•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5441-5460项 搜索用时 131 毫秒
[首页] « 上一页 [268] [269] [270] [271] [272] 273 [274] [275] [276] [277] [278] 下一页 » 末  页»
5441.
下载全文  总被引:1,自引:0,他引:1
多线程技术已经得到广泛地应用,基于多线程的视频解码技术具有很高的研究价值和实用价值,它可以大大提高图像的解码速度。提出了一种在Windows环境下多线程编程的实现方法,并将其应用在了JEPG2000图像解码中,实现了图像解码并行处理,提高了图像的解码速度。结果显示,应用多线程技术… …   相似文献
5442.
下载全文  总被引:9,自引:0,他引:9
把时间序列相似性匹配的基本概念和方法引入到地震预报的应用中.在分析现阶段时间序列研究成果的基础上,结合大量地震历史源数据和领域专家经验知识,提出了有关地震地区相关性的地震相似度定义和地震序列相似性匹配模型,并通过大量实验模拟对该模型进行了反复验证,实现了基于地震相似度的时间序列相… …   相似文献
5443.
下载全文  总被引:2,自引:0,他引:2
在组合逻辑中加入寄存器级形成流水线,减少了信号毛刺的产生和传播,从而降低FPGA动态功耗,通过XPower功耗分析工具总结出了流水线设计和非流水线设计的功耗,为了做出更完整的对比,使用了低翻转率信号,随机翻转率信号和高翻转率信号作为输入,最后得出结论,对于高翻转率的信号,使用流水… …   相似文献
5444.
下载全文  总被引:6,自引:1,他引:6
约集论用于处理模糊性与不确定性.在某些方面,它同Dempster-Shafer的证据论相重迭,但约集论使用分划来描述约集、下界近似及上界近似,从而获取知识表示中的不确定性,而证据论使用证据函数来实现同一目的.该文针对两个理论表述上的差异,揭示出其内在的关系,以有助于人们对两者的理… …   相似文献
5445.
  
增量搜索是一种利用先前的搜索信息提高本次搜索效率的方法,通常可以用来解决动态环境下的重规划问题.在人工智能领域,一些实时系统常常需要根据外界环境的变化不断修正自身,这样就会产生一系列变化较小的相似问题,此时应用增量搜索将会非常有效.另外,基于BDD(binary decision… …   相似文献
徐艳艳  岳伟亚 《软件学报》2009,20(9):2352-2365
5446.
通过对数据时态特性及其对事务调度的影响进行分析,提出了基于数据时态特性的实时事务并发控制算法.该算法根据数据截止期及事务的执行时间估算,改进了事务的验证规则,对事务的提交顺序进行调整,提高了系统的实时性能.理论分析与实验结果表明:该算法降低了事务重启个数及超截止期百分率,性能要优… …   相似文献
韩启龙  郝忠孝 《软件学报》2007,18(6):1468-1476
5447.
  
模型转换是MDA的关键技术,也是MDA的研究热点。目前,不同的MDA开发平台都有一套相对独立的开发技术和转换框架,这使平台之间缺乏兼容性,模型转换代码重用困难。究其原因是缺少一种与具体转换语言相对应,且与平台无关的转换规则模型。为了解决以上问题,将高阶模型转换的思想与模型驱动软件… …   相似文献
5448.
提出了一种多序列比对ClustalW算法并行化处理的新方法ParaClustalW,该方法使用桌面网格计算平台作为高性能编程环境和运行平台.分析了多序列比对算法在桌面网格平台上的任务划分方式、并行化策略和实现技术.ParaClustalW策略考虑到序列的数目与序列的长度等因素,实… …   相似文献
5449.
下载全文  总被引:4,自引:2,他引:4
三维物体融合是一种新的几何造型方法,它利用三维模型之间的剪贴操作从两个或多个现有的几何模型中光滑融合出新的几何模型.提出了一种基于局部调和映射的三维网格蒙太奇融合新方法.首先利用网格上的近似等距线算法来抽取出待融合区域,然后对两个待融合区域进行带内孔的调和映射参数化,最后通过拓扑… …   相似文献
刘刚  金小刚  冯结青  彭群生 《软件学报》2003,14(8):1425-1432
5450.
  
网络编码是网络通信领域中的一项重大突破,它改变了传统网络的存储转发模式,将路由与编码的信息处理技术相结合,极大地提高了网络传输效率。在技术研究和应用实践的过程当中,随着网络逆向工程技术手段的介入,与之相关的技术合法性问题也再一次引起信息技术领域和法律领域的共同关注,尤其是\"合理… …   相似文献
5451.
  
针对连续空间函数优化问题,提出了改进的正态分布的分布估计算法。该算法将优选出的个体看作正态分布,然后以正态分布概率模型随机采样产生新的种群,并挑选部分个体与保留的最好解进行交叉操作。将其与均匀分布的分布估计算法、正态分布的分布估计算法进行了比较,结果证明该方法的效果更好。最后分析… …   相似文献
5452.
下载全文  总被引:28,自引:3,他引:28
骆华俊  唐稚松  郑建丹 《软件学报》2000,11(8):1024-1029
5453.
认证测试是一种用于证明安全协议认证属性的新方法,该方法能够简化协议认证属性的证明过程,但其局限性是无法应用于认证测试元素被多重加密的情况.指出Perrig和Song提出的认证测试改进方案在多个方面所存在的问题.在此基础上提出新的改进方案,并进行了形式化证明.新的认证测试定理突破了… …   相似文献
刘家芬  周明天 《软件学报》2009,20(10):2799-2809
5454.
对差分-线性密码分析方法进行推广,提出了截断差分-线性密码分析方法.对9-轮和11- 轮DES(data encryption standard)密码算法的分析表明,该方法具有更加方便、灵活,适用 范围更广的特点.同时,利用截断差分-线性密码分析方法得出,在类似DES结构的算法中… …   相似文献
贺也平  吴文玲  卿斯汉 《软件学报》2000,11(10):1294-1298
5455.
通过信息系统来加强对操作风险的管理越来越受到银行界的重视,总结了目前银行信息系统建设中在操作风险防范方面存在的问题,分析了银行信息系统中操作风险管理的需求。提出了一种基于全流程的银行信息系统操作风险管理的框架,阐述了交易前、交易中、交易后三个组成模块的具体功能和实现要点,最后说明… …   相似文献
5456.
下载全文  总被引:2,自引:2,他引:2
提出一种构造代码安全性证明的新方法.这种方法的基本思想是,在基础逻辑中定义辅助递归函数来帮助构造证明.这种构造方法在不增加系统信任计算基础的情况下可以极大地减轻构造证明的工作量,并且减小安全性证明的规模同时介绍了该方法在一个FPCC系统中的应用.在这个系统中使用该方法使得代码的安… …   相似文献
郭宇  陈意云  林春晓 《软件学报》2008,19(10):2720-2727
5457.
下载全文  总被引:2,自引:0,他引:2
针对传统单种群进化类算法(conventional evolutionary algorithms,简称CEAs)求解基因连锁问题的不足,基于生物界共同进化机制提出求解NK基因连锁问题的合作式共同进化算法(Coevolutionary algorithm,简称CoEA),探讨其子… …   相似文献
钟求喜  陈火旺 《软件学报》2002,13(4):561-566
5458.
  总被引:3,自引:0,他引:3
提出了一种视频结构挖掘的概念框架和视频结构挖掘系统框架,在概念框架中对视频结构挖掘相关概念给出了规范化的定义,视频结构挖掘框架包括的主要内容有视频基本结构挖掘、视频语法结构挖掘和视频语义结构挖掘。最后讨论了视频结构挖掘中发现的结构模式和知识的具体应用,包括指导视频的组织与管理、实… …   相似文献
5459.
为了进一步提升现有非齐次泊松过程类软件可靠性增长模型的拟合与预计精度,首先,提出一个同时考虑测试工作量与测试覆盖率的NHPP类软件可靠性建模框架.在此基础上,将变形S型测试工作量函数(IS-TEF)以及Logistic测试覆盖率函数(LO-TCF)带入该建模框架,建立了一个新的软… …   相似文献
李海峰  王栓奇  刘畅  郑军  李震 《软件学报》2013,24(4):749-760
5460.
提出一种基于图像分解的人脸特征表示方法(FRID),首先通过多方向操作,把一幅图像分解成一系列方向子图像;然后,通过欧拉映射操作,把每幅方向子图像分解成实部和虚部图像,针对每幅实部和虚部图像,分别划分出多个不重叠的局部图像块,通过统计图像块上不同数值的个数生成相应的实部和虚部直方… …   相似文献
[首页] « 上一页 [268] [269] [270] [271] [272] 273 [274] [275] [276] [277] [278] 下一页 » 末  页»