•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第281-300项 搜索用时 328 毫秒
[首页] « 上一页 [10] [11] [12] [13] [14] 15 [16] [17] [18] [19] [20] 下一页 » 末  页»
281.
下载全文  总被引:5,自引:4,他引:1
测试用例优先排序(test case prioritization,简称TCP)问题是回归测试研究中的一个热点.通过设定特定排序准则,对测试用例进行排序以优化其执行次序,旨在最大化排序目标,例如最大化测试用例集的早期缺陷检测速率.TCP问题尤其适用于因测试预算不足以致不能执行完所… …   相似文献
陈翔  陈继红  鞠小林  顾庆 《软件学报》2013,24(8):1695-1712
282.
下载全文  总被引:2,自引:0,他引:2
网络计算中间件是随着互联网的发展而于20世纪90年代兴起的一类基础软件,网络计算中间件为各种网络应用系统的开发、部署、运行和管理提供了有力支持.随着信息网络技术和软件服务工程的快速发展,网络计算中间件又被赋予了新的内涵,首先从网络计算环境出发,就基础中间件、应用集成中间件和领域应… …   相似文献
吴泉源 《软件学报》2013,24(1):67-76
283.
  
针对政府机构和企事业单位对数据资源整合的需求,提出一个数据转换系统SuperETL,主要介绍其设计目标、体系结构,并给出了系统中任务的XML定义标准。测试结果表明,SuperETL能够高效、智能地完成数据抽取(Extract)、清洗(Cleaning)、转换(Transforma… …   相似文献
284.
下载全文  总被引:5,自引:2,他引:3
从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研究,对可搜索加密相关工作进行了综述.最后,总结和展望了待… …   相似文献
285.
  总被引:3,自引:0,他引:3
0-1背包问题是经典的NP-HARD组合优化问题之一,由于其难解性,该问题在信息密码学和数论研究中具有极其重要的应用。首先对01背包问题及其解法进行了分析,然后提出01背包问题的两种扩展形式,并给出了基于动态规划和贪心算法的两种有效算法来解决这两类问题。实验结果验证了所提出方… …   相似文献
286.
  
利用Householder变换,并结合WY表示形式,该文首先提出一种修正的Householder QR分解(M-H-QRD)算法,与排序QRD(S-QRD)检测算法相比:M-H-QRD检测算法在空间相关信道环境下具有稳健的数值特性;然后以此为基础,提出了一种基于M-H-QRD的V… …   相似文献
287.
下载全文  总被引:6,自引:0,他引:6
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐… …   相似文献
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(5):991-1006
288.
下载全文  总被引:15,自引:1,他引:14
P2P(peer-to-peer)技术是未来重构分布式体系结构的关键技术,拥有广阔的应用前景.P2P系统的大多数问题都可归结为数据放置和检索问题,因此,P2P数据管理成为数据库领域活跃的研究课题.当前,P2P数据管理主要有信息检索、数据库查询和连续查询3个子领域,取得了许多研究成… …   相似文献
余敏  李战怀  张龙波 《软件学报》2006,17(8):1717-1730
289.
下载全文  总被引:1,自引:0,他引:1
提出一种资源敏感的性能诊断方法.对于Web应用事务,该方法利用资源服务时间对于不同负载特征相对稳定的特点建立性能特征链,并依据运行时资源服务时间异常实现性能异常的有效检测、定位和诊断.实验结果表明,该方法可适应系统负载特征变化,诊断各种资源使用相关的性能异常.  相似文献
王伟  张文博  魏峻  钟华  黄涛 《软件学报》2010,21(2):194-208
290.
  总被引:1,自引:0,他引:1
混沌调频信号类似随机信号,具有较强的抗干扰性能(ECCM)。为了提高成像雷达的抗干扰性能,该文把混沌调频信号用于成像雷达系统,使用n-Way Bernoulli映射产生混沌序列,用该混沌序列进行频率调制得到的信号具有良好的自相关特性,不但可以获得高分辨率雷达图像,还使雷达波形难于… …   相似文献
291.
下载全文  总被引:56,自引:1,他引:55
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrus… …   相似文献
292.
下载全文  总被引:4,自引:1,他引:3
软件产品线是实现大规模的软件复用、保证高质量的新产品开发的最佳实践.软件产品线的关键问题是如何进行可变性管理,并基于可变性管理实现软件核心资产的复用.软件产品线可变性建模是可变性管理的关键技术,实现产品家族成员的共性和可变性的描述.可变性建模涉及软件开发的全生命周期,在领域工程和… …   相似文献
聂坤明  张莉  樊志强 《软件学报》2013,24(9):2001-2019
293.
下载全文  总被引:1,自引:1,他引:0
目的几何活动轮廓模型的标志性模型C-V模型及其改进LBF模型受到关注,然而这两个模型对初始轮廓曲线较强的依赖性使得模型在实际图像目标分割中表现出不稳定性或具有较高的时间复杂性。本文在对C-V模型及LBF模型的原理及对初始轮廓曲线的依赖特性进行分析的基础上,提出一种基于双重轮廓演化… …   相似文献
294.
下载全文  总被引:10,自引:2,他引:8
传统的以数据为中心的存储方法有一个非常严重的缺点:网络中存在着明显的热点区域,主要出现在sink和home节点周围.位于热点区域附近的节点所消耗的能量远大于网络内的其他节点,从而严重缩短了传感器网络的寿命.对于出现在sink周围的热点问题,采用在网络中分布多个sink节点的方式消… …   相似文献
李贵林  高宏 《软件学报》2007,18(5):1173-1185
295.
  总被引:159,自引:3,他引:159
对自动指纹识别系统(automated fingerprint identification system,简称AFIS)的两个重要问题——指纹图像增强和细节匹配进行研究,给出了一种基于方向场的指纹图像增强算法,对Anil Jain等人提出的细节匹配算法进行了修正.采用一种新的更… …   相似文献
罗希平  田捷 《软件学报》2002,13(5):946-956
296.
下载全文  总被引:3,自引:0,他引:3
在现代处理器或计算机系统设计中,体系结构软件模拟技术已成为一个不可缺少的环节.与不使用模拟技术的计算机系统或处理器设计方法相比,软件模拟技术可以极大地降低设计成本和缩短设计周期.然而,由于开发计算机体系结构软件模拟器通常十分困难,模拟器运行标准性能测试程序的时间很长以及模拟结果精… …   相似文献
喻之斌  金海  邹南海 《软件学报》2008,19(4):1051-1068
297.
下载全文  总被引:28,自引:0,他引:28
K-匿名化(K-anonymization)是数据发布环境下保护数据隐私的一种重要方法.目前,K-匿名化方法主要针对单一约束条件进行处理,而实际应用中涉及到大量的多约束条件,使K-匿名化问题更加复杂.如果简单地将单一约束K-匿名化方法应用到多约束情况,会造成大量的信息损失及过低的处理效率.根据多约束之间的关系,通过继承Classfly算法的元组概括过滤思想,提出多约束K-匿名化方法Classfly+及相应的3种算法,包括朴素算法、完全IndepCSet算法和部分IndepCSet的Classfly+算法.实验结果显示,Classfly+能够很好地降低多约束K-匿名化的信息损失,改善匿名化处理的效率.… …   相似文献
杨晓春  刘向宇  王斌  于戈 《软件学报》2006,17(5):1222-1231
298.
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近… …   相似文献
沈志荣  薛巍  舒继武 《软件学报》2014,25(4):880-895
299.
下载全文  总被引:4,自引:0,他引:4
关联规则的挖掘是数据挖掘中的一项重要和基础的技术,已进行了多方面的深入研究,有着广泛的应用.传统数据挖掘算法是针对单表数据进行处理的,在应用于多关系数据挖掘时存在诸多问题.对多关系关联规则的挖掘问题进行了重新定义和总结.提出了多关系关联规则挖掘的一个框架,并对已有算法进行了分类.… …   相似文献
何军  刘红岩  杜小勇 《软件学报》2007,18(11):2752-2765
300.
下载全文  总被引:3,自引:0,他引:3
针对网构软件行为中的不确定性和不完整性,提出了一种支持协商的网构软件体系结构行为建模与验证方法.在建模中,该方法借鉴了UML时序图元素表示法,并增加了建模元素支持行为的不确定与不完整建模.在验证中,除了集成广泛应用的模型检查工具Spin以提供行为模型的验证能力以外,还引入了基于反… …   相似文献
周立  陈湘萍  黄罡  孙艳春  梅宏 《软件学报》2008,19(5):1099-1112
[首页] « 上一页 [10] [11] [12] [13] [14] 15 [16] [17] [18] [19] [20] 下一页 » 末  页»