•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8161-8180项 搜索用时 164 毫秒
[首页] « 上一页 [404] [405] [406] [407] [408] 409 [410] [411] [412] [413] [414] 下一页 » 末  页»
8161.
  总被引:4,自引:0,他引:4
面向对象的软件设计改进是增强系统的可扩展性、使之适应可能的需求变化的一种有效手段.提出一种基于CBR(case based reasoning)和微体系结构反模式的设计改进方法.该方法形式化地定义了在微体系结构层中不灵活的设计结构和相应的重构方案的描述方法,研究了它们在事例库中的… …   相似文献
8162.
  总被引:4,自引:0,他引:4
针对当前高速网络应用对分组分类算法的要求以及网络处理器体系结构的特点,提出了一种高速多维分组分类算法--AM-Trie算法(asymmetrical multi-bit trie,非对称多杈Trie树).该算法具有搜索速度快,并行性、可扩展性良好的特点,特别适合于在网络处理器上实… …   相似文献
郑波  林闯  曲扬 《软件学报》2006,17(9):1949-1957
8163.
  总被引:4,自引:0,他引:4
针对目前流行的短信平台的诸多不足提出了一种实用而新颖的短信平台设计方案,重点讨论了其架构、部分关键功能的详细设计、关键技术的实现。  相似文献
8164.
  总被引:4,自引:0,他引:4
数据流上的突变检测技术由于其在风险分析、网络监测、趋势分析等领域广阔的应用前景而受到学术界和工业界越来越多的关注.为了在数据流上检测多个滑动窗口上的单调聚集函数值和非单调聚集函数值的突变,提出了基于分形技术的构建单调搜索空间的突变检测算法.首先给出了数据流上的分段分形模型,进而基于该模型设计了突变检测算法.该算法能够将突变检测处理时间复杂度从O(m)降为O(logm)(m为需要被检测的滑动窗口数目).提出的两种新颖的分段分形模型能够准确… …   相似文献
秦首科  钱卫宁  周傲英 《软件学报》2006,17(9):1969-1979
8165.
  总被引:4,自引:0,他引:4
首先给出了网格计算中访问控制的特点和需求,现有的访问控制技术以及分布式授权模型都不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上提出了基于信任度的访问控制机制。为了提高资源的利用率提出了Ticket机制。  相似文献
8166.
  总被引:4,自引:0,他引:4
在分析目前电子商务推荐系统及算法存在问题的基础上,提出了一种准确的、实时的、基于Web日志的Internet电子商务推荐算法。基于客户浏览行为,设计了CGA(Customer-Good-Attribute)模型,综合考虑客户浏览路径和时间、商品属性及其在网页中的分布等因素,研究了… …   相似文献
8167.
  总被引:4,自引:0,他引:4
利用单变量均匀稳定细分格式Ck连续的充要条件,分析了已有的插值曲线格式各阶连续时参数的取值范围.首次指出了六点二重插值格式可以达到C3连续,并构造了一种新的C3连续的六点三重插值细分格式.  相似文献
黄章进 《软件学报》2006,17(3):559-567
8168.
  总被引:4,自引:0,他引:4
通常的互信息测度是基于Shannon熵的,对Renyi熵进行分析,根据某些参数下的Renyi熵可以消除局部极值、而Shannon熵对于局部极值具有很强吸引域的特点,提出一种使用Renyi熵和Shannon熵的混合互信息测度,将两种测度分别用于不同的搜索阶段,首先使用全局搜索算法寻… …   相似文献
张红颖  张加万  孙济洲 《计算机应用》2006,26(10):2351-2353
8169.
  总被引:4,自引:0,他引:4
介绍了数据集成系统的概念和目标,重点介绍了在实现数据集成系统过程中所遇到的关键问题:建立语义联系,查询重写,查询优化和执行,并对这些关键问题的当前研究进展作了较为全面的描述,同时表达了对这些问题解决途径的思考。  相似文献
刘敏超  刘卫东 《计算机应用》2006,26(7):1507-1510
8170.
  总被引:4,自引:0,他引:4
传感器的布置方式有两种,即确定性的和自组织的。通过分析两种布置方式,提出了一个基于虚拟菱形网格的传感器节点布置算法。该算法把两种布置方式综合在一个统一的平台内,能够形成一个最小连通支配集;保证传感器区域内无“盲区”;对不同的应用,可设置不同的感知或连通覆盖度。该算法在性能和效率上… …   相似文献
汪学清  杨永田 《计算机应用》2006,26(7):1554-1556
8171.
  总被引:4,自引:0,他引:4
基于对LEACH等算法的研究,提出一种传感器网络分簇算法——簇头优化分簇算法。它将节点周期性划分为数个在地理位置上分布均匀的“临时簇”,然后分别在每个临时簇内选择簇头;簇头选择时,遵循保护最低能量节点的原则,即要求所选簇头尽量靠近剩余能量最低的节点。仿真结果表明,与LEACH相比… …   相似文献
陈静  张晓敏 《计算机应用》2006,26(12):2787-2788
8172.
  总被引:4,自引:0,他引:4
首先从信任管理问题的研究出发,给出了信任管理的定义和模型;随后详细分析了几个有代表性的信任管理模型;最后提出了当前PKI域中信任管理模型研究存在的问题及今后的研究方向。  相似文献
8173.
  总被引:4,自引:0,他引:4
提出了FCMAC(Fuzzy CMAC)的一种基于FPGA的硬件实现方法,与其他FPGA实现神经网络相比,它包含了可以用于在线学习的权学习算法。首先分析了FCMAC的模型结构及相应的硬件模块,然后基于VHDL语言实现了各模块的功能描述,最后将FPGA实现的FCMAC用于控制应用,… …   相似文献
8174.
  总被引:4,自引:0,他引:4
在软件体系结构(software architecture,简称SA)设计中,复合构件是具有内部结构的构件,它可以对复杂的SA模型进行层次化的组织.尽管大多数体系结构描述语言都支持复合构件,但常见的SA模型分析与验证工具仅支持单层的SA模型作为输入,且目前的主流构件运行平台都不支… …   相似文献
杨杰  黄罡  陈湘萍  梅宏  张成志 《软件学报》2006,17(6):1391-1400
8175.
  总被引:4,自引:1,他引:4
The adaptive fault-tolerant control scheme of dynamic nonlinear system based on the credit assigned fuzzy CMAC neural network is presented. … …   相似文献
朱大齐  孔敏 《自动化学报》2006,32(3):329-336
8176.
  总被引:4,自引:0,他引:4
随着SAN应用范围的不断增加,要求现代存储系统能够屏蔽SAN的异构、异地特性,消除数据孤岛,实现存储设备方便统一管理,保证数据安全性。分析了SAN虚拟化中需要解决的关键问题,并提出了一种新的SAN虚拟化解决方案。  相似文献
8177.
  总被引:4,自引:1,他引:4
XML密钥管理规范XKMS 可以提供新一代的密钥管理服务,结合传统PKI(TPKI)可以实现低成本、易部署的PKI应用。深入探讨了XKMS的应用模型,给出了XKMS信任域内、信任域间、XKMS与TPKI混合的三种PKI应用机制;并以电子商务中B2C订单处理为例,给出了不同应用机制… …   相似文献
8178.
  总被引:4,自引:0,他引:4
对告警事件进行关联处理,去除冗余告警,是网络管理需要解决的一个关键问题。如果考虑事件间的时间关系,问题将变得更为复杂。因此,在充分考虑事件间的时间关系基础上,提出了一种基于有限状态机(FSM)的事件关联模型,并利用该模型设计了一个告警关联处理器,它能够正确地实现事件关联,有效减少… …   相似文献
8179.
  总被引:4,自引:0,他引:4
提出了一种可行的可裁减数据库的体系结构,阐述了系统如何实现功能的动态加载和扩展来适应特定应用的需要,为嵌入式数据库带来了新的解决方法。  相似文献
8180.
  总被引:4,自引:2,他引:4
将分层树集合划分算法(Set Partitioning in Hierarchcal Trees, SPIHT)引入到感兴趣区域(Region of Interest, ROI)编码中。对前n个高比特平面进行编码时,将ROI区域与背景无区分进行编码。对n个高比特平面之后的平面进行… …   相似文献
[首页] « 上一页 [404] [405] [406] [407] [408] 409 [410] [411] [412] [413] [414] 下一页 » 末  页»