•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3381-3400项 搜索用时 242 毫秒
[首页] « 上一页 [165] [166] [167] [168] [169] 170 [171] [172] [173] [174] [175] 下一页 » 末  页»
3381.
  总被引:1,自引:0,他引:1
提出一种以嵌入式微处理器为核心,移植VxWorks操作系统的方法.通过对VxWorks输入/输出系统的分析以及中断处理和异常处理过程的研究,设计了相应的外围器件,成功实现了VxWorks操作系统的移植.  相似文献
3382.
下载全文  总被引:21,自引:1,他引:21
服务组合可以整合网络上现有的多种异构服务,形成新的服务.针对服务组合中服务路径的选择和负载均衡问题,提出了一种自适应的分布式负载均衡算法--LCB(load capacity based algorithm)算法.LCB算法使用服务路由来查找服务和转发数据,使用负载容率(load… …   相似文献
李文中  郭胜  许平  陆桑璐  陈道蓄 《软件学报》2006,17(5):1068-1077
3383.
下载全文  总被引:1,自引:0,他引:1
提出了一种基于Wang Tiles的几何纹理合成方法来在不同物体表面上即时地生成几何纹理.首先根据给定的几何纹理预计算出一组Wang Tiles,然后用这组Wang Tiles在不同的目标物体上即时生成新的几何纹理.尽管基于Wang Tiles的方法已经应用于图像纹理,但由于几何… …   相似文献
韩建伟  王青  周昆  鲍虎军 《软件学报》2009,20(12):3254-3264
3384.
下载全文  总被引:1,自引:0,他引:1
提出了抽象多重服务范例来解决服务组合问题.同时,为了提高可适应性,给出一种用来选择适合调整的服务范例的可适应性的相似度测量方法,并提出了基于调整运算子的服务范例适应性调整方法.在这些工作的基础上实现服务组合.实验表明,该方法是可行和有效的.  相似文献
成睿星  杨放春  苏森 《软件学报》2008,19(11):3011-3022
3385.
  总被引:1,自引:0,他引:1
传感器节点的合理分布并保障节点间安全通信是无线传感器网络设计中的关键问题.传统的节点分布优化算法仅以提高网络有效覆盖率为目标,极易导致网络安全连接度的降低.针对该问题,从理论上对传感器网络拓扑模型进行了建模分析.结合具有快速多目标优化能力的精锐非支配遗传算法,提出一种基于安全连接… …   相似文献
贾杰  陈剑  常桂然  闻英友 《软件学报》2009,20(4):1038-1047
3386.
提出了基于Intel PXA27x微处理器的便携式多媒体播放器的总体方案,构建了系统的硬件平台和软件交叉开发环境.选用在Windows平台上运行的Cygwin作为Linux仿真环境,选定Mplayer作为嵌入式系统的移植目标,利用交叉编译工具Crosstool在嵌入系统中完整地实… …   相似文献
3387.
  
分析了AM/FM/GIS 系统所管理的设施对象的特征,设计了一种构建于通用GIS (Geographic Information System)基础之上的电信设施管理平台:FMS(Facilities Management System), 对该设施管理平台的总体结构和特点作了阐… …   相似文献
3388.
负载模式的动态变化会影响系统度量,使得异常难以准确检测.针对此问题,提出一种基于负载模式识别、在线检测Web应用异常的方法.该方法基于在线增量式聚类算法,运行时识别动态变化的负载模式,根据特定负载模式对应的度量空间,利用局部异常因数检测异常状态,并量化异常程度,并通过学生t测试方… …   相似文献
王焘  魏峻  张文博  钟华 《软件学报》2012,23(10):2705-2719
3389.
  
实体关系抽取是数据挖掘和信息检索的重要研究内容,抽取的目标是发现数据集中两个不同实体之间的语义关系;犯罪网络是个小型的社会,具有社会化网络的特征,因此本文采用社会化网络的方法来分析犯罪网络中人物之间的关系。本文首先定义实体、实体关系以及关系描述词等概念,并引入了关系模型,用关系树… …   相似文献
3390.
  总被引:2,自引:0,他引:2
SWAP是HomeRF家庭网络中的传输协议。由于家庭中的设备种类不同,不同的设备就要求不同的QoS保证。针对这一情况,介绍一种新机制,将流技术与SWAP协议相结合,实现不同设备在不同的条件下要求不同的QoS。  相似文献
3391.
下载全文  总被引:18,自引:1,他引:18
挖掘最大频繁项目集是多种数据挖掘应用中的关键问题.现行可用的最大频繁项目集挖掘算法大多基于单机环境,针对分布式环境下的全局最大频繁项目集挖掘尚不多见.若将基于单机环境的最大频繁项目集挖掘算法运用于分布式环境,或运用分布式环境下的全局频繁项目集挖掘算法来挖掘全局最大频繁项目集,均会… …   相似文献
3392.
下载全文  总被引:19,自引:1,他引:19
一个可以正确反映当前系统负载情况的负载指标对一个成功的动态负载平衡系统来说是至关重要的.但是,很少负载平衡系统对其选定给出一个实验说明,而且多数系统使用资源队列长度(即CPU队列长度)作为负载指标.本文说明了这种负载指标存在的缺点,并对一种新的负载指标-资源利用率进行了讨论.实验… …   相似文献
鞠九滨  杨鲲  徐高潮 《软件学报》1996,7(4):238-243
3393.
超团模式是一种新型的关联模式,这种模式所包含的项目相互间具有很高的亲密度.超团模式中某个项目在事务中的出现很强地暗示了模式中其他项目也会相应地出现.极大超团模式是一组超团模式更加紧凑的表示,可被用于多种应用.挖掘这两种模式的标准算法是完全不同的.提出一种基于FP-tree(fre… …   相似文献
肖波  张亮  徐前方  蔺志青  郭军 《软件学报》2010,21(4):659-671
3394.
下载全文  总被引:41,自引:3,他引:38
提出了软件体系结构工程的概念,建立了软件体系结构的生命周期模型并对软件体系结构进行了分类和建模,介绍了几种典型的软件体系结构语言,提出了一个基于时序逻辑的形式化体系结构语言-XYZ/SAE.该语言可作为系列化时序逻辑语言族XYZ/E的子语言,支持对软件体系结构可的构件,连接件和配… …   相似文献
周莹新  艾波 《软件学报》1998,9(11):866-872
3395.
  总被引:5,自引:0,他引:5
首先分析了无线传感器网络的主要特点;然后对无线传感器网络中的入侵检测方案进行分类论述,着重阐述了典型的入侵检测算法并作了详细的分析比较;最后对无线传感器网络中的入侵检测技术进行总结,并指出了一些亟待解决的问题。  相似文献
3396.
下载全文  总被引:6,自引:1,他引:6
抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸下,该算法能够对非法分发者进行有效跟踪,同时无辜用户被诬陷… …   相似文献
王彦  吕述望  徐汉良 《软件学报》2003,14(6):1172-1177
3397.
密码机广泛地应用于信息的加密与解密。与单纯的软件技术和硬件技术相比,嵌入式技术为密码机提供了一种更高性价比的解决方案。本文在分析嵌入式密码机的结构的基础上,设计并实现了一种基于S3C2410的嵌入式密码机。该密码机通过网络接受客户的加密、解密请求,按客户要求对客户数据进行加密、解… …   相似文献
3398.
下载全文  总被引:15,自引:0,他引:15
为了研究归纳学习的判决精度问题,分析了C4.5算法的不足以及标准算法与亚算法之间争论和妥协的根本原因,从估计训练样本的概率分布的角度出发,给出了一种简单而新颖的决策树算法.基于UCI数据的实验结果表明,与C4.5算法相比,该方法不仅具有比较好的判决精度,而且具有更快的计算速度.… …   相似文献
3399.
下载全文  总被引:1,自引:0,他引:1
解决如何用计算机生成具有民族风格的纹样的图案是一个富有挑战的问题.提出一种图案生成方法,基于图案基元的变换来快速生成具有民族风格的图案.首先,引入交互分割模型提取图案中具有代表性的意义相对独立的图案基元.设计图案基元的相似变换规则,产生分形基元矩阵.然后引入准Arnold变换规则… …   相似文献
3400.
下载全文  总被引:1,自引:0,他引:1
异构分布式实时仿真系统是一类特殊的实时系统,基于改进的SP(spare processor)容错模型(checkpoint-based spare processor,简称CSP)对其容错问题进行了研究.首先,根据仿真系统的特点提出了两个命题,这是后续工作的基础;而后,基于Mar… …   相似文献
刘云生  张童  张传富  查亚兵 《软件学报》2006,17(10):2040-2047
[首页] « 上一页 [165] [166] [167] [168] [169] 170 [171] [172] [173] [174] [175] 下一页 » 末  页»