•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8401-8420项 搜索用时 106 毫秒
[首页] « 上一页 [416] [417] [418] [419] [420] 421 [422] [423] [424] [425] [426] 下一页 » 末  页»
8401.
下载全文  总被引:8,自引:0,他引:8
NRS4000微处理器是西北工业大学航空微电子中心设计的32位嵌入式RISC微处理器,在指令系统级与Intel的80960KA完全兼容,具有自主版权,规模约30万等效门。在微体系结构上采用了RISC核心结构,提出了一种基于核心RISC微操作的设计方案,具有简单,通用,灵活的特征,… …   相似文献
8402.
下载全文  总被引:8,自引:0,他引:8
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案。该方案是信息恢复数字签名方案和(t,n)门陷方案集成,并保留了它们的优点,在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权… …   相似文献
8403.
  总被引:8,自引:0,他引:8
使用普通镜头立体视觉无法实现近距离或大视场的立体感知,鱼眼镜头立体视觉可以解决这一问题,因为鱼眼镜头的视场角可以达到180^0。鱼眼镜头获取大视场的同时也引入了严重的图像变形。文中讨论了一种使用三个鱼眼镜头摄像机构成的多基线立体视沉系统恢重近距离大视场稠密深度图的方法。为了高精度… …   相似文献
贾云得  吕宏静  刘万春 《计算机学报》2000,23(12):1332-1336
8404.
下载全文  总被引:8,自引:0,他引:8
感知网一般是由静态的或移动的节点组成,为保证感知网的感知功能,节点应该有自部署和自修复能力.然而全部由移动传感器组成的感知网的成本太高,为保证感知网的覆盖功能和低成本,提出了一种在静态传感器节点中加入移动传感器节点的混合感知网形式.为了更好地部署这些节点,最大化覆盖待感知区域,提… …   相似文献
8405.
  总被引:8,自引:1,他引:7
图像边缘是重要的视觉感知信息,也是图像最基本的特征之一,其在图像分析和理解中有重要价值。以视觉重要的图像边缘轮廓为基础,提出了一种基于边缘综合特征的彩色图像检索新算法。该算法首先利用Canny检测算子提取出原始图像的彩色边缘轮廓;然后构造出能全面反映边缘轮廓内容的两种直方图(边缘… …   相似文献
8406.
  总被引:8,自引:2,他引:6
IPv6必将成为下一代Internet网络的主导协议,如何测试各个厂商的IPv6实现是一个关键的问题,本文关注于IPv6协议的一致性测试,提出了一种分布式虚拟测试法,采用该方法我们实现了一个测试系统,并进行了实际测试,给出了一些测试结果和分析.  相似文献
8407.
  总被引:8,自引:0,他引:8
工业、科学、商务等领域的数据通常分布在不同的地方,需要在不同的地点对其进行分布式维护。只有使用计算功能超强的分布式、并行处理系统才能分析这些领域所产生的超大规模数据集。网格为分布式知识发现应用中的计算提供了有效支持。为了在网格上进行数据挖掘的开发,本文提供了一个称之为知识网格的系… …   相似文献
魏定国  彭宏 《计算机科学》2006,33(6):210-213
8408.
  总被引:8,自引:0,他引:8
模型转换是模型驱动软件开发的关键技术。本文首先对MDA中的模型转换技术进行了分类,然后介绍了模型转换技术的研究现状,并对当前支持模型转换的MDA工具作了总结和比较,最后展望了模型转换技术的发展前景。  相似文献
8409.
  总被引:8,自引:0,他引:8
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL… …   相似文献
8410.
  总被引:8,自引:0,他引:8
本文针对Wu-Manber多模式匹配算法在处理后缀模式情况下的不足,给出了一种改进的后缀模式处理算法,减少了匹配过程中字符比较的次数,提高了算法的运行效率。本文在随机选择的TREC2000的52,067篇文档上进行了全文检索实验, 对比了Wu-Manber算法、使用后缀模式的改进… …   相似文献
8411.
  总被引:8,自引:0,他引:8
Krylov子空间方法在提高大型科学和工程计算效率上起着重要作用。本文阐述了Krylov子空间方.法产生的背景、Krylov子空间方法的分类,在此基础上,研完了分布式并行计算环境下Krylov子空间方法的并行计算方法,给出了Krylov子空间方法的并行化策略。  相似文献
8412.
  总被引:8,自引:0,他引:8
音频分类与分割是提取音频结构和内容语义的重要手段,是基于内容的音频、视频检索和分析的基础。支持向量机(SVM)是一种有效的统计学习方法。本文提出了一种基于SVM的音频分类算法。将音频分为5类:静音、噪音、音乐、纯语音和带背景音的语音。在分类的基础上,采用3个平滑规则对分类结果进行… …   相似文献
8413.
  总被引:8,自引:1,他引:7
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化… …   相似文献
8414.
  总被引:8,自引:0,他引:8
本文介绍新一代Web应用枢架Java Server Faces(JSF)。JSF的最终标准于2004年5月颁布,它代表了Web应用技术的发展趋势。本文分析JSF与现有相关技术的关系,描述JSF的组成、处理流程和开发Web应用程序的过程,归纳JSF的主要优点。同时,针对JSF标准中… …   相似文献
朱庆生  葛亮 《计算机科学》2005,32(7):224-227
8415.
  总被引:8,自引:2,他引:6
掌纹识别作为生物特征技术的一个重要分支,以其信息丰富、采集简便和稳定性强而作为疾病早期诊断和身份识别的重要依据,而其中主线的提取一直是识别的关键。本文讨论了一种提取主线信息的新方法,和传统方法不同的是,它利用普通的光学扫描仪方便地采取图源,之后对预处理和正规化后的图像利用Syml… …   相似文献
8416.
  总被引:8,自引:0,他引:8
近年来,本体作为一种有效的、表现概念层次结构和语义的模型,被越采越多的领域所应用。应该说,本体的出现能很好地解决目前计算机应用领域中存在的一些困难,如人机交互或机器与机器之间的通信、自动推理、知识表示和重用等。但是,在能很好地应用本体之前,我们面临一个新的难题:本体的构建。本文对… …   相似文献
8417.
  总被引:8,自引:1,他引:7
本文研究了多约束QoS路由问题,给出基于模糊评判的路由模型,实现了多QoS约束的综合优化;同时提出一种再励学习蚁群路由算法对该问题进行求解,算法通过对蚂蚁搜索路径进行评价产生再励信号,并根据再励信号采取了不同的信息素更新策略,提高了算法的寻优能力和收敛速度。仿真实验表明,该算法能… …   相似文献
8418.
  总被引:8,自引:0,他引:8
话题检测与跟踪是一项面向新闻媒体信息流进行未知话题识别和已知话题跟踪的信息处理技术。自从1996年前瞻性的探索以来,该领域进行的多次大规模评测为信息识别、采集和组织等相关技术提供了新的测试平台。由于话题检测与跟踪相对于信息检索、信息挖掘和信息抽取等自然语言处理技术具备很多共性,并… …   相似文献
8419.
  总被引:8,自引:1,他引:7
随着Web 信息迅猛发展,网络用户对网页自动分类器的需求日益增长。为了提高分类精度,本文提出了一种新的基于投影寻踪(Projection Pursuit , 简称PP) 的中文网页分类算法。我们首先利用遗传算法找到一个最好的投影方向,然后将已被表示成为n 维向量的网页投影到一维空… …   相似文献
8420.
  总被引:8,自引:1,他引:7
The emergence of automated and complex attacks imposes great threat on the network. The automated intrusion response system is able to take … …   相似文献
丁勇  虞平  龚俭 《计算机科学》2003,30(10):160-162
[首页] « 上一页 [416] [417] [418] [419] [420] 421 [422] [423] [424] [425] [426] 下一页 » 末  页»