•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3661-3680项 搜索用时 130 毫秒
[首页] « 上一页 [179] [180] [181] [182] [183] 184 [185] [186] [187] [188] [189] 下一页 » 末  页»
3661.
下载全文  总被引:1,自引:0,他引:1
针对Web服务因缺少有效的组织和管理机制而产生的应用瓶颈问题,引入基于概念覆盖度函数的扩展概念格,通过构建基于输入和输出参数的Web服务集的扩展概念格模型,给出了Web服务间等价、替代和流关系的离线挖掘算法以及增量和减量的在线更新算法.在真实Web服务集上的测试结果表明,扩展概念… …   相似文献
姜峰  范玉顺 《软件学报》2010,21(10):2432-2444
3662.
下载全文  总被引:9,自引:0,他引:9
基于模型的诊断方法是人工智能领域发展起来的一个十分活跃的分支.在该方法中,由极小冲突集求解极小击中集的过程是一个NP-Hard问题.尽管人们提出了不少算法,但是各种算法的效率仍然不是十分理想.通过将该问题映射到0/1整数规划问题,提出了将遗传算法与模拟退火算法相结合的问题求解思想… …   相似文献
黄杰  陈琳  邹鹏 《软件学报》2004,15(9):1345-1350
3663.
下载全文  总被引:7,自引:0,他引:7
通信协议转换器可以看作是两个协议的信息之间的映射.这个映射可以用一个重要信息对偶集合K来刻划.本文给出相对于K的协议转换器的形式定义.然后,我们提出用两个有限状态自动机的对偶积来构造协议转换器的方法,并论证了方法的正确性.  相似文献
赵锦蓉 《软件学报》1995,6(2):91-98
3664.
  总被引:1,自引:0,他引:1
介绍了近年兴起的射频识别(RFID)技术的特点,并给出了一个实际加工生产线RFID的应用案例;说明了生产线物料监控系统的总体软、硬件架构体系;最后介绍了RFID智能操作终端。  相似文献
3665.
下载全文  总被引:2,自引:0,他引:2
存储一致性验证是片上多核处理器功能验证的重要部分.由于验证并行程序的执行结果是否符合存储一致性模型理论上是NP难问题,现有的验证方法中只能采用一些时间复杂度大于O(n3)的不完全方法.发现在支持写原子性的多处理器系统中,两条执行时间不重叠的操作之间存在确定的时间序.通过引入时间序… …   相似文献
3666.
下载全文  总被引:6,自引:0,他引:6
节点可以自由、自主地进入网络拓扑的特性,使得移动Ad hoc网络(mobile ad hoc network,简称MANET)被广泛应用于诸如灾难救援、战场等多种环境中.MANET中的路由要能迅速地适应频繁的网络拓扑结构的变化,同时最大限度地节约网络资源.OLSR(optimiz… …   相似文献
3667.
下载全文  总被引:7,自引:0,他引:7
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精确确定了与各条策略相关的最小日志项集,然后将其应… …   相似文献
卿斯汉  温红子  雷浩  王建 《软件学报》2004,15(8):1124-1132
3668.
下载全文  总被引:27,自引:0,他引:27
提出一种基于多关联模板匹配的人脸检测算法.模板由一系列关联的双眼模板和人脸模板组成,它们都是通过仿射变换根据伸缩比和姿态(即旋转角度)从单一平均脸模板产生出来的.首先,使用双眼模板搜索候选人脸,再用人脸模板匹配进一步筛选候选人脸,最后,通过启发式规则验证是否是人脸.对于各种类型的… …   相似文献
3669.
问答系统应该能够用准确、简洁的语言回答用户提出的问题.问题理解是问答系统的首要的分析工作,分析的结果的正确率直接影响后续处理.提出了一种基于用户问题的主题和焦点的问题理解的方法,该方法以问题的疑问词、句法分析、问题焦点、问题主题在知网中的首义原作为问题分类特征.实验结果证明,该方… …   相似文献
3670.
  
研究网络流量预测精度问题,网络流量受多种因素的综合影响,其变化具有周期性、非线性和随机性等特点,将ARIMA模型和SVM模型相结合建立一种网络流量预测模型。采用ARIMA预测网络流量周期性和线性变化趋势;然后采用SVM对网络流量非线性和随机性趋势进行拟合;最后将两者结果再次输入S… …   相似文献
邵忻 《计算机应用研究》2012,29(5):1901-1903
3671.
下载全文  总被引:10,自引:2,他引:10
Nurbs曲线/曲面在反求参数上的数值不稳定性,是Nurbs曲线/曲面的致命缺点.该文介绍了用于参数曲线/曲面求交的活动仿射标架(moving affine frame,简称MAF)方法.基于MAF方法的原理,提出了反求Nurbs曲线/曲面参数的一种新方法.该方法在数值稳定性和效… …   相似文献
3672.
下载全文  总被引:1,自引:0,他引:1
利用一种特征捆绑计算模型,以Gabor特征作为模型的初级特征,将相关统计量作为实现特征捆绑的基础,提出了一种物体识别方法.并实现了一组物体识别实验,结果显示,该方法能够进行较快速而准确地识别,说明了此方法和所使用的特征捆绑计算模型的有效性.  相似文献
3673.
下载全文  总被引:1,自引:1,他引:1
基于应急预案由描述性语言组成的特点,根据预案复杂性评价原理,采用B/S(浏览器/服务器)架构,设计开发了应急预案的可操作性评价系统。系统以PHP+APACH+MySQL作为开发工具,通过需求分析、概念、逻辑和物理设计,编程实现了在人机交互的友好界面上对应急预案进行快速检索、查看、… …   相似文献
3674.
  总被引:4,自引:0,他引:4
提出一种基于粒子群优化的成对组合测试用例集生成算法框架.在生成测试用例时,该框架采用粒子群优化尝试生成强组合覆盖能力的测试用例,并研究了搜索空间、适应值函数和启发式的合理设定;在构造组合测试用例集时,以上述测试用例生成算法为基础,提出两种策略:一种基于one-test-at-a-… …   相似文献
陈翔  顾庆  王子元  陈道蓄 《软件学报》2011,22(12):2879-2893
3675.
下载全文  总被引:15,自引:0,他引:15
提出了一种能够精确描述入侵检测技术的综合分类方法,针对多管理域环境设计了一个分布式协同入侵检测系统(distributedcooperativeintrusiondetectionsystem,简称DCIDS),通过不同管理域IDS(intrusiondetectionsyste… …   相似文献
段海新  吴建平 《软件学报》2001,12(9):1375-1379
3676.
  
在传统的软件可修改性定义的基础上提出了基于软件开发过程的软件可修改性,确定了垂直软件可修改性和水平软件可修改性的关系和基本度量方法。建立了基于软件开发过程的软件可修改性模型,得到了软件开发过程各阶段中软件可修改性的度量方法,从而为在软件开发过程中控制软件的可修改性提供了基础。… …   相似文献
3677.
下载全文  总被引:1,自引:0,他引:1
吴清平  刘明业 《软件学报》2002,13(11):2201-2207
3678.
下载全文  总被引:5,自引:0,他引:5
基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文件的请求合法权限.该方案能够在动态环境中执行像改变存取权… …   相似文献
施荣华 《软件学报》2002,13(5):1003-1008
3679.
提出了一种基于联合概率似然得分和概率似然比得分进行语音识别确认的方法,计算搜索路径得分过程中同时考虑概率似然比得分,在给出系统最终识别结果的同时给出置信度水平。实验结果表明,该方法在大大降低识别系统误警率的同时,基本保持识别正确率不变。  相似文献
严斌峰  朱小燕 《软件学报》2003,14(12):2014-2020
3680.
提出了一种基于数据包络分析的软件任务性能基准评价新方法——TaskBeD.介绍了TaskBeD的任务基准评价模型和核心算法(挖掘高性能的软件任务,建立参考任务集和结果的敏感度分析).实验结果显示,TaskBeD能够高效处理多变元和可变规模收益任务数据.  相似文献
阮利  王永吉  王青  曾海涛 《软件学报》2009,20(6):1499-1510
[首页] « 上一页 [179] [180] [181] [182] [183] 184 [185] [186] [187] [188] [189] 下一页 » 末  页»