AQM算法性能的影响具有重要意义.借助于在标准GI/M/1/N排队系统中嵌入AQM算法随机丢包机制的手段,提出了一种利用\"扩充的… …   相似文献
汪浩  严伟 《软件学报》2006,17(9):1958-1968
4025.
软件体系结构是软件工程领域中一个重要的研究课题,是大型软件开发中的关键技术。经过十多年的发展,软件体系结构也超出了传统的对软件设计阶段的支持,逐渐扩展到整个软件生命周期。通过对现有软件体系结构和风格的归纳总结,描述了软件体系结构的主要发展方向及其应用的重要意义。  相似文献
4026.
下载全文  总被引:37,自引:1,他引:37
在用遗传算法求解约束优化问题时,处理好约束条件是取得好的优化效果的关键.通过考虑遗传算法和约束优化问题的某些特点,提出将直接比较方法和在进化群体中自适应地保持不可行解比例的策略相结合来处理约束条件的一种新方法,并将该方法结合到通用的遗传算法中.数值实验显示了这种方法的有效性.… …   相似文献
林丹  李敏强  寇纪凇 《软件学报》2001,12(4):628-632
4027.
通过分析基于构件组装的网构软件开发流程,设计了一种工作流驱动、面向服务的构件组装平台CCP-I,该平台在工作流引擎的支持下,可以实现服务构件的动态装配以及构件和Web表单间的松耦合。最后,介绍了基于开源项目的CCP-I平台的实现方案。该平台能够为网构软件支撑平台的研究提供参考和借… …   相似文献
4028.
  
针对主动轮廓模型中利用梯度下降法求解能量函数容易陷入局部极小的不足,设计了一个离散化最小能量函数模型。该模型以Chan-Vese模型为基础,利用图割方法优化能量泛函,实现能量的全局最优解。新模型首先将图像映射为图,将基于像素的能量泛函转换为可用图表示的离散化能量函数,通过计算节点… …   相似文献
兰红  柳显涛 《计算机应用研究》2012,29(11):4381-4384
4029.
下载全文  总被引:2,自引:2,他引:0
Web系统经常会遇到大量的数据分页显示问题,传统的分页技术在提取数据时用户等待时间较长,利用Ajax技术结合PHP语言开发的Web系统在实现大量数据分页显示时,不需重载整个页面,通过更新局部数据即可,这样不但减少了用户等待时间,而且提高了查询效率。下面结合实例谈谈数据的动态分页显… …   相似文献
4030.
提出了一种种群规模自适应动态控制策略,实现了种群规模根据进化过程自适应的动态变化.该策略的实现不依赖于算法进化操作的具体步骤,因而适用于各种基于种群优化的自然计算方法.首先给出了动态控制策略的框架;然后,在此框架下,充分利用动态种群规模反馈的有用信息,提出了基于Logistic模… …   相似文献
王蓉芳  焦李成  刘芳  杨淑媛 《软件学报》2012,23(7):1760-1772
4031.
  
图像分析应用对图像配准的精度和速度要求越来越高,传统配准方法很难满足要求。为此,提出一种基于二人博弈的配准方法,该方法将两种基于不同图像特征(如特征点和轮廓)的配准方法视为两个局中人,通过寻求二人博弈的均衡点配准图像。配准过程中,两个局中人通过信息共享改善配准精度和速度。新方法很… …   相似文献
4032.
  总被引:11,自引:0,他引:11
通过对有关粗糙集与神经网络相结合的研究现状,关键技术和发展趋势进行分析,给出了一个三维应用框架,并介绍了粗糙集用于数据预处理、神经元设计和粗糙集用于神经网络结构设计几个方面的应用现状,并给出了粗糙集在神经网络中应用的关键技术。  相似文献
4033.
为降低我国铁路道口交通事故的发生几率,提出了一种基于流媒体技术结合运动检测的道口智能报警系统.本系统采用C/S模式,它的前端(服务端)主要负责视频采集、图像处理、H.264编码以及视频与报警信息的传输,后端(客户端)采用嵌入式WinCE设备,负责实时接收视频和报警信息.描述了系统… …   相似文献
4034.
  
针对稠密部署ad hoc 网络中暴露节点问题引起的网络空间利用率低、吞吐量下降的问题,提出一种包侦听多路接入/冲突避免(packet sensing media access with collision avoidance,简称PSMA/CA)MAC 协议.在PSMA/CA协议… …   相似文献
4035.
  
提出了一种传感器网络中分布式多分辨率数据压缩算法.在分布式域剖分模型DDPM(distributed domain partition model)基础上,提出了一种多分辨率的数据压缩模型MDCM(multiscale data compress model),DDPM 把传感器… …   相似文献
谢志军  王雷  陈红 《软件学报》2009,20(4):1014-1022
4036.
下载全文  总被引:12,自引:1,他引:12
为了满足Internet上各种网络应用的传输服务质量的需求,Internet工程任务组(IETF)先后提出了集成服务/资源预留模型(integrated service/resource reservation protocol,简称IntServ/RSVP)、区分服务模型(di… …   相似文献
冯径  周润芳  顾冠群 《软件学报》2002,13(4):591-600
4037.
多约束路径(multi-constrained path,简称MCP)选择问题是QoS路由问题面临的重要挑战之一.现有的MCP算法不能兼顾降低计算复杂性、提高响应速度和防止可行解丢失等方面的缺点.另外,单纯依靠线性路径长度方程(LPLF)或非线性路径长度方程(NLPLF)都不能有… …   相似文献
郑彦兴  汪晓庆  田菁 《软件学报》2007,18(3):636-645
4038.
  
在基于内容的图像检索中,针对图像的低层可视特征与高层语义特征之间的鸿沟,提出了一种基于支持向量机(SVM)的语义关联方法。通过对图像低层特征的分析,提取了颜色和形状特征向量(221维),将它们作为支持向量机的输入向量,对图像类进行学习,建立图像低层特征与高层语义的关联,并应用于鸟… …   相似文献
4039.
下载全文  总被引:1,自引:0,他引:1
基于对广义图染色问题的研究,提出了一种求解广义图染色问题的多智能体进化算法(multiagent evolutionary algorithm for T-coloring problem,简称MAEA-TCP),并将该算法应用到实际中的频率分配问题上,取得了良好的效果.该方法中… …   相似文献
4040.
下载全文  总被引:10,自引:0,他引:10
提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了\"用户的密钥完全依赖于可信赖… …   相似文献
曹珍富 《软件学报》2003,14(6):1164-1171
[首页] « 上一页 [197] [198] [199] [200] [201] 202 [203] [204] [205] [206] [207] 下一页 » 末  页»