•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1681-1700项 搜索用时 101 毫秒
[首页] « 上一页 [80] [81] [82] [83] [84] 85 [86] [87] [88] [89] [90] 下一页 » 末  页»
1681.
动态多层Web系统在运行时会受到许多不确定性因素的影响.同时,在不同的负载模式下具有不同的性能特性,需要不同的性能模型进行描述.为消除不确定性因素对系统性能的影响,基于反馈控制原理设计的性能保障机制主要采用单一、固定的系统性能模型,对动态Web系统变化的性能特征考虑不够.在负载呈… …   相似文献
张勇  黄涛  陈宁江  金蓓弘 《软件学报》2007,18(7):1660-1671
1682.
下载全文  总被引:84,自引:2,他引:84
众所周知,“模式定理”和“隐性并行性”是遗传算法(genetic algorithms,简称GA算法)的两大理论基础.该文对这两个原理进行分析,指出这两个原理存在有不严格和不足之处,即作为GA算法的基础,这两个原理尚欠完善.为加深对GA的理解,文章提出遗传算法的一个新的改进模型—… …   相似文献
张铃  张钹 《软件学报》2000,11(7):945-952
1683.
本文提出一种由广义小波神经网络实现船用雷达跟踪中航迹外推的自适应新方法.由S(sigmoid)函数构造的尺度函数和小波作为网络中神经元的激励函数,隐层节点数由小波分解次数和处理信号维数决定,输出层采用局部连接方式以解决多维信号的不利影响.理论证明,广义小波神经网络的鲁棒性在一定条… …   相似文献
1684.
P-Rank是SimRank的扩展形式,也是一种相似度度量方法,被用来计算网络中任意两个结点的相似性.不同于SimRank只考虑结点的入度信息,P-Rank还加入了结点的出度信息,从而更加客观准确地评价结点间的相似程度.随着大数据时代的到来,P-Rank需要处理的数据日益增大.使… …   相似文献
王旭丛  李翠平  陈红 《软件学报》2014,25(9):2136-2148
1685.
下载全文  总被引:4,自引:0,他引:4
研究了基于预选择的非局部均值滤波方法,并指出已有方法在提取图像子块特征方面的不足,利用梯度域奇异值分解(SVD) 提出一种自适应的有效非局部滤波方法。该方法对基于预选择的非局部滤波方法的贡献主要有:1)是一种基于图像子块结构特征的鲁棒预选择方法;2)研究了相似集大小与滤波性能的关… …   相似文献
1686.
  总被引:1,自引:2,他引:1
目的 针对图像安全保障问题,提出一种基于Arnold映射的分块双层自适应扩散数字图像加密(BDAM)算法,提高图像加密效率及安全性.方法 首先利用Logistic映射、Tent映射和Sine映射,进行两两组合构建3种新1维混沌映射,提取初始混沌序列;然后定义一个与明文图像矩阵大小相同的初始加密图像矩阵,对其进行分块,预处理Arnold映射参数,正反向联合映射将明文图像矩阵中随机位置像素值,存入初始加密矩阵随机块中的随机位置,并同时进行块内像素、块间自适应扩散,直至填满初始加密矩阵,完成加密.结果 针对多种类型灰度图像,通过仿真实验与性能对比分析表明: BDAM算法在信息熵、密钥空间、相关性、敏感性等方面均优于其他加密算法,置乱效果好,对密钥及明文的敏感性高,可取得较好加密效果.结论 结合随机置乱的分块双层非线性自适应扩散BDAM算法可有效抵御多种攻击,安全性较高,适用于各种类型灰度图像加密,具有潜在应用价值.… …   相似文献
1687.
下载全文  总被引:1,自引:1,他引:1
整合重构的基本思想和物理设计的基本技术,提出了物理重构的概念.它是对软件物理结构的再设计,目的是在不改变软件外在行为的前提下,调整软件组织结构,从而提高软件的开发效率和可维护性等.在此基础上,提出用“识别-重构-评估”的迭代过程来实施物理重构,并介绍了常用的物理重构方法.实例研究… …   相似文献
1688.
下载全文  总被引:17,自引:1,他引:17
在面向服务的环境下,单个Web 服务往往不能满足用户的要求,这时就需将已有的单个Web 服务进行组合,以便产生满足用户需求的、增值的组合服务.已有的服务组合方法都很少考虑Web 服务的随机性和Internet 环境的动态性,从而在服务选择过程中产生的规划都是静态规划,结果导致在服… …   相似文献
1689.
下载全文  总被引:26,自引:1,他引:26
介绍了对等计算(peer-to-peer,简称P2P)的特征、潜在优势和应用范围,指出了当前P2P数据共享系统存在仅支持弱语义(甚至缺乏语义)和粗粒度(文件水平)共享等局限性.针对这种现状,提出了基于P2P的信息检索,既可充分发掘P2P技术的潜在优势,克服传统信息检索系统的可伸缩… …   相似文献
1690.
下载全文  总被引:9,自引:1,他引:9
初步建立了基于量子逻辑的自动机和文法理论的基本框架.引入了量子文法(称为l值文法),特别是证明了任意l值正规文法生成的语言(称为量子语言)等价于某种基于量子逻辑且含动作(的自动机(称为l值自动机)识别的语言,反之,任意l值自动机识别的语言等价于某l值正规文法生成的语言.建立了l值… …   相似文献
邱道文 《软件学报》2003,14(1):23-27
1691.
逃逸分析(escape analysis)是一种可以有效减少Java程序中同步负载和内存堆分配压力的跨函数全局数据流分析算法.此前绝大多数逃逸分析的实现都基于一个所谓\"封闭世界(closed world)\"的前提:所有可能被执行的方法在做逃逸分析前都已经得知,并且,程序的实际… …   相似文献
1692.
超团模式是一种新型的关联模式,这种模式所包含的项目相互间具有很高的亲密度.超团模式中某个项目在事务中的出现很强地暗示了模式中其他项目也会相应地出现.极大超团模式是一组超团模式更加紧凑的表示,可被用于多种应用.挖掘这两种模式的标准算法是完全不同的.提出一种基于FP-tree(fre… …   相似文献
肖波  张亮  徐前方  蔺志青  郭军 《软件学报》2010,21(4):659-671
1693.
下载全文  总被引:8,自引:0,他引:8
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提出了一个改进的签密方案.同时,在所提出的改进方案… …   相似文献
庞辽军  裴庆祺  焦李成  王育民 《软件学报》2008,19(10):2739-2745
1694.
下载全文  总被引:25,自引:0,他引:25
实时异常检测是目前网络安全的研究热点.基于大规模网络流量的统计特征,寻找能够评价网络行为的稳定测度,并建立抽样测量模型.基于中心极限理论和假设检验理论,建立网络流量异常行为实时检测模型.最后定义ICMP请求报文和应答报文之间比率的网络行为测度,并实现对CERNET网络ICMP扫描… …   相似文献
程光  龚俭  丁伟 《软件学报》2003,14(3):594-599
1695.
下载全文  总被引:1,自引:0,他引:1
微机电技术、移动计算技术和无线通信技术的飞速发展,促使在现有道路网上快速构建一个自组织、分布式控制的车辆间多跳通信网络成为现实,随之引起了一系列问题亟待解决,例如高速运动车辆间的物理拓扑连通性,它是车用自组织网络(vehicular ad hoc network,简称VANET)… …   相似文献
熊炜  李清泉 《软件学报》2010,21(11):2906-2919
1696.
下载全文  总被引:3,自引:0,他引:3
为了提高图像认证的可靠性,提出了一种用于图像内容认证的可恢复半脆弱数字水印方案,该方案不仅能鉴别数字图像内容的真实性,还可近似恢复图像中被篡改的区域。该方案基于半色调处理技术,首先将图像半色调处理后生成的二值水印图像经JBIG2压缩后作为嵌入水印,然后经量化索引调制嵌入小波域。用… …   相似文献
1697.
下载全文  总被引:3,自引:0,他引:3
讨论AC分组密码对差分和线性密码分析的安全性,通过估计3轮AC的差分活动盒子的个数下界和12轮AC的线性活动盒子的个数下界,本文得到AC的12轮差分特征概率不大于2-128和线性逼近优势不大于2-67.因此,AC分组密码对差分和线性密码分析是安全的.  相似文献
1698.
  
目的 在移动互联网时代下,移动增强现实应用得到越来越快的发展。然而户外场景中存在许多相似结构的建筑,且手机的存储和计算能力有限,因此应用多集中于室内小范围环境,对于室外大规模复杂场景的适应性较弱。对此,建立一套基于云端图像识别的移动增强现实系统。方法 为解决相似特征的误匹配问题,算法中将重力信息加入到SURF和BRISK特征描述中去,构建Gravity-SURF和Gravity-BRISK特征描述。云端系统对增强信息进行有效管理,采用基于Gravity-SURF特征的VLAD方法对大规模图像进行识别;在智能终端上的应用中呈现识别图像的增强信息,并利用识别图像的Gravity-BRISK特征和光流结合的方法对相机进行跟踪,采用Unity3D渲染引擎实时绘制3维模型。结果 在包含重力信息的4 000幅户外图像的数据库中进行实验。采用结合重力信息的特征描述算法,能够增强具有相似特征的描述符的区分性,并提高匹配正确率。图像识别算法的识别率能达到88%以上,识别时间在420 ms左右;光流跟踪的RMS误差小于1.2像素,帧率能达到23 帧/s。结论 本文针对室外大规模复杂场景建立的基于图像识别的移动增强现实系统,能方便对不同应用的增强现实数据进行管理。系统被应用到谷歌眼镜和新闻领域上,不局限于单一的应用领域。结果表明,识别算法和跟踪注册算法能够满足系统的精度和实时性要求。… …   相似文献
1699.
下载全文  总被引:1,自引:0,他引:1
现有的形式化验证方法除了在模型层面对系统进行验证以外,越来越倾向于直接针对系统的实际代码和具体运行.运行时验证技术验证的对象是具体程序,它试图把形式化验证技术部署到程序的实际运行过程中.然而在把形式化技术部署到实际运行过程中会出现一系列在模型层面验证通常不会出现的问题,对这些问题… …   相似文献
张献  董威  齐治昌 《软件学报》2011,22(6):1224-1235
1700.
下载全文  总被引:10,自引:0,他引:10
针对次序约束和资源约束的多模式项目调度问题提出了一种病毒协同进化遗传算法,并提出了解的编码、选择、交叉、变异和病毒感染操作等.算法用于求解项目活动的一个最优调度顺序和资源模式以使项目的成本最低,其操作特点是既可以通过遗传操作在父子代群体之间纵向传播进化基因进行全局搜索,又可以通过… …   相似文献
[首页] « 上一页 [80] [81] [82] [83] [84] 85 [86] [87] [88] [89] [90] 下一页 » 末  页»