•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3861-3880项 搜索用时 142 毫秒
[首页] « 上一页 [189] [190] [191] [192] [193] 194 [195] [196] [197] [198] [199] 下一页 » 末  页»
3861.
  总被引:3,自引:0,他引:3
将层次分析法与灰色关联度相结合,提出了一种新的供应商评价方法。针对供应商评价指标间关联性比较强的特点,采用层次分析法确定评价指标权值,以灰色关联度作为评价标准,对复杂多目标的供应商对象进行综合评价,其结果具有良好的性质且方法简单、利于实现。  相似文献
3862.
对新提议的一种基于线性反馈移位寄存器、非线性反馈移位寄存器和过滤布尔函数的序列密码结构的安全性进行了研究,对这种结构给出了一种区分攻击.举例子说明了此攻击的有效性.这种新的攻击表明,此种新的序列密码结构存在潜在的安全弱点.  相似文献
黄小莉  武传坤 《软件学报》2008,19(5):1256-1264
3863.
  总被引:1,自引:1,他引:0
作为无线传感器网络的一个重要分支,无线体域网因其便携、可移动的特点受到各个领域的广泛关注.然而,节点难以得到充电或替换使得能耗问题日益凸显.针对节点能量受限问题,在简要介绍无线体域网结构和特点的基础上,结合已有的研究,分别从物理层、MAC层和网络层等方面分析并总结了已有的节能策略… …   相似文献
3864.
目前在VPN应用领域,MPLS L2VPN技术已成为最热门的VPN解决方案。为了增强基于VPWS(Virtual Private Wire Service,虚拟专线业务,又称为VLL)技术的L2VPN数据传输的可靠性,本文提出了VPWS冗余备份的设计方案。该方案采用状态机的设计方… …   相似文献
3865.
网络虚拟化环境下的跨域虚拟网络映射是指当物理网络由多个自治域构成时,以最小化虚拟网络映射开销为目标,将虚拟网络请求恰当地划分为多个虚拟子网请求,并分别指派给相应自治域以完成映射。资源匹配和虚拟网络划分是跨域虚拟网络映射中的两个关键阶段。然而,现有的资源匹配算法无法支持精确的数值属… …   相似文献
肖蔼玲  王颖  孟洛明  邱雪松  李文璟  尹斌 《软件学报》2014,25(10):2189-2205
3866.
  
为解决电信领域中异构网络管理系统间的动态协作问题,满足快速、高效地向客户提供综合业务和保证业务质量的需求,采用面向服务的思想并结合Web服务技术和技术无关体系结构(TNA)的原则,提出了基于Web服务的电信网络管理架构,并定义基于该架构的网络管理服务动态协作流程。通过原型系统对提… …   相似文献
3867.
  总被引:5,自引:0,他引:5
利用训练文档集准确高效地挖掘隐藏的用户文本偏好和概念向量是文本信息过滤和多文档自动文摘等自然语言处理应用的关键技术之一。针对训练文本集中往往存在多个主题类别的问题,提出一种基于聚类分析策略的文本偏好挖掘方法。其基本思路是对训练文档集进行聚类处理,然后对同主题文档进行共性分析,并经… …   相似文献
3868.
  总被引:1,自引:1,他引:0
由于人的情感包含大量的信息,特别是面部的表情与手势图像中存在大量干扰信息,造成了情感计算正确率下降,为此提出了一种从用户的面部表情与手势中系统地分析情感线索的方法。对面部表情与手势进行分析是感情丰富的人机交互系统的基本组成部分,采用非语言线索算法来判断用户的感情状态。从图像序列中… …   相似文献
杨杰  赵强 《计算机应用研究》2012,29(7):2763-2765
3869.
时序数据是数据挖掘的一类重要对象.在做时序数据分析时,若不考虑数据的时差,则会造成相关性的误判.所以,时序数据存在相关性和时差相互制约的问题.通过对时序数据的相关性和协同性进行研究,给出了双序列的相关性判定方法和曲线排齐方法.首先,从时间弯曲的角度分析了两类相关性错误产生的原因及… …   相似文献
姜高霞  王文剑 《软件学报》2014,25(9):2002-2017
3870.
有自我控制与辨别身份能力的移动代理人编程技术,不但能够在网路上移动,也能够与其他代理人编程沟通及执行任务.由于移动代理人常常运作于异质的网路或作业系统(operating system)环境下,因此,一个具有整体逻辑性操作界面来存取实体结构的管理系统就显得越发重要.提出了一个能够… …   相似文献
3871.
下载全文  总被引:1,自引:0,他引:1
许多应用中会连续不断产生大量随时间演变的序列型数据,构成时间序列数据流,如传感器网络、实时股票行情、网络及通信监控等场合.聚类是分析这类并行多数据流的一种有力工具.但数据流长度无限、随时间演变和大数据量的特点,使得传统的聚类方法无法直接应用.利用数据流的遗忘特性,应用离散小波变换,分层、动态地维护每个数据流的概要结构.基于该概要结构,快速计算数据流与聚类中心之间的近似距离,实现了一种适合并行多数据流的K-means聚类方法.所进行的实验验证了该聚类方法的有效性.… …   相似文献
3872.
  总被引:1,自引:0,他引:1
针对当前三维技术领域技术繁多、数据规范不统一的问题,提出了一个面向网络应用的,具有良好兼容性和扩展性的三维虚拟漫游系统平台。该平台通过用WebService封装服务器的接口,以及采用X3D作为三维数据描述格式,以达到跨网络平台,数据共享和应用集成的目的。  相似文献
3873.
在为工作站机群构造并行软件的过程中,计算特征和组成特征非常重要.但是,由于缺乏有效的支撑环境,当今的分布式并行计算软件系统效率低下,这在计算特征方面尤为明显.提出一个基于分布式对象的并行计算框架,目的在于保证高效的并行计算开发,提供封装和复用并行程序的机制,并保证系统的动态平衡和… …   相似文献
李国东  张德富 《软件学报》2002,13(3):342-353
3874.
由于当前非结构信息管理技术的落后,企业对其内部越来越多的非结构信息资源的利用效率非常低。此外,伴随着知识管理、协同商务等新兴管理思想的发展,企业对其非结构化信息资源的高效管理和应用的需求激增。论文提出了一种新的非结构信息资源管理的方法并且介绍了实现这一方法的关键技术UIMA。介绍… …   相似文献
3875.
下载全文  总被引:1,自引:0,他引:1
数据立方体计算通常会产生大量的输出结果,冰山立方体和封闭立方体是解决这个问题的比较流行的两种策略,二者可以结合使用.鉴于封闭冰山立方体(closed iceberg cube)的重要性和实用性,如何高效地计算封闭冰山立方体是一个值得研究的问题.提出一种缓存敏感(cache-con… …   相似文献
栾华  杜小勇  王珊 《软件学报》2010,21(4):620-631
3876.
下载全文  总被引:7,自引:3,他引:7
基于当前入侵检测技术在检测到攻击的情况下没有良好的反应策略过滤攻击流量这一问题,提出了基于攻击流量特征聚类的特征提取算法AFCAA(anomaly traffic character aggregation algorithm).针对一般DOS(denial ofservice)… …   相似文献
3877.
简单网络管理协议简化了复杂的网络管理工作,使得网络管理可以标准化.数字电视的综合网管基于简单网络管理协议,通过在数字电视前端设备上建立网管代理,把数字电视管理起来,给用户管理大量的数字电视带来了极大的便利.考虑到NET-SNMP是一个开源的软件包,选择NET-SNMP开发嵌入式网… …   相似文献
刘明  陈磊  宋佳 《计算机系统应用》2011,20(10):232-235,149
3878.
  总被引:6,自引:0,他引:6
以Web of sciences、ESI(基本科学指标数据库)等数据库为统计分析源,对1996—2006年中国计算机科学的发展现状和发展态势从文献计量学的角度进行了统计分析,通过论文数量、被引频次、篇均被引频次和影响因子等项指标研究了计算机科学论文产出随时间的变化趋势、主要领域的… …   相似文献
3879.
下载全文  总被引:15,自引:1,他引:15
许多实际的模式识别问题如对手写体汉字的识别,都属于大规模的模式识别问题.目前,传统的神经网络算法对这类问题尚无有效的解决办法.在球邻域模型的基础上提出一种可用于大规模模式识别问题的神经网络训练算法,试图加强神经网络解决大规模问题的能力,并用手写体汉字识别问题检验其效果.实验结果揭… …   相似文献
吴鸣锐  张钹 《软件学报》2001,12(6):851-855
3880.
  
载波频偏会破坏正交频分复用系统(OFDM)各个子载波间的正交性,造成载波间干扰(ICI)和符号间干扰(ISI)。本文结合中国移动多媒体广播(CMMB)[1]信道的帧结构和调制方式,利用不同数据码元间共轭相乘的算法来完成整数倍频偏(IFO)的捕获。最后采用最小二乘估计法捕获采样频偏… …   相似文献
[首页] « 上一页 [189] [190] [191] [192] [193] 194 [195] [196] [197] [198] [199] 下一页 » 末  页»