•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第321-340项 搜索用时 77 毫秒
[首页] « 上一页 [12] [13] [14] [15] [16] 17 [18] [19] [20] [21] [22] 下一页 » 末  页»
321.
下载全文  总被引:55,自引:2,他引:53
Web服务作为一种新型的Web应用模式,近年来得到了迅速的发展.如何动态地把现存的各种Web服务整合起来以形成新的、满足不同用户需求的、增值的复杂服务已成为新的应用需求和研究热点.针对现有服务聚合中服务选择技术的不足,提出了一种解决服务聚合中服务动态选择QoS全局最优化问题的实现… …   相似文献
322.
下载全文  总被引:55,自引:1,他引:54
提出了一种新的需求分析方法——面向本体的需求分析OORA(ontology-oriented requ irements analysis).该方法的主要特点是,用本体作为对象关联的手段,以增强面向对 象方 法的表达能力.文章首先定义了OORA的需求模型,然后结合实例讨论了信息系… …   相似文献
陆汝钤  金芝  陈刚 《软件学报》2000,11(8):1009-1017
323.
  总被引:55,自引:0,他引:55
粒子群优化算法提出至今一直未能有效解决的离散及组合优化问题.针对这个问题,文中首先回顾了粒子群优化算法在整数规划问题的应用以及该算法的二进制离散优化模型,并分析了其缺陷.然后,基于传统算法的速度一位移更新操作,在分析粒子群优化机理的基础上提出了广义粒子群优化模型(GPSO),使其… …   相似文献
高海兵  周驰  高亮 《计算机学报》2005,28(12):1980-1987
324.
  总被引:55,自引:1,他引:55
在代理签名方案中,代理签名人可以代表原始签名人生成签名.然而,在已知的各种代理签名方案中,代理签名人生成的每个代理签名都只代表一个原始签名人.在有些情形,需要一个代理签名能够同时代表多个原始签名人,而已知的代理签名方案都不能满足这个需要.本文给出 一类称为代理多重签名的新代理签名… …   相似文献
325.
  总被引:55,自引:0,他引:55
文章是基于大型销售数据库研究了关联规则挖掘问题 .分析和探讨了 Apriori算法 ,并给出了该算法的实现思想 ,同时通过例子说明算法的执行过程  相似文献
326.
下载全文  总被引:55,自引:1,他引:54
在很多计算机视觉应用中,一个基础而关键的任务是从视频序列中确定运动目标,其中对于固定摄像机的监控视频运动目标的检测,最常用的方法是减背景技术。其思想是将视频帧与一个背景模型做比较,其中区别较大的像素区域被认为是运动目标。但由于构建背景模型需要考虑光照变化等很多因素,因此开发一个好… …   相似文献
327.
  总被引:54,自引:1,他引:54
本文提出一种采用参考输入信号与误差信号互相关系数估值的变步长自适应滤波算法(VS-NLMS)。与常规的固定步长自适应滤波算法(NLMS)相比,VS-NLMS算法在同样的收敛速度及跟踪速度下能获得更小的稳态误调噪声。理论分析与计算机模拟证实了该算法的优越性。  相似文献
叶华  吴伯修 《电子学报》1990,18(4):63-70
328.
下载全文  总被引:54,自引:0,他引:54
通用异构数据源集成系统需要集成包括WWW在内的各种数据源,有些数据源既无规则的模式结构,又无强有力的查询功能,给全局查询的分解和优化造成一定的困难.异构数据源集成系统Versatile一方面利用局部动态字典的模板操作构造集成系统全局动态字典,作为查询分解和优化的依据.一方面采用基… …   相似文献
王宁  王能斌 《软件学报》2000,11(2):222-228
329.
下载全文  总被引:54,自引:4,他引:50
目前在 GIS领域 ,对最短路径搜索问题的研究和应用较多 ,其中最短路径搜索算法的效率问题是普遍关注和在实际应用中迫切需要解决的问题 .通过对基于 Dijkstra最短路径搜索算法的优化途径的分析 ,从算法本身和数据存储结构两个方面同时对此问题的解决方案进行了优化 ,提出了直线优… …   相似文献
330.
下载全文  总被引:54,自引:3,他引:51
聚类是数据挖掘中研究的重要问题之一.聚类分析就是把数据集分成簇,以使得簇内数据尽量相似,簇间数据尽量不同.不同的聚类方法采用不同的相似测度和技术.从以下3个角度分析现有流行聚类算法: (1)聚类尺度; (2)算法框架; (3)簇的表示.在此基础上,分析了一些综合或概括了一些其他方… …   相似文献
钱卫宁  周傲英 《软件学报》2002,13(8):1382-1394
331.
  总被引:54,自引:2,他引:54
Web Services引出了新一代的分布式计算模式。首先介绍了Web Service的基本概念,分析了面向服务的计算模式。然后阐述了Web Services的核心支撑技术:XML,SOAP,WSDL,UDDI以及扩展的协议栈。将Web Services与已广泛应用的分布式对象计… …   相似文献
332.
下载全文  总被引:54,自引:6,他引:54
1引言Lurie型控制系统是一类非常重要的控制系统,关于具有时滞的Lurie型控制系统的绝对稳定性的讨论已有不少结果[1—4],但已有的绝对稳定性条件均与时滞无关,这类结论对系数矩阵的限制比较严格,在某些情况下比较保守.本文将讨论具有一个时滞和多个时...  相似文献
年晓红 《自动化学报》1999,25(4):564-566
333.
  总被引:54,自引:2,他引:54
本文一维正态云的基础上,进一步提出了二维正态的思想,给出了描述二维云的数字特征和二维云的数学模型,探讨了二维云发生器的构成方法和应用前景,尤其是在基于数据库的知识发现方面,在定性和定量相结合的基础上,为进行多种预测,融随机性与模糊性为一体,表达不确定性,提供更系统,更高层的工具。… …   相似文献
杨朝晖  李德毅 《计算机学报》1998,21(11):961-969
334.
下载全文  总被引:54,自引:1,他引:53
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致… …   相似文献
黄建  卿斯汉  温红子 《软件学报》2003,14(11):1944-1954
335.
下载全文  总被引:54,自引:1,他引:53
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵… …   相似文献
336.
下载全文  总被引:54,自引:0,他引:54
缺乏安全机制限制了组播在各种网络业务中的应用.组播密钥管理通过为组播成员生成、发送和更新组密钥来满足加密认证等安全需求.组播密钥管理方案的设计,除了要满足基本的安全需求,还要兼顾可扩展性、健壮性、可靠性等多方面因素.分析了组播密钥管理所面临的问题,并通过对已有的几种组播密钥树方案… …   相似文献
徐明伟  董晓虎  徐恪 《软件学报》2004,15(1):141-150
337.
下载全文  总被引:54,自引:0,他引:54
目前,网络在提高链路速率的同时出现了大量的新协议及新服务,而传统的网络设备一般采用专用硬件芯片或者基于纯粹的软件方案,很难兼顾性能与灵活性两方面的要求.为此,一种并行可编程的网络处理器被引入到路由器(交换机)的处理层面.它基于ASIP技术对网络程序处理进行了优化,同时还兼有硬件和… …   相似文献
338.
下载全文  总被引:54,自引:1,他引:53
对计算机图形学领域的火焰,烟、云等不规则物体建模及模拟方法的研究动态进行了综述性介绍,在介绍描述云的分形几何模,描述火焰的细胞自动模型,描述气体现象运动特征的扩散过程及粒子系统模型,纹理映射模型和光照模型的基础上,分析和总结了几个主要方法的特点及使用场合。  相似文献
339.
下载全文  总被引:54,自引:2,他引:52
本文提出一种基于多分辨率分解的数字水印技术.利用多分辨率分解技术,相同分辨率层次的灰度级数字水印嵌入到对应的相同分辨率层次的原始静态图像之中,使水印对原始图像具有自适应性.由于水印的嵌入过程是基于原始图像的不同分辨率层次之间的关系,所以水印的提取过程不需要原始图像.实验结果表明本… …   相似文献
340.
下载全文  总被引:54,自引:0,他引:54
数据模型是数据仓库研究的核心问题之一.很多研究表明,传统数据模型(如实体联系模型和关系模型)不能有效地表示数据仓库的数据结构和语义,也难以有效地支持联机分析处理(on-line analysis processing,简称OLAP).最近,人们提出了几种多维数据模型.但是,这些多… …   相似文献
李建中  高宏 《软件学报》2000,11(7):908-917
[首页] « 上一页 [12] [13] [14] [15] [16] 17 [18] [19] [20] [21] [22] 下一页 » 末  页»