•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3641-3660项 搜索用时 134 毫秒
[首页] « 上一页 [178] [179] [180] [181] [182] 183 [184] [185] [186] [187] [188] 下一页 » 末  页»
3641.
下载全文  总被引:8,自引:0,他引:8
在语音识别中,如何经济地挑选语音训练语料,使其覆盖尽可能多的语音现象是一个非常重要的问题.传统的语音训练语料采用手工挑选后再进行检验和补充的方法,此方法难以保证所选语料语音现象的覆盖率.该文提出了一种自动地从大规模语料库中挑选语料的搜索算法,此算法不但能使所选语料覆盖几乎所有语音… …   相似文献
吴华  徐波  黄泰翼 《软件学报》2000,11(2):271-276
3642.
下载全文  总被引:5,自引:0,他引:5
无线传感器网络的主要功能是实现数据发布,在接收到信息查询时能够以有效的方式传输给查询者.目前的数据发布方式通常基于洪泛机制查询信息,浪费了有限的能源.虽然一些最近的数据发布协议从不同程度上解决了这一问题,但不能保证查询成功率.基于圆形节点分布网络模型提出了一种既能减少能源消耗,又… …   相似文献
石高涛  廖明宏 《软件学报》2006,17(8):1785-1795
3643.
下载全文  总被引:4,自引:0,他引:4
文档是有一定逻辑结构的,标题、章节、段落等这些概念是文档的内在逻辑.不同的用户对文档的检索,有不同的需求,检索系统如何提供有意义的信息,一直是研究的中心任务.结合文档的结构和内容,对结构化文件的检索,提出了一种新的计算相似度的方法.这种方法可以提供多粒度的文档内容的检索,包括从单… …   相似文献
3644.
  
把单向函数和前向安全的方法引进到远程口令认证系统(Remote Password Authentication System, PRAS)中,提出了一个新颖高效、具有前向安全性的口令认证系统。它能够防止攻击者的中间人攻击,同时在认证阶段引入单向函数,显著减少了加密消息的数量,提高… …   相似文献
3645.
本文在对常用的分布式事务实现方式进行分析的基础上,根据银行前置系统的业务特点,结合了Saga模型、柔性事务以及基于知识库的异常规则处理方法等长事务处理方法的优点,提出了一种适用于银行前置系统应用的分布式事务保护模型,并在该模型的基础上设计了一个前置系统分布式事务处理框架.… …   相似文献
3646.
下载全文  总被引:10,自引:0,他引:10
针对传统的串行特征融合方法的弱点,提出了一种新的并行特征融合方法.该方法的基本思路是:首先,利用复向量将样本空间上的两组特征集组合起来,构成复特征向量空间;然后,从理论上推广了经典的K-L变换方法与3种基本的K-L展开方法,使其适用于复特征向量空间内的特征抽取.此外,还揭示了并行… …   相似文献
杨健  杨静宇  高建贞 《软件学报》2003,14(3):490-495
3647.
面向对象数据库的许多应用环境需要频繁的模式演以化,但模式演化以后,基于先前模式的应用程序因此而不得不修改或重编,这就造成了巨大的软件浪费.提出了基于路径无关语言的等价模式演化方案来解决这个问题.首先,路径无关语言是一种面向对象数据库的编程语言,它能使程序脱离对细节数据模式的导航,… …   相似文献
董传良  陆嘉恒  杨虹  董玮文 《软件学报》2001,12(11):1716-1726
3648.
负载均衡技术是EJB集群系统任务调度的中心环节,但传统的负载均衡算法是一种静态分配负载均衡算法,因此不能很好的实现服务器端负载均衡。通过动态的获取服务器端系统的实时性参数,采用自适应的遗传算法来计算服务器的负载,从而保证系统长时间运行不会发生倾斜。实验结果表明,该方法降低了服务器… …   相似文献
3649.
  总被引:6,自引:0,他引:6
详细介绍了在Linux环境下,特别是内核态下可能遇到的各种互斥场景,依据代码执行路径对其进行了分类。在此基础上,比较了各种互斥问题的解决方案的使用环境、优缺点以及使用时要注意的问题。  相似文献
3650.
IMS中核心网元S-CSCF的可靠性是保障IMS服务连续性的关键,是部署商用IMS网络的前提。在分析了S-CSCF功能特点的基础上,设计和实现了一种S-CSCF可靠性方案,给出了在S-CSCF提供服务的过程中,需要备份的内容、备份的时机、保证数据一致性策略、故障检测与主备服务器切… …   相似文献
3651.
下载全文  总被引:1,自引:0,他引:1
为了把影响多个模块的行为封装到一个单独的可重用模块中,使系统拥有更好的模块化、可扩展性和可维护性,面向方面编程(AOP:Aspect-Oriented Programming)是一种行之有效的方法.本文介绍AOP的基本概念并举例说明AspectJ在Web系统中日志管理开发的具体应… …   相似文献
3652.
下载全文  总被引:11,自引:2,他引:11
简述了过程工程理论的基本原理,给出了新的企业模型,强调企业过程的模拟和运作关键在于如何根据其业务活动的前因后果,在现有的基础设施保障系统的支持下,由企业的管理与调度策略(协同行为)来控制企业过程的每个业务活动的执行顺序.提出采用动态PERT/CPM技术来支持工程项目过程活动的协同… …   相似文献
谭文安  周伯生  张莉 《软件学报》2001,12(7):1080-1087
3653.
  总被引:3,自引:0,他引:3
对已有的三维网格简化技术进行分析,利用半边折叠操作对QEM(quadric error metric)算法进行改进,提出了一种基于二次误差测度(QEM)的网格简化算法,解决了非连续外观属性在简化过程中的畸变问题.通过分析顶点与非连续外观接缝的关系,得出了一个新的边折叠代价公式,使… …   相似文献
卢威  曾定浩  潘金贵 《软件学报》2009,20(3):713-723
3654.
  总被引:6,自引:0,他引:6
基于目前汽车制造企业物流跟踪系统的需求分析,提出了基于RFID的物流跟踪管理系统,并设计了物流跟踪系统的总体架构及主要功能模块;最后针对系统的具体实施给出了几点建议。该系统有助于提高汽车制造企业的物流信息化水平和生产效率,大幅降低物流成本。  相似文献
3655.
本文探讨了分布式环境下Windows 2003活动目录的安全性,包括活动目录自身的安全性和活动目录资源的安全性,并就如何增强活动目录安全给出了相应对策。  相似文献
3656.
下载全文  总被引:7,自引:0,他引:7
索引技术是基于内容的相似性检索的核心内容,而数据的分割则是影响索引性能的关键因素.提出一种高维数据空间分割策略--在距离分割基础上基于关键维的二次分割,以及相应的索引技术.基于关键维的二次分割保证孪生兄弟节点的无重叠性,而在索引中根据选定的关键维进行孪生兄弟节点间的二次过滤,从而… …   相似文献
周项敏  王国仁 《软件学报》2004,15(9):1361-1374
3657.
下载全文  总被引:14,自引:1,他引:14
由于数据流的流动性与连续性,数据流所蕴含的知识会随着时间的推移而发生变化.因此,在绝大多数数据流的应用中,用户往往对新产生的流数据所包含的知识要比对历史流数据所包含的知识感兴趣得多.提出了一种挖掘数据流任意大小滑动时间窗口内频繁模式的方法MSW(mining sliding wi… …   相似文献
李国徽  陈辉 《软件学报》2008,19(10):2585-2596
3658.
  总被引:1,自引:1,他引:0
针对多车辆跟踪过程中的遮挡问题,提出一种基于梯度方向直方图的子块带权模板匹配方法。该方法先对目标分块,并提取每块的梯度方向直方图,然后利用核函数为各块赋予不同权值,并采用子块带权特征匹配度度量方法计算目标模型与搜索窗的匹配度,进而获取最佳匹配。最后将该方法应用于多车辆跟踪过程中的… …   相似文献
3659.
下载全文  总被引:13,自引:0,他引:13
传统的Poisson统计流量模型对于以突发性流量为基本特征的Internet网络不再适应,而采用更加接近Internet网络流量特征的自相似模型,会具有复杂的建模过程和繁杂的计算.为此,从数据缓冲区占用情况的实时状态出发,运用模糊理论对缓冲区占用率状态这一模糊性问题进行描述,建立… …   相似文献
3660.
缺陷定位是软件调试过程中的重要环节,它通过利用程序信息和测试信息来定位软件中的错误.借助于事件信息量,提出一种基于事件信息量的缺陷定位方法——SIQ(suspiciousness based on information quantity).SIQ方法根据测试信息中不同事件的类型… …   相似文献
丁晖  陈林  钱巨  许蕾  徐宝文 《软件学报》2013,24(7):1484-1494
[首页] « 上一页 [178] [179] [180] [181] [182] 183 [184] [185] [186] [187] [188] 下一页 » 末  页»