•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6741-6760项 搜索用时 125 毫秒
[首页] « 上一页 [333] [334] [335] [336] [337] 338 [339] [340] [341] [342] [343] 下一页 » 末  页»
6741.
  总被引:2,自引:0,他引:2
业务本体是业务概念模型的形式化描述,对构建可重用的业务模型具有重要的价值。分析了现有本体开发方法对业务本体开发与描述的局限性,提出了面向活动的业务本体开发方法,阐述了基于UM-OCL的业务本体描述方法。  相似文献
6742.
  总被引:2,自引:0,他引:2
为了解决电子商务环境的动态性和不确定性带来的信任问题,提出一种基于多主体系统的信任模型来处理电子商务环境中Agent之间的信任关系。与现有的信任模型相比,该模型能自主处理Agent间的欺诈信息,同时在估价Agent的信任关系时引入了时间退化因子。模拟实验表明,时间退化因子和信任的… …   相似文献
王平  邱劲  邱玉辉 《计算机应用》2007,27(3):601-604
6743.
  总被引:2,自引:0,他引:2
The problem of time delay speed feedback in the control loop is considered here.Its effects on the linear stability and dynamic behavior of … …   相似文献
6744.
  总被引:2,自引:0,他引:2
运用组合分类器的经典算法AdaBoost将多个弱分类器-神经网络分类器组合输出,并引入混合判别多分类器综合规则,有效提高疑难类别的分类精度,进而提高分类的总精度.最后以天津地区ASTER影像为例,介绍了基于AdaBoost的组合分类算法,并在此基础上实现了天津地区的土地利用分类.… …   相似文献
6745.
  总被引:2,自引:0,他引:2
在计算机辅助虚拟手术研究中,需要对三维模型进行切割.由此,提出了利用标志点及三角剖分构建三维网格模型的方法来切割三维模型,并对切割后断开的网格进行修补,最大程度避免切割部位失真.该方法已应用到颅外科手术仿真系统中,实践证明,该方法容易实现,且能够比较精确地切割三维模型,达到理想的… …   相似文献
6746.
  总被引:2,自引:0,他引:2
传统的面向属性归纳技术(AOI)存在概化粗糙及算法效率较低等缺陷。为适应中药方剂数据挖掘的复杂需求,提出基于中药数据驱动的属性关联概化算法;为关联的维度创建概念树,利用关联属性与基准属性的相关性以提高归纳的效率,实现了面向属性关联归纳的数据挖掘系统TCMDBMiner。实验结果表… …   相似文献
6747.
  总被引:2,自引:0,他引:2
提出了一种基于数学形态学算子的多尺度边缘检测方法。首先选取几个有代表性的结构元素对灰度图像进行边缘检测得到边缘图像。改变结构元素的尺寸大小可得到多尺度下的边缘图像,根据局部边缘生存期的长短将不同尺度下的边缘图像合成。对噪声大、边缘较模糊的红外图像进行了边缘检测与比较,实验表明该算… …   相似文献
6748.
  总被引:2,自引:1,他引:2
为提高软件的复用程度,采用了基于领域工程的开发方法,提出了领域信息系统设计体系结构和软件构架.重点讨论了领域信息系统模型结构和领域构件库的设计,初步实现了领域构件库中对构件的标志、验证和分类功能,并在组件模型JavaBeans的支持下,实现了构件库分析过程的UML描述.… …   相似文献
6749.
  总被引:2,自引:0,他引:2
为了更合理地判定何时放弃分层寻路,提出了一种新的域值放弃策略:当起止点之间的估计距离小于放弃域值时,采用最短路径算法;反之,则采用分层寻路算法。该策略引入了估计距离、放弃域值和放弃因子三个参量,并采用统计法以确定域值。测试数据表明,使用该策略搜索出的路径具有较高的可采纳性。… …   相似文献
6750.
  总被引:2,自引:0,他引:2
随着Intemet应用的普及和Web技术的发展,基于Web的工作流管理服务为异地办公及跨企业的合作提供了良好的基础,采用Web技术已成为新一代工作流管理系统的主要特征。为了进一步提高其灵活性、可维护性和可扩展性,提出了一种基于Web Portal的工作流客户端的思路,并给出了体系… …   相似文献
6751.
  总被引:2,自引:0,他引:2
采用双生成元和零知识证明认证,提出一个无可信中心的秘密共享协议.协议由组中成员平等地提供秘密份额的值,协商生成组密钥,在保持组密钥不变的情况下定期对秘密份额进行更新,可有效处理恶意成员,并满足完全前向安全性,具有安全性高、性能好的特点.  相似文献
王玲玲  侯整风 《计算机应用》2007,27(Z2):118-120
6752.
  总被引:2,自引:0,他引:2
在分析小波变换物理本质和奇异性检测原理的基础上,研究了小波基和白噪声对信号奇异性检测性能的影响。仿真结果表明,对于信号本身的突变性,支撑区较短的小波基具有较好的检测效果,且检测性能一般不受噪声的影响;而对于K阶奇异信号,只有具备K阶或K+1阶消失矩的小波基才能检测出这类信号的奇异… …   相似文献
6753.
  总被引:2,自引:0,他引:2
分析了传统SSO产品的原理和不足,提出对应用系统登录过程所需的两类信息进行分离解耦,在利用XML和USB身份认证方式的基础上,实现应用系统的登录过程共享与自动登录.研究了Windows和Web应用的窗体构造与消息传递机制,开发出支持多模式的分布式SSO系统,实际应用效果良好.… …   相似文献
6754.
  总被引:2,自引:0,他引:2
分析了山洪灾害防治规划各类数据及各级用户的业务需求,采用基于构件的柔性软件工程的思想,以C/S为主体开发模式,给出了构件化开发的流程,构建了系统的体系结构,开发了全国山洪灾害防治规划信息系统.该系统提出了一种基于树型数据结构的\"超\"实体多级递归算法,探索了一种智能信息呈现技术… …   相似文献
6755.
  总被引:2,自引:0,他引:2
在HMIPv6中引入移动锚点,很大程度降低了切换延迟.然而移动锚点不仅要绑定更新从移动节点传送来的数据包,还要通过隧道的方式传出和传入数据,通信量的增加和节点的快速移动会使得MAP严重负荷.提出了三层HMIPv6结构和改进的MAP选择算法,依照移动速度移动节点选择不同层次的MAP… …   相似文献
6756.
  总被引:2,自引:0,他引:2
对JSP和Ajax这两种技术的工作机制进行了对比,并使用网络压力测试工具Webserver Stress Tool 7对视图层分别采用JSP和Ajax的实验系统进行了性能对比测试.实验数据证明,Ajax技术在开发Web系统视图层上相比JSP,使系统在网络数据流量、系统响应时间方面… …   相似文献
6757.
  总被引:2,自引:0,他引:2
在网络游戏中采用数据预测技术,即使在数据传输过程中发生堵塞延迟等情况,仍然能使游戏流畅运行。根据网络游戏中的实际情况,提出了一种基于吸引子原理的角色行为预测算法。它是以网络游戏中的统计规律作为依据,更好地预测了角色在游戏中的行为,从而在网络情况不佳的情况下,仍然保证了游戏的基本流… …   相似文献
张渊  陶道  余小清  万旺根 《计算机应用》2007,27(7):1795-1798
6758.
  总被引:2,自引:1,他引:2
研究了BP神经网络技术,分析P2P流量的特征,构建BP网络,通过对该网络的足够训练,得到相关的测试结果.发现在网络中使用基于BP神经网络技术判定P2P流量方案可行而且具有适应性好、效率好等优势,并可以取代深层数据包检测等目前使用的技术手段,作为P2P流量识别的解决方案.… …   相似文献
6759.
  总被引:2,自引:0,他引:2
随着无线传感器网络的广泛应用,其安全性也越来越受到人们的关注。但是,由于节点自身的能源、计算能力、存储能力的限制,传统的密钥分发技术如密钥分发中心(KDC)等不适合无线传感器网络的应用。在简要介绍适合无线传感器网络的密钥分发方案的同时,也对每种方案的优缺点作出简单的评价。… …   相似文献
6760.
  总被引:2,自引:0,他引:2
针对传统非线性方程组解法对初始值敏感、收敛性差、精度低等问题,提出了一种用于人工鱼群算法求解非线性方程组的进化算法.该算法求解精度高、收敛速度快.数值仿真结果表明,该算法对求解非线性方程组非常有效,既克服了传统方法对初值敏感和收敛性差,又解决了非线性方程组多解的求解难点等问题,为… …   相似文献
[首页] « 上一页 [333] [334] [335] [336] [337] 338 [339] [340] [341] [342] [343] 下一页 » 末  页»