•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9641-9660项 搜索用时 112 毫秒
[首页] « 上一页 [478] [479] [480] [481] [482] 483 [484] [485] [486] [487] [488] 下一页 » 末  页»
9641.
提出了一种面向仿真组件的并行联邦成员框架,以解决基于HLA(high level architecture)复杂仿真系统联邦成员开发的问题,并提升多核处理器环境下联邦成员的运行性能.并行联邦成员框架通过仿真组件的组合、装配来构建联邦成员.通过仿真引擎管理、数据分发管理、对象管理、… …   相似文献
彭勇  蔡楹  钟荣华  黄柯棣 《软件学报》2012,23(8):2188-2206
9642.
  总被引:1,自引:0,他引:1
自适应演化软件通过演化技术,为软件添加动态、柔性以及灵活可变的特征,使软件系统能更好地适应动态、开放以及难控的网络环境,并在普适计算、嵌入计算等领域表现出良好的应用前景,成为当前软件技术研究中备受关注的热点之一。为更好地研究自适应演化软件,需对现有研究成果进行总结和归纳。首先总结… …   相似文献
9643.
下载全文  总被引:1,自引:1,他引:0
本文介绍了一种能适应多样化、复杂信息保存和处理要求的新型关系模式。把传统的关系模式分解为分别保存数据和操作这样两个数据结构,然后通过业务层代码对两者进行解释合并。这种处理方法彻底解决了关系模式对信息的依赖性,提高了关系模式的能力,也方便了应用程序的开发。  相似文献
9644.
下载全文  总被引:3,自引:0,他引:3
在开发基于J2EE的B/S应用系统的过程中,由于客户业务和技术两方面的原因,使开发过程中所做的重复性的工作比较多,并且基本上都是采用复制-粘贴形式的软件复用方式,导致了容易出错、修改复杂、维护困难等许多问题。总结了这些问题之后,提出一种代码自动生成的想法,即根据给定的能够代表客户… …   相似文献
9645.
限制理论是形式化常识知识并进行常识推理的一种重要方法.本文主要研究将限制理论转化为面向对象逻辑语言的可能性,并实现了完成这个转换的编译器.按面向对象逻辑语言的语义运行编译后的程序,可得到与原限制理论相同的结果.将该编译器嵌入面向对象逻辑语言解释器中,可以大大提高该语言的表达能力,… …   相似文献
金芝  胡守仁 《软件学报》1994,5(5):16-25
9646.
  
软件漏洞静态分析是信息安全领域的重点研究方向,如何描述漏洞及判别漏洞是漏洞静态分析的核心问题。提出了一种用于描述和判别漏洞的漏洞静态检测模型。首先对软件漏洞的属性特征进行形式化定义,并对多种软件漏洞和其判定规则进行形式化描述;其次,针对传统的路径分析存在的状态空间爆炸问题,提出了… …   相似文献
王涛  韩兰胜  付才  邹德清  刘铭 《计算机科学》2016,43(5):80-86, 116
9647.
下载全文  总被引:3,自引:0,他引:3
本文提出了Java程序设计中遇到的中文问题,阐述了产生中文问题的原因,并提出了解决JaVa中文问题的方法.  相似文献
9648.
  
为有效减少冗余数据传输,增强安全性,提出了一种基于单向函数的传感器网络安全数据汇聚方案,汇聚节点无须解密数据,利用单向函数完成数据完整性检查、身份认证、数据汇聚等,保证了端到端传输的数据私密性。与相关数据汇聚方案相比,除了具有较小的能耗开销,该方案还在抵抗主动攻击、节点妥协攻击及… …   相似文献
9649.
下载全文  总被引:1,自引:0,他引:1
存储方案是XML数据管理研究领域的核心问题之一。底层的存储表达在性能上对上层的查询和优化有着重要的影响,因此有效地建立XML文档的存储方案是首要问题。以关系数据库为基础,提出了一种基于边模型映射的XML存储方案的数据库模型。在该模型中,首先依据文档中的结点类型对XML文档树进行结… …   相似文献
9650.
下载全文  总被引:2,自引:1,他引:2
研讨了同时为多个点播用户服务的轮转服务策略和比例服务策略,并提出了VOD(video-on-demand)服务器在不破坏各路点播流实时播放率的前提下,应用这些服务策略的方法.  相似文献
9651.
下载全文  总被引:1,自引:0,他引:1
为了提高粒子群(PSO)算法的性能,提出一种基于云模型理论的改进PSO算法,并应用于差异工件单机批调度问题的求解。首先根据粒子的适应值把种群划分为三个子群,提出一种随机的位置和速度更新方法,来有效平衡算法的局部和全局搜索;然后引入基于云模型理论的自适应参数策略,不同的子群采用不同… …   相似文献
9652.
下载全文  总被引:1,自引:0,他引:1
在广域网中使用FTP命令穿过防火墙进行文件传输时,如果使用主动模式,那么对大于1024的端口进行过滤实际上是不可能的。因为这个通路由于安全问题,在防火墙上是关闭的,那么唯一的方法就是使用被动模式的FTP工具。在被动模式下,所有的FTP连接和数据传输请求都由FTP客户发起,这样就可… …   相似文献
9653.
本文介绍了入侵检测系统的基本概念,分析了数据挖掘技术在入侵检测系统中的应用.本文主要研究了聚类分析中的k-means算法在入侵规则匹配中的应用,指出了该算法的不足,通过对传统k-means算法的改进解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题.提高了系统的规则匹配效率… …   相似文献
9654.
本文介绍了在电力调度生产管理信息系统中语音报警功能的实现方法。采用基于Java多媒体开发技术实现语音报警功能,为电力调度生产管理人员安全生产和丰富工作方式提供了新模式。  相似文献
9655.
IDP(Integrated Data Platform,综合数据业务平台)是开放的、模块化的、基于标准的基础平台,为移动运营商提供了连接底层各种基础服务以及连接上层各种业务的通用平台。基于JBoss的IDP2.0系统在应用过程中,遇到了占用资源多,性能差,维护成本高等问题。为了… …   相似文献
9656.
下载全文  总被引:9,自引:0,他引:9
在利用工作站群集系统进行的协作模式并行计算中,任务调度在很大程度上决定并行计算的性能.本文给出了一个任务调度的模型和算法,它考虑了协作模式并行计算中任务间的同步时间、通信时间、数据加载及结果收集时间.根据这个调度模型,可以选择一组并行执行时间最短的工作站,从而获得较好的并行计算性… …   相似文献
齐红  鞠九滨 《软件学报》1998,9(1):14-17
9657.
  
为了解决无线传感器网络的安全问题,提出了一种基于规范的入侵检测算法。该算法根据概率论的有关理论,对邻域节点的单位时间特征量设定阈值,阈值的设定方法具有通用性,并且阈值自适应更新,符合传感节点性能随着时间发生变化的特点。将检测节点获得的单位时间特征量值与阈值进行对比来判断入侵。通过… …   相似文献
9658.
XYZ系统是一个CASE工具系统.它的核心是一个时序逻辑语言XYZ/E.XYZ/E有一基本的表示状态转换的低级形式XYZ/BE(或用于表示并发的XYZ/CE)及一个结构化的高级形式XYZ/SE.它们均有其相应的图形表示.XYZ/CFC与XYZ/PAD是分别以XYZ/BE(或XYZ… …   相似文献
9659.
  
为了减少分簇的无线传感器网络(WSN)中数据包传输的数量,并使传感器网络的能量效率最大化,提出了一种节能的自适应数据聚合算法.在该算法中,源节点凭借其存储和计算能力,利用数据流技术减少数据包的传输量;当数据从源节点传输到簇头时,簇头根据控制信息选择一组节点作为编码节点,当数据相关… …   相似文献
9660.
阴影恢复形状算法是计算机视觉中的一个重要研究课题,该算法应用于泡泡纱织物三维曲面重建,为今后对泡泡纱织物仿真的研究奠定了基础。提出了一种改进的阴影恢复重建算法,使其更有利用排除屈曲对泡泡曲面建模的影响。先利用传统的SFS算法对泡泡纱局部样本图进行表面重建,然后再对得到的数据进一步… …   相似文献
[首页] « 上一页 [478] [479] [480] [481] [482] 483 [484] [485] [486] [487] [488] 下一页 » 末  页»