•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有53067条符合的查询结果,以下是第161-180项 搜索用时 98 毫秒
[首页] « 上一页 [4] [5] [6] [7] [8] 9 [10] [11] [12] [13] [14] 下一页 » 末  页»
161.
下载全文  点击次数:551
从网络计算理论、网络科学和网络设计、网络设计与工程、网络设计与社会价值等方面阐述了构建未来网络面临的若干问题,其中任何一个问题的解决都将极大地推动计算机网络的发展。  相似文献
162.
下载全文  点击次数:550
分析了云取证技术所面临的挑战,提出了一种基础设施即服务(IaaS)云模型下的取证框架ICFF,并在开源IaaS云平台Eucalyptus中进行了实现,最后通过实验的方法对ICFF进行了验证分析。实验结果表明,该框架能够有效并快速地获取云平台中的证据数据。  相似文献
163.
下载全文  点击次数:549
基于AAC比特流,提出了一种压缩域音频Hiss噪声抑制方法。该方法的输入为含噪音频的AAC比特流,输出为增强音频的AAC比特流。首先,利用修正的绝对中值标准差(MMAD, modified median absolute deviation)估计Hiss噪声,其次,利用修正的离散… …   相似文献
164.
下载全文  点击次数:549
矩阵分解是近几年提出的一种协同过滤推荐技术,但其每项预测评分的计算都要综合大量评分数据,同时在计算时还需要存储庞大的特征矩阵,用单一结点来进行推荐将会遇到计算时间和计算资源瓶颈。结合MapReduce分布式计算框架和矩阵分解推荐算法,设计了一种基于MapReduce的矩阵分解推荐… …   相似文献
张 宇  程久军 《计算机科学》2013,40(1):19-21,36
165.
  总被引:1,自引:0,他引:1,点击次数:548
随着多视角人脸识别技术需求的不断增长,正面人脸图像合成成了热门的研究课题.然而,从侧面人脸图像准确地合成出正面人脸是一个典型的逆向问题,具有较大的挑战性.对目前正脸图像合成方法进行了系统总结,介绍了几种典型的合成策略,并对这些方法按原理分成了基于图形学的方法和基于统计学习的方法两… …   相似文献
166.
下载全文  点击次数:547
依据车载自组织网络的特点,提出了一种基于椭圆曲线零知识证明的匿名安全认证机制,利用双向匿名认证算法避免消息收发双方交换签名证书,防止节点身份隐私在非安全信道上泄露;利用基于消息认证码的消息聚合算法,通过路边单元协助对消息进行批量认证,提高消息认证速度,避免高交通密度情形下大量消息… …   相似文献
167.
下载全文  点击次数:547
针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方法,使得模型能更快地抑制恶意节点,并且评估结果更贴近现实… …   相似文献
168.
  总被引:3,自引:2,他引:1,点击次数:547
假设图像中各像素灰度值是具有一定概率分布的随机变量,由贝叶斯定理,正确分割观测图像等价于求出具有最大后验概率的实际图像估计。在此框架下,提出了一种改进型Graph Cuts图像分割算法。与传统Graph Cuts分割算法相比,该算法在模型建立上有两个方面的改进:1)将模糊C均值聚… …   相似文献
169.
下载全文  总被引:1,自引:0,他引:1,点击次数:546
针对传统的监督学习方法难以解决真实数据集标记信息少、训练样本集中存在类不均衡的问题,提出了类不均衡的半监督高斯过程分类算法。算法引入自训练的半监督学习思想,结合高斯过程分类算法计算后验概率,向未标记数据中注入类标记以获得更多准确可信的标记数据,使得训练样本的类分布相对平衡,分类器… …   相似文献
170.
下载全文  点击次数:545
利用无线充电设备周期地为无线传感器节点进行充电,可使传感器节点持续工作,解决无线传感器网络能量问题,但需设计合适的节点充电方案和网络路由方案。以无线充电设备驻站比最大化为优化目标,依次提出了充电及网络路由方案的连续时变模型、离散N+1阶段非线性模型及可解的离散N+1阶段线性模型,… …   相似文献
171.
下载全文  点击次数:544
提出了一种层次二部图行为模式分析模型以及相应的挖掘算法,可获取潜在的时空周期行为模式,同时能克服以往算法的子集漏选问题。在此基础上,所设计的地点获取算法可以获取近似最小地点控制子集,尽早对少量地点进行监控。实验表明算法能全面地抽取周期地点子集,获取近似的最小地点控制子集,挖掘出常… …   相似文献
172.
  点击次数:544
针对非局部均值图像去噪算法在边缘处权值的不合理性,结合双边滤波算法,改进了权值函数。分析了空域中各种去噪算法中权重计算方法,指出非局部均值算法中权重计算方法不能区分边缘两边图像块对边缘处图像块的差异。为了度量这种差异,本文算法借鉴双边滤波思想,强调图像块中心像素地位,改进了权重函… …   相似文献
173.
下载全文  点击次数:542
无线局域网的MAC协议难以兼顾多用户差别的业务需求和网络吞吐量的有效性。建立具有超帧结构的带宽分配模型和具有惩罚函数的优化目标,计算满足单用户QoS需求的最小带宽,进而提出基于业务认知的多用户带宽分配算法(TCBAA)。该算法优先满足用户QoS要求,其次最大化系统的吞吐量。理论和… …   相似文献
174.
  点击次数:541
给出了一种求解图象模糊点扩散函数的实用方法,成像系统在远处和近处对同一景物所成的两幅图象,远处像 处像模糊,图象模糊点扩散函数描述了从远外像中求解远处像的转换关系,针对求解过程中的数学病态性,采用高斯函数约束枚举法进行正则化约束计算,实验表明,该方法具有抗噪声干扰能力强,运算速… …   相似文献
175.
下载全文  点击次数:541
针对蚁群算法收敛速度慢,容易陷入局部最优解的缺陷,提出了一种基于自然选择策略的改进型蚁群算法,改进后的算法利用自然选择中“优胜劣汰”的进化策略,对每次迭代的随机进化因子大于进化漂变阈值的路径信息素进行二次更新,增强满足进化策略路径上的信息素浓度,以加快算法的收敛速度;而随机进化因… …   相似文献
176.
下载全文  总被引:10,自引:0,他引:10,点击次数:541
基于多跳的无线传感器网络,越靠近sink的传感器节点因需要转发更多的数据,其能量消耗就越快,从而在sink周围形成了一种称为“能量洞”的现象.“能量洞”问题会导致整个网络由于内部节点能量过早耗尽而结束寿命,同时,网络中离sink较远的节点仍有大量能量剩余.研究“能量洞”现象,基于… …   相似文献
宋 超  刘 明  龚海刚  陈贵海  王晓敏 《软件学报》2009,20(10):2729-2743
177.
下载全文  点击次数:541
自动信任协商为开放环境中希望进行资源共享或业务协作的陌生双方提供了一种灵活的信任建立方法。然而现有自动信任协商系统之间不具备可互相操作性,首要原因是缺少一个统一的信任协商协议。提出了一种不依赖于协商策略的信任协商协议,将协议消息划分为资源请求、信息披露和终止协商3种类型并定义了消… …   相似文献
178.
下载全文  总被引:174,自引:7,他引:167,点击次数:540
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭… …   相似文献
窦文  王怀民  贾焰  邹鹏 《软件学报》2004,15(4):571-583
179.
下载全文  点击次数:540
针对现行域名解析系统存在各种性能和安全上的问题(例如,查询延迟、更新延迟、易受DoS攻击等),提出了一种新型的、可增量部署的、和现行DNS兼容的、具有更好性能的域名解析服务模型。此服务模型基于云技术,利用云及其网络架构来发布DNS记录,响应用户的域名解析请求,提供域名解析服务。在… …   相似文献
180.
下载全文  点击次数:539
针对多小区多用户TDD MIMO下行链路,提出了一种基于预编码的联合干扰抑制算法。首先,利用广义MMSE信道逆的QR分解设计预编码矩阵抑制下行链路的多用户干扰(MUI)。然后,从信号能量泄露的角度设计第二个预编码矩阵抑制小区间干扰(ICI)和残留的多用户干扰。该算法能够利用TDD… …   相似文献
[首页] « 上一页 [4] [5] [6] [7] [8] 9 [10] [11] [12] [13] [14] 下一页 » 末  页»