•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2501-2520项 搜索用时 96 毫秒
[首页] « 上一页 [121] [122] [123] [124] [125] 126 [127] [128] [129] [130] [131] 下一页 » 末  页»
2501.
  总被引:30,自引:0,他引:30
可视化过程建模语言用图形直观地定义过程模型的结构,用正文具体定义过程模型中对象原语,连接和连接符原语的属性。用VPML建立的过程模型可以模拟执行,也可实际运作。本文详细介绍了VPML的设计思想、对象原语和规则,最后给出了一个示例,并指出VPML今后的发展方向。  相似文献
周伯生  张社英 《软件学报》1997,8(A00):535-545
2502.
  总被引:29,自引:2,他引:29
提出了一种基于近邻传播(affinity propagation,简称AP)算法的半监督聚类方法.AP是在数据点的相似度矩阵的基础上进行聚类.对于规模很大的数据集,AP算法是一种快速、有效的聚类方法,这是其他传统的聚类算法所不能及的,比如:K中心聚类算法.但是,对于一些聚类结构比… …   相似文献
肖宇  于剑 《软件学报》2008,19(11):2803-2813
2503.
  总被引:29,自引:0,他引:29
P2P(peer-to-peer)的组织模式已经成为新一代互联网应用的重要形式,它为应用带来了更好的扩展性、容错性和高性能.P2P存储系统一直是研究界所关注的热点,被认为是P2P最具前途的应用之一.数据的持久存储是制约P2P存储系统发展的关键问题,也是其研究的难点.综述了P2P存… …   相似文献
田敬  代亚非 《软件学报》2007,18(6):1379-1399
2504.
  总被引:29,自引:0,他引:29
提出了一种基于簇结构的无线传感器网络数据收集协议EADEEG(an energy-aware data gathering protocol for wireless sensor networks).EADEEG通过最小化网络通信开销以及良好的能量负载平衡方法,可以有效地延长网… …   相似文献
2505.
  总被引:29,自引:0,他引:29
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态… …   相似文献
廖振松  金海  李赤松  邹德清 《软件学报》2006,17(9):1933-1948
2506.
  总被引:29,自引:0,他引:29
发现高维数据空间流形中有意义的低维嵌入是一个经典难题.Isomap是提出的一种有效的基于流形理论的非线性降维方法,它不仅能够揭示高维观察数据的内在结构,还能够发现潜在的低维参教空间.Isomap的理论基础是假设在高维数据空间和低维参数空间存在等距映射,但并没有进行证明.首先给出了… …   相似文献
2507.
  总被引:29,自引:0,他引:29
无线ad hoc网络的应用环境以及与Internet的互连要求它必须提供一定的服务质量(QoS)保证,然而,无线信道固有的特点及节点移动造成网络拓扑的频繁变化,使得在无线ad hoc网络中支持QoS面临许多新的挑战.从无线ad hoc网络的QoS体系结构、QoS路由、QoS信令、… …   相似文献
李云  赵为粮  隆克平  吴诗其 《软件学报》2004,15(12):1885-1893
2508.
  总被引:29,自引:0,他引:29
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法… …   相似文献
2509.
  总被引:29,自引:3,他引:29
快速增长的网络数据信息和其高可用性的要求刺激了存储备份技术的发展。目前,存储备份容灾正受到用户的关注,不少用户都已开始了这方面的考虑。为了更好地帮助用户了解有关存储备份容灾方面的知识,详细地介绍了存储网络备份容灾所涉及到的技术及其代表性的产品,  相似文献
2510.
  总被引:29,自引:1,他引:28
智能Agent及多Agent系统自20世纪80年代起一直是分布式人工智能研究的热点。对Agent理论,语言,结构以及多Agent系统结构等问题进行了研究,并对Agent与对象(Object) ,过程控制系统,软件“精灵”以及多Agent系统与分布式问题求解的区别进行了分析。… …   相似文献
2511.
  总被引:29,自引:0,他引:29
提出了一种基于粗糙集的神经网络模型,该方法利用粗糙集数据分析方法,从数据中提取出规则将输入映射到输出的子空间上,而后在这个子空间上用神经网络进行逼近.利用这种方法对岩石边坡工程中边坡稳定性进行分析建模,并和传统的神经网络建模方法进行比较,说明了该方法的有效性.  相似文献
2512.
  总被引:29,自引:0,他引:29
提出基于密度的网格聚类算法GDcA,发现大规模空间数据库中任意形状的聚类.该算法首先将数据空间划分成若干体积相同的单元,然后对单元进行聚类只有密度不小于给定阈值的单元才得到扩展,从而大大降低了时间复杂性在GDcA的基础上,给出增量式聚类算法IGDcA,适用于数据的批量更新.… …   相似文献
2513.
  总被引:29,自引:1,他引:29
CRM现在逐渐成为企业的焦点 ,也成为计算机领域一个活跃的研究领域。介绍了有关CRM和数据挖掘的一些基本概念 ,以及数据挖掘应用于CRM所带来的好处 ;最后指出了如何在CRM中实施数据挖掘应用。  相似文献
2514.
  总被引:29,自引:1,他引:29
复杂场景的虚拟实时漫游是虚拟现实的一个重要的应用方面,它在娱乐,旅游,虚拟培训,文化宣传与交流,城市规划等领域有着广泛的应用前景,文章以大亚湾核电站为原型,使用建模工具MultiGen和开发工具Vega,介绍了开发虚拟核电站实时漫游系统的实际应用。  相似文献
2515.
  总被引:29,自引:0,他引:29
电子商务协议是电子商务实施的技术基础.对电子商务协议研究进行综述,包括电子商务协议设计的原则(如安全性、匿名性、原子性、不可否认性和交易规模)以及对若干著名电子商务协议的描述和分析.  相似文献
周龙骧 《软件学报》2001,12(7):1015-1031
2516.
  总被引:29,自引:4,他引:25
信息隐藏刘在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。  相似文献
2517.
  总被引:29,自引:1,他引:29
目前,计算机在企业中扮演的已不再只是办公自动化的角色,它在工业生产过程控制中的应用已十分广泛,往往生产过程中的一些重要的工艺参数已被采集并存于计算机中,如何从这些数据中找出最佳工艺过程便成了十分重要且亟待解决的问题,本文根据分类方法的基本思想,提出了一种最佳工艺探索算法。… …   相似文献
2518.
  总被引:29,自引:0,他引:29
在浩如烟海的混乱的信息世界中;人们逐渐迷失了方向、于是人们开始寻找一种有效的方式;以带领人们在信息海洋中确认正确的方向,以充分利用这些宝贵的资源。个性化信息服务是一个非常好的出路。在张扬个性,倡导创造性的现代信息社会,个性化服务更是倍受人们的关注和青睐。那么究竟什么是个性化信息服… …   相似文献
2519.
  总被引:29,自引:3,他引:29
实时数据库事务显示了与传统数据库事务的很大不同.这些不同主要表现在事务的复杂结构、定时特性、相关性和正确性方面.本文先分析了实时数据库事务的应用特征与需求,并给出了一个复杂事务结构的框架,然后着重讨论实时事务间的相关性:结构相关、数据相关、行为相关,以及实时事务的结果、结构、行为… …   相似文献
2520.
  总被引:29,自引:0,他引:29
本文从分析比例因子与系统响应特性之间的关系出发,讨论了各比例因子在控制过程中的作用,并在此基础上提出了自调整比例因子模糊控制器FCATSF.根据本文理论所设计的FCATSF由TP801单板机实现,并在加热炉实验装置上取得了满意的控制效果.  相似文献
[首页] « 上一页 [121] [122] [123] [124] [125] 126 [127] [128] [129] [130] [131] 下一页 » 末  页»