•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2041-2060项 搜索用时 111 毫秒
[首页] « 上一页 [98] [99] [100] [101] [102] 103 [104] [105] [106] [107] [108] 下一页 » 末  页»
2041.
  总被引:3,自引:0,他引:3
分析了粗糙集与神经网络各自的优缺点,结合粗糙集与神经网络提出了一种基于SOFM网络的新型粗糙集神经网络,给出了该网络的流程图,描述了系统各组成部分的工作原理。应用一实例验证了该网络在故障诊断中的有效性。结果表明,新网络较好地解决了训练样本的大小、样本质量等对人工神经网络的精度以及… …   相似文献
2042.
下载全文  总被引:1,自引:0,他引:1
提出了无线传感器网络基于两跳邻居信息的实时路由.包的截止期要求映射为速率要求的路由决策方法在SPEED 中首先提出,而本文提出的路由决策是基于两跳速率.如果没有节点能够满足给定速率,采用节能的概率丢包策略降低截止期错失率,可以提高能效.如果截止期松弛,嵌入平衡能耗的代价函数缓解某… …   相似文献
李燕君  王智  孙优贤 《软件学报》2009,20(7):1931-1942
2043.
  总被引:2,自引:2,他引:0
提出了一种新的解决方案,即通过基于元数据库的工作方法来调度、管理这个更新过程,从而减少了人工干预,提高了处理的自动化程度和效率  相似文献
2044.
下载全文  总被引:1,自引:1,他引:0
针对组合优化类问题定义了代数结构模型,从问题的形式规约出发,通过一阶谓词和量词演算将问题逐步简约为搜索空间更小、复杂度更低的子问题,根据问题的简约关系推导出求解算法,并在构造算法的同时也证明了算法的正确性.开发了原型系统以支持上述形式化的开发过程.这种算法推演技术能够显著提高算法… …   相似文献
郑宇军  薛锦云  凌海风 《软件学报》2011,22(9):1985-1993
2045.
  总被引:6,自引:0,他引:6
集成了传感、计算和通信技术的无线传感器网络是普适计算模式的一种典型应用。简要地介绍了无线传感器节点及其网络的体系结构,分析了无线传感器网络不同于传统网络的特点,重点阐述了在无线传感器网络的路由协议设计中需要考虑的重点与难点,并结合应用需求提出了几点设想。  相似文献
2046.
  总被引:2,自引:0,他引:2
基于统计的文本相似度量方法大多先采用TF-IDF方法将文本表示为词频向量,然后利用余弦计算文本之间的相似度。此类方法由于忽略文本中词项的语义信息,不能很好地反映文本之间的相似度。基于语义的方法虽然能够较好地弥补这一缺陷,但需要知识库来构建词语之间的语义关系。研究了以上两类文本相似… …   相似文献
2047.
下载全文  总被引:5,自引:0,他引:5
多元时间序列模式匹配的常用方法难以刻画序列的全局形状特征,比如,Euclid方法的鲁棒性不够强;而PCA方法不适合处理小规模多元时间序列.基于点的统计分布提出了一种能够有效刻画多元时间序列形状特征的模式匹配方法.首先,提取多元时间序列样本的局部重要点,作为模式描述的方式;然后,根… …   相似文献
2048.
下载全文  总被引:22,自引:3,他引:22
随着实时系统应用的日益广泛,多类型实时和非实时任务并存的情况给系统调度机制带来了新的需求和挑战.开放式实时系统的相关研究因为解决这一问题而受到关注,也为调度理论与方法带来了新的思路.在阐述了开放式实时系统的基本概念和理论的基础上,提出了一种调度对象的层次性模型,适用于开放式实时调… …   相似文献
邹勇  李明树  王青 《软件学报》2003,14(1):83-90
2049.
  
详细分析了近年来美国信息安全发展策略导向上的重要变化;总结了目前美国信息安全研究的重点方向,并且分析了这些变化对我国信息安全发展造成的影响。  相似文献
2050.
搜索引擎是网络中一种必不可少的工具,如何合理地提供网站在搜索引擎中排名成为目前的热点话题。在分析google可能的网站评价策略基础上,提出了一套网站优化方案,并对“高等数学精品课程”网站进行了优化改进,取得令人满意的效果。  相似文献
2051.
社交网络是人类借用计算技术和信息技术进行信息交流、建立人际交互关系等社会活动的一种新型工具,已成为社会计算中研究社会软件的核心课题之一。社交网页取证旨在对用户信息进行证据获取、固定、分析和展示,提供直接、有效、客观、公正的第三方依据。在互联网飞速发展的背景下,社交网页取证面临着用… …   相似文献
吴信东  李亚东  胡东辉 《软件学报》2014,25(12):2877-2892
2052.
针对嵌入式系统的特点,提出一种策略驱动的可靠嵌入式系统建模与分析方法.基于Petri网建立嵌入式系统的形式化描述语言,并对设备、计算与物理交互、组件及通信过程等要素进行建模.分析嵌入式系统的主要故障类型和特征,探索嵌入式系统的可靠性保障策略.采用面向方面思想提取可靠性保障策略相关… …   相似文献
2053.
下载全文  总被引:4,自引:1,他引:3
代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作为一种保护软件安全的技术,更需要从逆向攻击的角度进行评估.将面向逆向工程的思… …   相似文献
2054.
下载全文  总被引:1,自引:0,他引:1
何积丰,金芝,李宣东.面向服务的计算专刊前言.软件学报,2007,18(12):2965-2966.http://www.jos.org.cn/ 1000-9825/18/2965.htm随着Internet的普及和基于Internet的应用的延伸,以Web服务为基础的分布式计算… …   相似文献
何积丰  金芝  李宣东 《软件学报》2007,18(12):2965-2966
2055.
下载全文  总被引:4,自引:0,他引:4
干扰严重影响移动Ad hoc网络的网络吞吐量、能量消耗、网络寿命等性能.在已有基于邻居数目和分布位置的干扰模型基础上,进一步考虑各邻居上的通信量情况,提出通信量干扰模型.并在该干扰模型的基础上,提出一个通信量相关干扰感知路由TIR(traffic load-based inter… …   相似文献
张信明  刘琼  代仕芳  刘永振 《软件学报》2009,20(10):2721-2728
2056.
下载全文  总被引:2,自引:0,他引:2
针对现有安全广播协议密钥分发效率较低的问题,提出了一种通过多接收者公钥加密实现安全广播的方法.以Shamir的门限秘密共享方案为设计基础,首先提出了一个基于椭圆曲线上双线性变换的具有抗不可区分选择明文攻击(IND-CPA)安全性的多接收者公钥加密方案,然后对所提方案进行安全扩展,… …   相似文献
庞辽军  李慧贤  焦李成  王育民 《软件学报》2009,20(10):2907-2914
2057.
通过对磁卡读写器通信协议中的数据帧传送格式、数据块传输和典型会话过程和控制命令字的分析,并以VB6.0为开发平台给出了一种磁卡读写器(Magnetic card reader)与工业控制计算机(IPC)之间的通信方法,结合实际开发的多功能自动缴费机详细叙述了该通信方法的实现过程。… …   相似文献
2058.
下载全文  总被引:4,自引:1,他引:4
代数理论已经在抽象数据类型、程序语义等计算机科学领域有了广泛的应用,而代数的对偶概念--共代数,则直到20世纪90年代中后期才被越来越多的计算机学者关注.代数从\"构造\"的角度研究数据类型,而共代数则从\"观察\"的角度考察系统及其性质.共代数方法对研究基于状态的系统有独特的优… …   相似文献
周晓聪  舒忠梅 《软件学报》2003,14(10):1661-1671
2059.
  
目前云计算已经成为解决很多问题的一个有力平台,同时也带来了大量的安全隐患。其中,关于基本初等函数的保密计算是所有云计算的基础和核心。 提出了所有基本初等函数的保密云计算服务协议,其基本思想是将原始数据做变换后,把计算复杂部分发给云平台,通过云计算将结果反馈给接受服务方,从而保密地… …   相似文献
刘新  李顺东  陈振华 《计算机科学》2015,42(10):159-163
2060.
下载全文  总被引:1,自引:0,他引:1
微机电技术、移动计算技术和无线通信技术的飞速发展,促使在现有道路网上快速构建一个自组织、分布式控制的车辆间多跳通信网络成为现实,随之引起了一系列问题亟待解决,例如高速运动车辆间的物理拓扑连通性,它是车用自组织网络(vehicular ad hoc network,简称VANET)… …   相似文献
熊炜  李清泉 《软件学报》2010,21(11):2906-2919
[首页] « 上一页 [98] [99] [100] [101] [102] 103 [104] [105] [106] [107] [108] 下一页 » 末  页»