•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4341-4360项 搜索用时 96 毫秒
[首页] « 上一页 [213] [214] [215] [216] [217] 218 [219] [220] [221] [222] [223] 下一页 » 末  页»
4341.
下载全文  总被引:12,自引:0,他引:12
工作流实例迁移是工作流演化研究中典型而重要的问题.在基于扩展任务结构的工作流定义的基础上,提出了适用于一般动态变化处理的实例迁移规则、条件和算法.与同类研究工作比较,该方法在适用范围、通用性、正确性和可实现能力等方面具有一定的先进性.  相似文献
4342.
  总被引:12,自引:0,他引:12
高层架构恢复对软件维护和软件进化至关重要.把实现架构恢复的聚类问题看作优化问题,通过对常规遗传算法中初始群体产生策略、选择操作方法、交叉概率和变异概率的自适应性等重要参数和关键环节的改进,设计并实现了混合遗传聚类算法(hybrid genetic clustering algor… …   相似文献
李青山  陈平 《软件学报》2003,14(7):1221-1228
4343.
  总被引:12,自引:0,他引:12
近年来,认证水印技术开始广泛应用于数字图像,音频,视频和多媒体产品可靠性鉴定.本文综述了认证水印(脆弱数字水印和半脆弱数字水印)的基本框架和研究现状.重点分析了脆弱数字水印按空间域和变换域分类的各种算法,比较了它们的优缺点,总结了脆弱水印有可能受到的攻击行为.最后提出了脆弱数字水… …   相似文献
侯振华  陈生潭 《计算机应用》2003,23(Z2):106-108
4344.
  总被引:12,自引:1,他引:12
网络化控制系统(Networked Control System,简称NCS)研究的是如何通过网络实现闭环控制,是涉及控制科学和计算机网络等多个学科知识的跨学科研究领域.本文将网络化控制系统视为带有时延的采样控制系统,构造了一个无记忆的降阶状态观测器,通过比较观测器输出和系统实际… …   相似文献
4345.
  总被引:12,自引:1,他引:12
动态功耗管理(dynamic power management,简称DPM)是一种优化计算机设备能量消耗的设计技术,优化效果依赖于采用的功耗管理策略和控制算法.研究表明,传统排队论的指数分布假设不适用于DPM策略研究,DPM最优策略是超时策略,超时策略可以获得很好的节能效果的理论… …   相似文献
吴琦  熊光泽 《软件学报》2005,16(8):1499-1505
4346.
  总被引:12,自引:0,他引:12
基于词汇标注的特征项提取方法是中文信息处理的有效方法,但词汇的析取是基于词典的,词典的涵盖程度决定了词汇切分的准确率,因而不断地学习新词汇、动态地维护词典,使整个中文信息处理系统具有自适应性和动态性就成了一个关键问题,以搜索引擎系统为例,提出了一种基于词典动态变化的搜索引擎系统更… …   相似文献
4347.
  总被引:12,自引:0,他引:12
随着语义网技术的飞速发展,本体起了越来越重要的作用。在信息集成的过程中,本体作为一种工具解决了分布式异构信息源的语义异构问题,实现了信息源语义上的互操作。该文介绍了一种基于混合本体的信息集成方法,通过全局本体和局部本体之间的映射,向用户提供获取数据的统一接口,使用户获得语义上相关… …   相似文献
吴昊  邢桂芬 《计算机应用》2005,25(2):456-458
4348.
  总被引:12,自引:0,他引:12
针对传统RBAC模型的角色管理过于复杂,权限粒度不够细化等不足,提出了一种改进模型,并详细描述了该改进模型的特点,引入了限制元素和特有权限等新概念。通过将功能模块及其相关操作映射为权限数据,使得权限代码和业务逻辑代码完全解耦。 最后结合实例,详细阐述了该改进模型应用于权限管理系统… …   相似文献
李志英  黄强  楼新远  冉鸣 《计算机应用》2006,26(12):2945-2947
4349.
  总被引:12,自引:1,他引:12
异常检测是数据挖掘领域研究的最基本的问题之一,它在欺诈甄别、贷款审批、气象预报、客户分类等方面有广泛的应用,以前的异常检测算法只适应于静态环境,在数据更新时需要进行重新计算,在基于密度的局部异常检测算法LOF的基础上,提出一种在动态环境下局部异常挖掘的增量算法IncLOF,当数据… …   相似文献
4350.
  总被引:12,自引:0,他引:12
从理论和实践两个方面对基于G.P算法的关联维计算中参数的取值问题进行了研究。分析了重构相空间维数m的取值原则;提出了标量r的取值范围和取值序列;对数据序列长度n的取值分别从理论和应用两个方面进行了探讨。所做的工作有益于分形理论在水声信号处理、雷达信号处理、地震信号分析、目标识别等… …   相似文献
4351.
  总被引:12,自引:1,他引:12
综合串口设备的特点及应用背景,提出一套通用的计算机串行通信软件设计方案,包括难点解决及算法与协议,并给出了若干应用实例。  相似文献
4352.
  总被引:12,自引:2,他引:12
重复数据删除技术主要分为两类:相同数据的检测技术和相似数据的检测与编码技术,系统地总结了 这两类技术,并分析了其优缺点.此外,由于重复数据删除技术会影响存储系统的可靠性和性能,又总结了针对这 两方面的问题提出的各种技术.通过对重复数据删除技术当前研究现状的分析,得出如下结论:… …   相似文献
敖莉  舒继武  李明强 《软件学报》2010,21(4):916-929
4353.
  总被引:12,自引:0,他引:12
存储系统采用流水处理技术有两个前提条件:(1)在前一个I/O命令没有完全结束之前,系统能获取下一个I/O命令的有关信息;(2)不同部件应能同时操作,资源不发生冲突.网络磁盘阵列满足这两个条件,可以在I/O调度过程中采用流水处理技术.根据I/O调度进程的重叠度,流水调度方式可以分为… …   相似文献
周可  冯丹  王芳  张江陵 《计算机学报》2005,28(3):319-325
4354.
  总被引:12,自引:2,他引:12
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出目标主机的总体安全性能.评估结果提供了直观的主机安全量化值,… …   相似文献
陆余良  夏阳 《计算机学报》2005,28(5):914-920
4355.
  总被引:12,自引:0,他引:12
BP神经网络以其结构简单、工作状态稳定等特点,成为当前应用最广的一种神经网络模型,应用范围包括识别分类、非线性映射、复杂系统仿真等方面。但是,BP网络也存在局部极小、收敛速度慢、网络结构选取困难等缺点。对此,已提出了多种改进算  相似文献
4356.
  总被引:12,自引:0,他引:12
介绍了JSP,Tomcat,Apache的产生、发展,对Tomcat和Apache作为服务器的功能进行了比较,描述了Tomcat的安装和配置,讨论了Tomcat和Apache集成,并对两者结合的配置做了详尽的阐述。重点突出了与以前版本之间集成的不同。  相似文献
4357.
  总被引:12,自引:0,他引:12
给出了关键方程的全新的推广,构造了一个齐次关键模方程,并用域F上的两个变元的多项式环F[x,y]的齐次理想刻画该方程的解空间;证明了齐次关键模方程可以用来解决卷积码的盲识别问题,这是一个全新的研究课题,在智能通信、信息截获和密码分析等领域有重要的应用;利用该方法得到的二元多项式齐… …   相似文献
邹艳  陆佩忠 《计算机学报》2006,29(5):711-718
4358.
  总被引:12,自引:2,他引:12
提出了基于标记窗的网页正文信息提取方法.该方法不仅适合于处理一个网页中所有正文信息均放在一个td 中的情况,也适合于处理网页正文放在多个td中的情况,还可以处理网页正文文字短到与网页其余部分文字(如广告、导航条、版权)长度相当的情况.尤其重要的是,它能够解决非Table 结构的网… …   相似文献
4359.
  总被引:12,自引:0,他引:12
提出了一种基于不确定信息的决策方法,该方法从统一决策模型的角度给出了候选决策集的构造方法、候选决策从证据焦元获得的属性级支持度的计算方法、决策矩阵的构造方法、候选决策获得的证据级支持度的计算方法等.该方法的特点在于将基元和非基元决策的选择问题统一起来加以考虑,另外,决策者可以通过… …   相似文献
4360.
  总被引:12,自引:0,他引:12
提出了一种基于DWT(Discrete Wavelet Transform)域有意义二值图像数字水印新算法.利用广义猫映射产生的混沌序列对水印序列的嵌入位置进行置乱,增加了嵌入水印的安全性;并利用改正的二值运算方法将水印嵌入到图像深层小波域的低频子图中.水印的检测不需要原始图像.… …   相似文献
[首页] « 上一页 [213] [214] [215] [216] [217] 218 [219] [220] [221] [222] [223] 下一页 » 末  页»