•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8921-8940项 搜索用时 108 毫秒
[首页] « 上一页 [442] [443] [444] [445] [446] 447 [448] [449] [450] [451] [452] 下一页 » 末  页»
8921.
提出支持面向对象查询物理优化的二维字典签名方法.首先提出其基本设计思想,在定义二维 字典及其数据结构之后,给出了二维字典签名的构造算法及其查询操作算法,最后构造了存储 开销和查询代价模型.  相似文献
吴燕萍  施润身 《软件学报》2000,11(10):1412-1419
8922.
随着网络通信技术和多媒体技术的迅猛发展,嵌入式的视频监控设备需求量也在增加。提出了一种嵌入式的视频服务器解决方案,方案中采用高压缩比、高鲁棒性的H.264视频编码算法;对开源代码Live555进行功能扩展并作为流媒体服务模块,负责处理客户端RTSP连接请求、音视频数据的RTP打包… …   相似文献
8923.
  总被引:3,自引:1,他引:2
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。  相似文献
8924.
  
近年来,随着移动计算和位置设备的发展,位置隐私保护受到学术界的广泛关注,人们提出很多匿名算法来保护用户的隐私信息。但是现有的方法要么不适用于移动环境,要么没有考虑现实不可信环境。针对这些问题提出了基于博弈论的动态规划匿名算法Dynamicp。此方法是在已有的可解决不可信环境下的位置隐私保护Privacy1[8]方法基础上提出的,通过将匿名组先组建成匿名树,然后从下到上,子节点与父节点博弈算出锚点。层层递归,最后算出整个匿名组的锚点。用户通过使用锚点代替实际位置来发起位置近邻查询,通过概率统计选出候选位置,最后通过位置计算算出最终的理想位置点。仿真实验表明,此方法在位置匿名方法上有更好的处理效率,并且能应用于移动的不可信环境中。… …   相似文献
刘学军  陈玉凤  李斌 《计算机科学》2015,42(2):108-113,141
8925.
下载全文  总被引:1,自引:0,他引:1
骨架是目标表示的一种重要方式.提出了一种基于区域标记直接从灰度图像中提取的骨架的新算法.算法对脊点概念作了补充撰述,组合利用了目标的轮廓与区域信息,采用了层次化的处理策略,适用于稳健地提取规则和不规则目标完整的多尺度骨架.所提取的骨架彼此连通、单像素宽并与原始图像拓扑一致.将算法… …   相似文献
陈晓飞  王润生 《软件学报》2003,14(5):925-929
8926.
  
KAD网络的查询性能受到P2P节点动态特性的影响。以节点ID在路由表中重复出现的次数作为节点活跃度的表征,提出了一种基于活跃节点的KAD网络查询方法。该方法首先通过网络爬虫获取KAD网络的分布式路由信息,然后获取当前活跃节点的集合,最后将活跃节点作为查询过程中的备选节点。实验结果… …   相似文献
严鹤  刘威  张戈  程文青 《计算机科学》2014,41(12):57-59
8927.
  
Fitts法则是人机交互领域预测人机工效的一个有效模型,在许多交互方式中都得到了验证,是传统人机工效研究的理论基础。然而在视线交互中,由于眼动肌肉神经控制机制与肢体运动不同,Fitts法则并不适用。近两年的相关研究提出了一个新的专门针对视线点击任务的难度指数IDeye,它比经典的… …   相似文献
8928.
  
对于网格来说,提供一种可扩展的机制去监控网格中的资源信息是至关重要的。在网格监控体系结构(GMA)的基础上提出了一种基于Java语言的网格监控系统(JGMS),并阐述了该系统体系结构的设计及其关键技术的实现。JGMS具有可穿越防火墙、跨平台、容易部署等特点  相似文献
8929.
Web服务组合已成为跨企业应用集成的主要方法,服务组合需要事务机制来保证其可靠性。由于服务组合自身的特点,传统事务处理方法不适合。首先总结服务组合事务的特点,提出了基于层次的服务组合事务框架,并详细分析了服务组合事务的协调过程。最后给出了服务组合事务协调协议并实现了服务组合事务服… …   相似文献
8930.
下载全文  总被引:1,自引:0,他引:1
研究AES-256抵抗相关密钥-不可能差分密码分析的能力.首先给出相关密钥的差分,该差分可以扩展到8轮(甚至更多轮)子密钥差分;然后构造出一个5.5轮的相关密钥不可能差分特征.最后,给出一个对7轮AES-256的攻击和4个对8轮AES-256的攻击.  相似文献
张文涛  吴文玲  张蕾 《软件学报》2007,18(11):2893-2901
8931.
下载全文  总被引:1,自引:0,他引:1
串行同步总线SPI提供了微处理器和其他外设之间的接口标准。但许多微处理器或微控制器中没有SPI接口,造成了数据通信的不便,解决的办法是将SPI核集成到芯片中。鉴于此,在研究SPI总线协议的基础上,以外设EEPROM初始化外围部件互连总线PCI中的配置寄存器为例,介绍了集成在芯片中… …   相似文献
8932.
  总被引:4,自引:0,他引:4
复杂网络中的节点重要性研究在不同领域都具有重要意义。针对单一指标评价的局限性和片面性以及现有的一些综合评价方法不够准确等问题,提出了一种新的综合评价方法,该方法结合改进的主成分分析法和TOPSIS法计算节点重要性的排序结果。通过对ARPA网络和美国航空网络进行实验分析,验证了该方… …   相似文献
8933.
下载全文  总被引:3,自引:0,他引:3
在高级Petri网的性质分析中,S—不变量的方法是一个重要的方法,如何计算高级Petri网的S—不变量是一个重要课题。本文基于复合标志(Token)和标志流路的概念,给出了一个整系数线性方程系统,由该线性方程系统,可以得到高级Petri网的所有S—不变量,而不必将高级Petri网… …   相似文献
林闯  张彤 《软件学报》1992,3(3):49-55
8934.
下载全文  总被引:2,自引:0,他引:2
并行虚拟机(parallelvirtualmachine,简称PVM)是并行工作站机群系统中流行的并行软件环境之一.分析了PVM的实现机制,指出PVM低效的原因,并给了基于高速精简通信层调整消息传递(fastmessagepassing,简称FMP)的高性能PVM(high-pe… …   相似文献
8935.
在研究遥感图像和小波分解系数特点的基础上,提出了一种改进的SPIHT算法:对第一阶小波变换产生的低频子带和高频子带进行小波再分解,并对再分解后的四个子带,取不同的门限值,分别进行编码;再分解后的高频子带小波系数不进行编码,在解码时直接赋予固定值重构图像。改进算法更好地处理了低频子… …   相似文献
8936.
  总被引:1,自引:2,他引:1
景物的特征点抽取是模式识别及计算机视觉中的一个重要问题,已出现的多种检测特征点的方法中主要有角检测法和多边形逼近法。在这两种方法基础之上,人们又提出了结合两种方法的综合方法。提出了一种新的综合方法,首先应用一个简单的角检测方法,然后利用前面计算曲率时的一些值在检测到的角点之间加入… …   相似文献
8937.
并行处理技术的发展使得高性能的并行计算机系统不断地推出,而方便、灵活的并行程序设计环境在并行计算机系统的推广应用中起着重要的作用。如何编写有效的并行程序代码以及如何将现有的串行应用程序并行化已成为并行处理的重要研究课题。  相似文献
8938.
下载全文  总被引:1,自引:2,他引:1
大规模分布式仿真造成数据的爆炸性增长,极大地限制了仿真的规模化和持续性.因为高层体系结构HLA(high level architecture)体系本身固有的缺乏对数据要求级别的定义,RTI(runtime infrastructure)不能充分利用仿真应用的特点进行拥塞控制.兴… …   相似文献
周忠  赵沁平 《软件学报》2004,15(1):120-130
8939.
  
从当前角色网络模型(RNM)所存在的问题入手,通过加入时限约束和解决角色间继承关系上的缺陷对角色网络模型进行改进,并进一步提出基于时限约束的角色网络模型(TRNM)。该模型在继承角色网络模型全部优势的同时,一方面解决了原有RNM中角色间继承关系上的缺陷,使高层角色可以部分继承底层… …   相似文献
8940.
  
提出引信可生产性设计的概念和设计指标评价树,并在此基础上建立了可生产性设计评价系统。而且就评价系统中一些面向加工的工程语义信息,即加工特征的实现采用了特征识别技术。这是因为特征识别技术是构成CAD与CAPP的理想接口(CAD系统采用实体模型或设计特征表示产品,而CAPP所需的则是… …   相似文献
[首页] « 上一页 [442] [443] [444] [445] [446] 447 [448] [449] [450] [451] [452] 下一页 » 末  页»