•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9741-9760项 搜索用时 107 毫秒
[首页] « 上一页 [483] [484] [485] [486] [487] 488 [489] [490] [491] [492] [493] 下一页 » 末  页»
9741.
下载全文  总被引:7,自引:2,他引:7
离散余弦变换(DCT)是数字图像处理等许多领域的重要数学工具.本文通过一种新的傅立叶分析技术——算术傅立叶变换(AFT)来计算DCT.本文对偶函数的AFT进行了改进.改进的AFT算法不但把AFT所需样本点数减少了一半,从而使所需加法计算量减少了一半,更重要的是它建立起AFT和DC… …   相似文献
9742.
下载全文  总被引:7,自引:0,他引:7
通信协议转换器可以看作是两个协议的信息之间的映射.这个映射可以用一个重要信息对偶集合K来刻划.本文给出相对于K的协议转换器的形式定义.然后,我们提出用两个有限状态自动机的对偶积来构造协议转换器的方法,并论证了方法的正确性.  相似文献
赵锦蓉 《软件学报》1995,6(2):91-98
9743.
下载全文  总被引:7,自引:0,他引:7
实用PROLOG—DBMS系统实现中的首要问题是要保证系统的正确性.然而,从数据库中提取冗余数据不但严重地影响系统的效率,而且影响系统的正确性.本文所提出的子句间优化技术可以解决这一问题.因为采用这一技术可以保证仅从数据库中提取有用事实并且没有任何元组多于一次被提取.  相似文献
李磊  左万历  李希春 《软件学报》1995,6(3):136-141
9744.
  总被引:7,自引:1,他引:6
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度.指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误.将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用\"部分和\"技术以降低时间复杂度.从而,将对10圈CLEFIA的饱和度… …   相似文献
王薇  王小云 《通信学报》2008,29(10):88-92
9745.
  总被引:7,自引:1,他引:7
以所承担的数字清江课题为背景,介绍了基于GIS技术的清江流域水文水情分析仿真及梯级优化调度系统集成的解决方案,分析了数字流域系统集成的体系结构及解决方案,重点讨论了基于GIS技术系统集成平台总体结构设计及相关的关键技术、系统软件功能设计和实现等问题。  相似文献
9746.
  总被引:7,自引:0,他引:7
该文从空时编码设计的基本原则出发,系统分析了已有的几种空时编码方案,提出了几个重要的研究方向,并对其应用前景进行了展望。  相似文献
9747.
  总被引:7,自引:0,他引:7
对基于麦克风阵列的声源定位技术进行了研究,分析了基于麦克风阵列的远场信号模型,并结合子空间的方法推导出了声源二维(水平角和俯仰角)DOA估计——2D-MUSIC算法,该算法适用于任意拓扑结构的麦克风阵列。利用MATLAB仿真工具,对几种典型阵列结构进行了对比分析,提出了2种新型的… …   相似文献
9748.
  总被引:7,自引:0,他引:7
包过滤是防火墙的一项基本技术,通过对包过滤规则的合理制订可以有效地保护内部网络.文中结合一些典型的网络攻击,讨论了有关合理制订包过滤规则的问题.最后详细分析了一种新的过滤机制--流过滤.  相似文献
高峰  许南山 《计算机应用》2003,23(Z1):311-312
9749.
  总被引:7,自引:0,他引:7
我们注意到不同的应用背景,编程语言,建模工具及网络协议及应用及用户间实现互操作的主要问题。为了解决基于知识的复杂求解问题,必须考虑系统的互操作性。本文提出一种基于体论的设计方案,从集成基础和集成实现两个方面来设计集成企业知识系统。  相似文献
9750.
  总被引:7,自引:0,他引:7
本文提出的层次式多子网级联神经网络是一个新的神经网络自结构方案,它通过不断地加入新的子网,逐一地分解复杂的任务为多个简单的子任务,每个子任务为一专有的子网所处理,从而达到分而治之的目的,使问题得以求解,它的优势性能在于它实现了复杂任务的自动分解和模块化策略,降低了全局最优搜索的复… …   相似文献
9751.
  总被引:7,自引:0,他引:7
作为EBL(Explanation-BaesedLearning)的发展,从概念的自然形成过程出发,提出了一种新的概念模型FEBM(FuzzyExplanation-BasedModel)当概念的解释谓词集中模糊集以及解释谓词取模糊逻辑值时,给出了求概念真值的表达式;为了解决模糊… …   相似文献
9752.
下载全文  总被引:7,自引:0,他引:7
动态存储管理是计算机必不可少的资源管理手段之一。现有的动态存储分配算法存在着效率不高、空间和时间开销较高等缺点。文中提出了一个用多级位示图目录来实现存储资源动态分配的算法,给出了多级位示图目录的结构和相应的算法,并分析了算法的效率,多级位示图目录算法具有结构简单,空间和时间开销小… …   相似文献
9753.
  总被引:7,自引:0,他引:7
本文在将用户对Web站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于ISODATA算法的路径聚类方法,并对实际网站Web日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式。而且还得到较为合理的模式聚类个数。  相似文献
9754.
  总被引:7,自引:0,他引:7
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错… …   相似文献
9755.
  总被引:7,自引:1,他引:6
在分析了基于图像颜色信息和空间信息进行图像捡索的基础上,提出了一种新的基于图像颜色和形状的图像检索算法。该算法采用HSI颜色空间,整幅图像首先被划分为具有固定尺寸的分块,对其中的每一分块,提取该分块的主色调作为该分块的颜色特征,对整幅图像采用主色调直方图作为其颜色特征;在对图像形… …   相似文献
9756.
下载全文  总被引:7,自引:0,他引:7
作为经典Snake模型的一个变体,梯度矢量流(gradient vector flow,简称GVF)Snake在扩大Snake轮廓的捕捉范围和深度凹陷区域的收敛上具有卓越的性能.但GVF Snake在初始化时存在一个临界点问题:在目标内部的临界点必须在初始Snake轮廓的内部;在… …   相似文献
王元全  贾云得 《软件学报》2006,17(9):1915-1921
9757.
  总被引:7,自引:0,他引:7
本文提出了一种新的句子相似度度量的方法并应用于文本自动摘要中。其创新处在于相似度计算不仅考虑句子中的unigram ,还考虑了bi-gram 和tri-gram ,通过回归方法将这几种相似度结果综合起来。实验证明这种相似度计算方法是有效的。同时本文还提出了一种新的,利用句子间相似… …   相似文献
9758.
下载全文  总被引:7,自引:0,他引:7
在粗糙集的代数方法研究中,一个重要的方面是从粗糙集的偶序对((下近似集,上近似集()表示入手,通过定义偶序对的基本运算,从而构造出相应粗代数,并寻找能够抽象刻画偶序对性质的一般代数结构.其中最有影响的粗代数分别是粗双Stone代数、粗Nelson代数和近似空间代数,它们对应的一般… …   相似文献
代建华  潘云鹤 《软件学报》2005,16(7):1197-1204
9759.
  总被引:7,自引:0,他引:7
提出一种图像拼接算法,通过确定两幅图像的最佳拼接线,不需要手工指定特征点,可对图像进行快速、自动无缝拼接。实验结果证明了该算法的有效性。  相似文献
9760.
  总被引:7,自引:0,他引:7
Web服务的出现对分布式事务提出了新的需求,为了保证多个Web服务交互获得正确的执行和一致性的结果,有必要为Web服务提供事务机制。但是Web服务具有松散耦合性、运行时间长等特点,这使得传统的事务处理技术在处理Web服务事务时显得力不从心。本文对Web服务事务的关键问题进行了阐述… …   相似文献
[首页] « 上一页 [483] [484] [485] [486] [487] 488 [489] [490] [491] [492] [493] 下一页 » 末  页»