•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8901-8920项 搜索用时 104 毫秒
[首页] « 上一页 [441] [442] [443] [444] [445] 446 [447] [448] [449] [450] [451] 下一页 » 末  页»
8901.
  
对网络数据的复杂、细微、差异化特征进行语义提取,是实现Web网络数据准确识别和检索的关键技术。复杂、细微、差异化的网络数据语义特征具有非线性和随机散布性的特点,其主题分布广、更新频率大,从而造成语义特征提取困难。传统方法采用小波基函数投影算法进行语义特征的提取,性能不好。提出了一… …   相似文献
杨伟杰 《计算机科学》2015,42(8):269-272
8902.
  
现有的XML关键字查询方法包括两步:确定满足特定语义的节点;构建满足特定条件的子树。这种处理方式需要多次扫描关键字倒排表,效率低下。针对这一问题,提出快速分组方法来减少扫描倒排表次数,进而基于快速分组方法提出FastMatch算法。该算法仅需扫描一次关键字倒排表就能构建满足特定条… …   相似文献
8903.
随着计算机技术的不断发展,计算机系统在安全攸关领域得到了广泛应用,其中的软件系统正逐渐成为重要的使能部件.在计算机系统中,设备驱动程序扮演了软件与硬件设备之间桥梁的角色.由于与计算机平台、操作系统、设备3个方面同时关联所导致的复杂性,设备驱动程序的开发难度大、成本高,程序中所存在… …   相似文献
8904.
  
视频中的扩频嵌入和MSU隐写是两种典型的隐写方法,可抵抗压缩等多种攻击。为有效检测利用此方法嵌入的秘密信息,根据视频的时空冗余特性,提出了一种实时的视频隐写分析方法。用大小为L+1的滑行窗口获取视频帧估计值,并提取相应的DCT和马尔可夫特征,使用神经网络、支持向量机等多种分类方法… …   相似文献
8905.
本文指出“以优先层为准则的优先级策略”存在问题和结论错误的基础上,提出一种三层混合式中断优先级策略.它兼顾了系统的应变能力、系统复杂性、系统开销和灵活性等重要性能指标,是一种理想的中断优先级策略.  相似文献
李华春 《软件学报》1995,6(2):107-111
8906.
下载全文  总被引:1,自引:0,他引:1
在VB.NET中,我们可以使用设计Windows程序那样的方法来设计Web程序.本文就通过实例论述了如何用VB.NET来开发网络数据库记录输入的验证与添加、记录的分页显示、编辑、更新、删除等复杂的Web程序的方法和技巧.这些方法和实例在开发Web数据库应用系统中很有实用价值.… …   相似文献
8907.
  
最频繁项集挖掘是文本关联规则挖掘中研究的重点和难点,它决定了文本关联规则挖掘算法的性能。针对当前在最频繁项集挖掘方面的不足,将集合论引入倒排表以对其进行改进,然后以此为基础提出了几个命题和推论,并结合最小支持度阈值动态调整策略,提出了一个基于改进的倒排表和集合理论的最频繁项集挖掘… …   相似文献
8908.
  
为了获得更少瑕疵的图像合成结果,提出了一种融合图像合成的抠图算法,将抠图与图像合成融为一个统一的过程。通过将待合成背景的信息引入抠图过程,新算法能够更有针对性地进行抠图。理论分析和实验结果说明了当待合成背景与原图像近似的情况下,新算法能够有效地减少抠图误估计带来的影响;当待合成背… …   相似文献
8909.
  
提出了一种新的证据理论组合规则,并结合BP神经网络和证据推理对序列图像目标识别问题进行应用.以修正的Hu不变矩为图像特征,利用数据融合的思想对来自目标的序列图像进行时间域融合处理.由BP神经网络对目标的初步识别结果构造基本置信指派函数,用该组合规则进行决策级数据融合,完成了三维飞… …   相似文献
8910.
下载全文  总被引:1,自引:0,他引:1
CP-nets是一种简单而又直观的图形化偏好表示工具,成为近几年人工智能的一个研究热点.然而,任意二值CP-nets上的强占优算法还没有给出,CP-nets可表示的偏好的完备性还无人研究,CP-nets所能表示的偏好是否一致也还未彻底解决.基于CP-nets上的强占优运算研究CP… …   相似文献
刘惊雷  廖士中  张伟 《软件学报》2012,23(6):1531-1541
8911.
  总被引:1,自引:0,他引:1
在对人脸图像使用小波变换进行数据压缩的基础上,使用PCA进行特征提取,再将特征输入集成BP神经网络实现对人脸图像的识别。集成BP网络将多分类问题转换为多个相互独立的二分类问题,在提高网络泛化能力的同时缩短了网络的训练时间。另外,集成网络通过增添子网络或者重新训练子网络的方法解决了… …   相似文献
苏超  肖南峰 《计算机应用研究》2012,29(11):4334-4337
8912.
交互是网络教育体系的一项重要内容,对网络教育的效果产生直接的影响,网络教育的交互是以媒体为中介的交互,目前常用的网络交互平台还无法满足学习性交互的需要,研究和探索适应于网络教育的交互平台是网络教育向深度发展的迫切需要.基于网络的维客和播客是新型的网络交互平台,其内在的特点决定了其… …   相似文献
8913.
  总被引:10,自引:0,他引:10
概述了目前常用的网络存储技术,并提出了一种基于FC SAN和IP SAN架构的数字图书馆综合网络存储整体应用方案,以满足数字图书馆所面对的数据安全、可靠存储及有效利用的挑战和需要。  相似文献
8914.
提出支持面向对象查询物理优化的二维字典签名方法.首先提出其基本设计思想,在定义二维 字典及其数据结构之后,给出了二维字典签名的构造算法及其查询操作算法,最后构造了存储 开销和查询代价模型.  相似文献
吴燕萍  施润身 《软件学报》2000,11(10):1412-1419
8915.
随着网络通信技术和多媒体技术的迅猛发展,嵌入式的视频监控设备需求量也在增加。提出了一种嵌入式的视频服务器解决方案,方案中采用高压缩比、高鲁棒性的H.264视频编码算法;对开源代码Live555进行功能扩展并作为流媒体服务模块,负责处理客户端RTSP连接请求、音视频数据的RTP打包… …   相似文献
8916.
  
近年来,随着移动计算和位置设备的发展,位置隐私保护受到学术界的广泛关注,人们提出很多匿名算法来保护用户的隐私信息。但是现有的方法要么不适用于移动环境,要么没有考虑现实不可信环境。针对这些问题提出了基于博弈论的动态规划匿名算法Dynamicp。此方法是在已有的可解决不可信环境下的位置隐私保护Privacy1[8]方法基础上提出的,通过将匿名组先组建成匿名树,然后从下到上,子节点与父节点博弈算出锚点。层层递归,最后算出整个匿名组的锚点。用户通过使用锚点代替实际位置来发起位置近邻查询,通过概率统计选出候选位置,最后通过位置计算算出最终的理想位置点。仿真实验表明,此方法在位置匿名方法上有更好的处理效率,并且能应用于移动的不可信环境中。… …   相似文献
刘学军  陈玉凤  李斌 《计算机科学》2015,42(2):108-113,141
8917.
  总被引:2,自引:1,他引:2
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。  相似文献
8918.
下载全文  总被引:1,自引:0,他引:1
骨架是目标表示的一种重要方式.提出了一种基于区域标记直接从灰度图像中提取的骨架的新算法.算法对脊点概念作了补充撰述,组合利用了目标的轮廓与区域信息,采用了层次化的处理策略,适用于稳健地提取规则和不规则目标完整的多尺度骨架.所提取的骨架彼此连通、单像素宽并与原始图像拓扑一致.将算法… …   相似文献
陈晓飞  王润生 《软件学报》2003,14(5):925-929
8919.
  
KAD网络的查询性能受到P2P节点动态特性的影响。以节点ID在路由表中重复出现的次数作为节点活跃度的表征,提出了一种基于活跃节点的KAD网络查询方法。该方法首先通过网络爬虫获取KAD网络的分布式路由信息,然后获取当前活跃节点的集合,最后将活跃节点作为查询过程中的备选节点。实验结果… …   相似文献
严鹤  刘威  张戈  程文青 《计算机科学》2014,41(12):57-59
8920.
测试用例是测试工作中的核心内容。在实际测试项目中,测试用例的管理维护是测试环节中的重要部分。用例管理工具的功能是影响测试工作质量与效率的重要因素。通过对当前测试用例管理工具的分析,提出一个可实现用例信息自注册、用例按需自动执行的管理系统。  相似文献
[首页] « 上一页 [441] [442] [443] [444] [445] 446 [447] [448] [449] [450] [451] 下一页 » 末  页»