•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第701-720项 搜索用时 133 毫秒
[首页] « 上一页 [31] [32] [33] [34] [35] 36 [37] [38] [39] [40] [41] 下一页 » 末  页»
701.
  总被引:36,自引:4,他引:36
针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要求的同时兼顾信任QoS的要求.对基于信任关系的网格服务调… …   相似文献
702.
  总被引:36,自引:5,他引:36
介绍了关联规则采掘问题的研究情况,对一些典型采掘算法进行了分析和评价。指出了关联规则衡量标准的不足,展望了关联规则采掘的未来研究方向。  相似文献
703.
  总被引:36,自引:3,他引:36
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私… …   相似文献
704.
下载全文  总被引:36,自引:2,他引:36
1 IntroductionIn Rough Set Theory[1], Pawall has defined two sorts of infOrInion systems withoat and withdecision attributes, denoted as (U … …   相似文献
705.
  总被引:36,自引:2,他引:36
报警的聚合与关联是入侵检测领域一个很重要的发展方向·阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理系统(IDAMS)中如何根据算法特点选择算法的原则;总结了现有聚… …   相似文献
706.
  总被引:36,自引:1,他引:36
本文提出了一种隐藏数字水印的新方法,该方法所隐藏的不是传统的序列码或比特流,而是将水印作为一幅二值图像来处理;并结合人眼视觉模型(HVS)和图像的DWT多尺度分解来隐藏水印。实验表明这种新方法在降低原始图像变换后视觉失真和提取的被隐藏水印图像失真两方面都达到较好的效果,鲁棒性也较… …   相似文献
707.
下载全文  总被引:36,自引:2,他引:36
在网格工作流中引入服务质量,可以使网格中的资源更好地围绕用户的要求进行组织和分配,服务质量为工作流执行过程中选择成员服务提供了依据.工作流服务质量的估算和服务质量感知的工作流调度是实现服务质量感知的网格工作流的两个关键问题.基于一种网格工作流模型讨论了网格工作流的服务质量参数体系… …   相似文献
王勇  胡春明  杜宗霞 《软件学报》2006,17(11):2341-2351
708.
下载全文  总被引:36,自引:0,他引:36
模拟进化有几种典型方法,分别强调自然进化过程的不同侧面.人们已意识到恰当地结合这些方法将推进该领域的研究.本文将现有进化方法的差别归结为“遗传链”与“进化链”之间的差别,提出一种新的进化模型,称之为“基于家族优生学的进化FEBE(familyeugenicsbasedevolut… …   相似文献
709.
下载全文  总被引:36,自引:0,他引:36
随着软件复用实践的深入和软件构件库规模的扩大,对软件构件的表示与检索的研究正得到越来越多的重视.针对基于刻面描述的软件构件,结合模式分析中的树匹配思想,并根据构件刻面描述的特点,提出了一个包含3个层次,5种匹配类型的刻面匹配模型.给出了该匹配模型的泛型算法并对具化情况下的算法实现… …   相似文献
710.
  总被引:36,自引:0,他引:36
人工鱼群算法(AFSA)是一种新型的群智能随机全局优化技术.本文在分析AFSA存在不足的基础上,提出了基于变异算子与模拟退火混合的人工鱼群优化算法.该算法保持了AFSA算法简单、易实现的特点,克服了人工鱼漫无目的随机游动或在非全局极值点的大量聚集,显著提高了算法的运行效率和求解质… …   相似文献
张梅凤  邵诚  甘勇  李梅娟 《电子学报》2006,34(8):1381-1385
711.
  总被引:36,自引:0,他引:36
在回顾CAD系统的几类系统模型并分析其优缺点的基础上,立足于CAD系统的开放性、集成性和效率,运用基于组件的软件工程技术,提出了CAD系统组件模型,并详细地分析了模型中各组件的功能和组件间的通讯.系统模型具有两级总线结构,较之以往的模型,其开放性大大提高,便于实现结构灵活、开放性… …   相似文献
陆薇  刘强  周琛  孙家广 《软件学报》1998,9(9):651-655
712.
  总被引:36,自引:0,他引:36
传统的分布计算与分布式数据库的研究是基于有线网络和固定主机的。这些都采用了一些默认的隐含假设,例如固定网络连接,对等通讯代价、主机节点固定不变等。进入20世纪90年代以来,随着移动通讯技术和联网技术的迅速发展,加之移动计算机的大量普久,使得许多计算节点可以在自由移动过程中与网络建… …   相似文献
713.
下载全文  总被引:36,自引:1,他引:36
考察了移动机器人的轨迹跟踪问题,针对以前沿袭线性化的思路设计的控制律带来的局部稳定特性,基于后退(backstepplng)方法的思想设计了具有全局渐近稳定的跟踪控制器.该方法将系统分解为低阶子系统来处理,利用中间虚拟控制量和部分Lyapunov函数简化了控制器的设计并具有直观的… …   相似文献
714.
  总被引:36,自引:4,他引:36
本文对现有的汉语分词方法作了概述,然后,提出了一种新的汉语分词方法--单扫描分词方法,并对单扫描汉语分词方法的时间复杂度作了分析。分析表明,单扫描分词方法的时间复杂度为2.89,比现有的分词方法的时间复杂度12.32小得多。单扫描分词方法无论在理论,还是在实践上都有重大的意义。… …   相似文献
715.
下载全文  总被引:36,自引:2,他引:36
最大频繁项集的挖掘过程中,在最小支持度较小的情况下,超集检测是算法的主要耗时操作.提出了最大频繁项集挖掘算法FPMFI(frequent pattern tree for maximal frequent item set)使用基于投影进行超集检测的机制,有效地缩减了超集检测的时… …   相似文献
716.
  总被引:36,自引:2,他引:36
手势是一种自然而直观的人际交流模式.基于视觉的手势识别是实现新一代人机交互所不可缺少的一项关键技术.然而,由于手势本身具有的多样性、多义性、以及时间和空间上的差异性等特点,加之人手是复杂变形体及视觉本身的不适定性,因此基于视觉的手势识别是一个极富挑战性的多学科交叉研究课题.本文从… …   相似文献
717.
下载全文  总被引:36,自引:0,他引:36
在分析利用累加直方图对彩色图象进行检索的基础上首次引入了局部累加直方图以提高检索效率。本文还对HSV(即色度、饱和度、亮度)空间中颜色的相似分布进行了研究,提出了一种新的相似色区间划分方法。基于以上研究,本文提出了4种新的利用局部累加直方图和新的相似色区间划分方法的图象检索算法。… …   相似文献
718.
  总被引:36,自引:0,他引:36
提出了一种基于谱特征的通信信号调制方式自动识别新方案,该方案直接从信号功率谱、平方谱和四次方谱中提取一组顽健性强的特征参数,在不需要先验知识的情况下对卫星信道中常用调制方式的信号进行自动识别。仿真结果表明,在信噪比大于5dB时其总体识别率达98%以上。该方案具有实用性和可行性。… …   相似文献
719.
  总被引:36,自引:0,他引:36
为了提高校园网的出口带宽和安全性,提出了利用基于策略的路由选择和网络地下翻译等技术有效解决网络出口瓶颈的方案,在合理利用现有CERNET网络资源原同时,使用当地网络服务提供商ISP提供的带宽高速安全地上网。  相似文献
720.
下载全文  总被引:36,自引:0,他引:36
UML标准建模语言是面向对象技术领域中的重要成果,使用UML解决现实世界中的问题是当前该领域的研究热点。UML集成支持环境既可提高建模的效率,也可在一定程度上保证所建模型间的一致性;通过模拟动态模型的行为,可在建模的早期发一模型中存在的问题;代码生成,逆向变换系统将模型和程序代码… …   相似文献
[首页] « 上一页 [31] [32] [33] [34] [35] 36 [37] [38] [39] [40] [41] 下一页 » 末  页»