•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第281-300项 搜索用时 132 毫秒
[首页] « 上一页 [10] [11] [12] [13] [14] 15 [16] [17] [18] [19] [20] 下一页 » 末  页»
281.
内存网格(RAM(random access memory) grid)是一种面向广域网上内存资源共享的新型网格系统.它的主要目标是在物理内存不足的情况下,提高内存密集型应用或IO密集型应用的系统性能.内存网格的应用效果取决于网络通信开销.在减少或隐藏网络通信开销的情况下,其性能… …   相似文献
褚瑞  卢锡城  肖侬 《软件学报》2006,17(11):2234-2244
282.
下载全文  总被引:16,自引:0,他引:16
P2P系统在Internet上的成功使研究者关注于分布式更强、参与性更广、更具有对等自治特征的移动网络环境.智能终端的普及和移动应用环境的逐渐成熟使得移动对等网络拥有广阔的发展前景.但当前对移动对等网络的研究还缺乏统一而明确的定义,还存在很多未能很好地解决的问题.首先,概述了移动… …   相似文献
283.
下载全文  总被引:159,自引:3,他引:159
对自动指纹识别系统(automated fingerprint identification system,简称AFIS)的两个重要问题——指纹图像增强和细节匹配进行研究,给出了一种基于方向场的指纹图像增强算法,对Anil Jain等人提出的细节匹配算法进行了修正.采用一种新的更… …   相似文献
罗希平  田捷 《软件学报》2002,13(5):946-956
284.
利用Householder变换,并结合WY表示形式,该文首先提出一种修正的Householder QR分解(M-H-QRD)算法,与排序QRD(S-QRD)检测算法相比:M-H-QRD检测算法在空间相关信道环境下具有稳健的数值特性;然后以此为基础,提出了一种基于M-H-QRD的V… …   相似文献
285.
  总被引:3,自引:0,他引:3
0-1背包问题是经典的NP-HARD组合优化问题之一,由于其难解性,该问题在信息密码学和数论研究中具有极其重要的应用。首先对01背包问题及其解法进行了分析,然后提出01背包问题的两种扩展形式,并给出了基于动态规划和贪心算法的两种有效算法来解决这两类问题。实验结果验证了所提出方… …   相似文献
286.
下载全文  总被引:2,自引:0,他引:2
网络计算中间件是随着互联网的发展而于20世纪90年代兴起的一类基础软件,网络计算中间件为各种网络应用系统的开发、部署、运行和管理提供了有力支持.随着信息网络技术和软件服务工程的快速发展,网络计算中间件又被赋予了新的内涵,首先从网络计算环境出发,就基础中间件、应用集成中间件和领域应… …   相似文献
吴泉源 《软件学报》2013,24(1):67-76
287.
下载全文  总被引:1,自引:0,他引:1
混沌调频信号类似随机信号,具有较强的抗干扰性能(ECCM)。为了提高成像雷达的抗干扰性能,该文把混沌调频信号用于成像雷达系统,使用n-Way Bernoulli映射产生混沌序列,用该混沌序列进行频率调制得到的信号具有良好的自相关特性,不但可以获得高分辨率雷达图像,还使雷达波形难于… …   相似文献
288.
下载全文  总被引:55,自引:1,他引:55
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrus… …   相似文献
289.
  
针对政府机构和企事业单位对数据资源整合的需求,提出一个数据转换系统SuperETL,主要介绍其设计目标、体系结构,并给出了系统中任务的XML定义标准。测试结果表明,SuperETL能够高效、智能地完成数据抽取(Extract)、清洗(Cleaning)、转换(Transforma… …   相似文献
290.
下载全文  总被引:14,自引:1,他引:14
P2P(peer-to-peer)技术是未来重构分布式体系结构的关键技术,拥有广阔的应用前景.P2P系统的大多数问题都可归结为数据放置和检索问题,因此,P2P数据管理成为数据库领域活跃的研究课题.当前,P2P数据管理主要有信息检索、数据库查询和连续查询3个子领域,取得了许多研究成… …   相似文献
余敏  李战怀  张龙波 《软件学报》2006,17(8):1717-1730
291.
下载全文  总被引:6,自引:0,他引:6
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐… …   相似文献
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(5):991-1006
292.
下载全文  总被引:1,自引:0,他引:1
提出一种资源敏感的性能诊断方法.对于Web应用事务,该方法利用资源服务时间对于不同负载特征相对稳定的特点建立性能特征链,并依据运行时资源服务时间异常实现性能异常的有效检测、定位和诊断.实验结果表明,该方法可适应系统负载特征变化,诊断各种资源使用相关的性能异常.  相似文献
王伟  张文博  魏峻  钟华  黄涛 《软件学报》2010,21(2):194-208
293.
目的几何活动轮廓模型的标志性模型C-V模型及其改进LBF模型受到关注,然而这两个模型对初始轮廓曲线较强的依赖性使得模型在实际图像目标分割中表现出不稳定性或具有较高的时间复杂性。本文在对C-V模型及LBF模型的原理及对初始轮廓曲线的依赖特性进行分析的基础上,提出一种基于双重轮廓演化… …   相似文献
294.
下载全文  总被引:3,自引:1,他引:3
软件产品线是实现大规模的软件复用、保证高质量的新产品开发的最佳实践.软件产品线的关键问题是如何进行可变性管理,并基于可变性管理实现软件核心资产的复用.软件产品线可变性建模是可变性管理的关键技术,实现产品家族成员的共性和可变性的描述.可变性建模涉及软件开发的全生命周期,在领域工程和… …   相似文献
聂坤明  张莉  樊志强 《软件学报》2013,24(9):2001-2019
295.
下载全文  总被引:8,自引:2,他引:8
传统的以数据为中心的存储方法有一个非常严重的缺点:网络中存在着明显的热点区域,主要出现在sink和home节点周围.位于热点区域附近的节点所消耗的能量远大于网络内的其他节点,从而严重缩短了传感器网络的寿命.对于出现在sink周围的热点问题,采用在网络中分布多个sink节点的方式消… …   相似文献
李贵林  高宏 《软件学报》2007,18(5):1173-1185
296.
下载全文  总被引:3,自引:2,他引:3
目的 提出了一个基于流形学习的动作识别框架,用来识别深度图像序列中的人体行为。方法 从Kinect设备获得的深度信息中评估出人体的关节点信息,并用相对关节点位置差作为人体特征表达。在训练阶段,利用LE(Lalpacian eigenmaps)流形学习对高维空间下的训练集进行降维,得到低维隐空间下的运动模型。在识别阶段,用最近邻差值方法将测试序列映射到低维流形空间中去,然后进行匹配计算。在匹配过程中,通过使用改进的Hausdorff距离对低维空间下测试序列和训练运动集的吻合度和相似度进行度量。结果 用Kinect设备捕获的数据进行了实验,取得了良好的效果;同时也在MSR Action3D数据库上进行了测试,结果表明在训练样本较多情况下,本文方法识别效果优于以往方法。结论 实验结果表明本文方法适用于基于深度图像序列的人体动作识别。… …   相似文献
297.
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近… …   相似文献
沈志荣  薛巍  舒继武 《软件学报》2014,25(4):880-895
298.
下载全文  总被引:28,自引:0,他引:28
K-匿名化(K-anonymization)是数据发布环境下保护数据隐私的一种重要方法.目前,K-匿名化方法主要针对单一约束条件进行处理,而实际应用中涉及到大量的多约束条件,使K-匿名化问题更加复杂.如果简单地将单一约束K-匿名化方法应用到多约束情况,会造成大量的信息损失及过低的处理效率.根据多约束之间的关系,通过继承Classfly算法的元组概括过滤思想,提出多约束K-匿名化方法Classfly+及相应的3种算法,包括朴素算法、完全IndepCSet算法和部分IndepCSet的Classfly+算法.实验结果显示,Classfly+能够很好地降低多约束K-匿名化的信息损失,改善匿名化处理的效率.… …   相似文献
杨晓春  刘向宇  王斌  于戈 《软件学报》2006,17(5):1222-1231
299.
下载全文  总被引:3,自引:0,他引:3
在现代处理器或计算机系统设计中,体系结构软件模拟技术已成为一个不可缺少的环节.与不使用模拟技术的计算机系统或处理器设计方法相比,软件模拟技术可以极大地降低设计成本和缩短设计周期.然而,由于开发计算机体系结构软件模拟器通常十分困难,模拟器运行标准性能测试程序的时间很长以及模拟结果精… …   相似文献
喻之斌  金海  邹南海 《软件学报》2008,19(4):1051-1068
300.
下载全文  总被引:4,自引:0,他引:4
关联规则的挖掘是数据挖掘中的一项重要和基础的技术,已进行了多方面的深入研究,有着广泛的应用.传统数据挖掘算法是针对单表数据进行处理的,在应用于多关系数据挖掘时存在诸多问题.对多关系关联规则的挖掘问题进行了重新定义和总结.提出了多关系关联规则挖掘的一个框架,并对已有算法进行了分类.… …   相似文献
何军  刘红岩  杜小勇 《软件学报》2007,18(11):2752-2765
[首页] « 上一页 [10] [11] [12] [13] [14] 15 [16] [17] [18] [19] [20] 下一页 » 末  页»