•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1621-1640项 搜索用时 89 毫秒
[首页] « 上一页 [77] [78] [79] [80] [81] 82 [83] [84] [85] [86] [87] 下一页 » 末  页»
1621.
下载全文  总被引:110,自引:4,他引:110
给出M-P神经元模型的几何意义,这个几何的铨释,给神经元一个非常直观的理解,利用这个直观的理解,给出两个颇为有趣的应用:(1)用此法给出三层前向神经网络的学习能力的基本定理的新的证明;(2)给出前向网络的拓扑结构设计的新方法.  相似文献
张铃  张钹 《软件学报》1998,9(5):334-338
1622.
下载全文  总被引:1,自引:0,他引:1
根据校园网双出口的接入实际,设计并实现一种基于防火墙的双出口路由策略。分析原有网络接入现状,指出优化出口路由的必要性,提出了基于防火墙的双出口路由优化策略,利用静态路由与NAT技术,均衡双出口流量。最终给出接口与区域、NAT转换与路由通信以及防火墙日志记录等的配置过程,实现了该优… …   相似文献
1623.
下载全文  总被引:4,自引:1,他引:4
为了满足开放系统的高度动态性,特别是系统在线演化对服务评估高效性提出的要求,提出了一种基于声誉的推荐者发现方法,首先引入一个相关因子量化不同上下文中的推荐信任关系,得到信任可传递空间,然后应用信任子网分割算法得到评估发起者的可信推荐者群,最后通过主体群内的信任传递与迭代计算,确定… …   相似文献
潘静  徐锋  吕建 《软件学报》2010,21(2):388-400
1624.
  总被引:1,自引:0,他引:1
介绍了数据挖掘技术在入侵检测中的应用,提出了一种基于事件序列的频繁情节挖掘算法,并将该算法用于基于网络的入侵检测中。实验结果证明,与关联规则挖掘算法相比较,频繁情节挖掘算法可以有效地提高入侵检测系统的准确性,降低误报率。  相似文献
1625.
本文介绍了一种将DTD转换成ER图,并用XMLApplication将ER图描述成转换标准,然后根据该转换标准将XML文档转换为关系模型的方法.  相似文献
1626.
下载全文  总被引:1,自引:0,他引:1
云计算对计算能力的需求,促进了大规模数据中心的飞速发展.与此同时,云计算数据中心产生了巨大的能耗.由于云计算的弹性服务和可扩展性等特性,云计算数据中心的硬件规模近年来极度膨胀,这使得过去分散的能耗问题变成了集中的能耗问题.因此,深入研究云计算数据中心的节能问题具有重要意义.为此,… …   相似文献
罗亮  吴文峻  张飞 《软件学报》2014,25(7):1371-1387
1627.
下载全文  总被引:1,自引:1,他引:0
企业服务总线(ESB)是实现SOA(Service Oriented Architecture)的基础设施,现有的ESB在服务请求高并发的情况下性能严重下降。针对上述问题,分析了SEDA(Staged Event-Driven Architecture)模型的原理和ESB的功能需… …   相似文献
1628.
  总被引:2,自引:1,他引:2
在对林学中的植物生长模型和环境模型综合研究的基础上,提出了一个基于环境敏感的植物动态生长模型,并对此模型的原理和实现方法进行了分析和研究,最后通过相应的可视化技术将该模型应用于虚拟森林的动态仿真系统.  相似文献
1629.
下载全文  总被引:1,自引:0,他引:1
已有的稀疏编码模型采用误差的平方和作为信息保持的客观评价标准,但最近的研究表明,人眼视觉系统的主要功能是从视觉区域提取图像和视频中的结构化信息.引入结构相似度来衡量信息保持的程度,通过对改进的目标函数进行优化,获得与初级视皮层中具有局部性、朝向性和带通性的感受野相类似的基函数集.… …   相似文献
李志清  施智平  李志欣  史忠植 《软件学报》2010,21(10):2410-2419
1630.
  总被引:1,自引:0,他引:1
简要介绍了服务等级协议(Service Level Agreement,SLA)的重要性及概念,分析了两种不同侧重的SLA模型,在此基础上提出了SLA综合模型,为今后的具体实现提供了理论框架。  相似文献
1631.
下载全文  总被引:3,自引:0,他引:3
在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有损连接两种实现方式.实验结果表明,该方法提高了信息有效性,… …   相似文献
1632.
提出了一种应用动态描述逻辑对被诊断系统进行分析的方法.动态描述逻辑的语法和语义非常适宜刻画系统的正常行为和异常行为.给出了算法使用动态描述逻辑的可满足性检测来测试离散事件系统的可诊断性.同时,给出了故障诊断器的构造算法.该故障诊断器通过实时地观察系统的行为完成故障诊断.以例子对算… …   相似文献
王竹晓  杨鲲  史忠植 《软件学报》2010,21(2):248-260
1633.
为了克服现有 Internet 架构存在的众所周知的缺点,未来网络的研究成为热点.ICN(information-centric networking)在众多新架构中正逐渐被公认为最有前途的方案.它把传输的内容缓存到沿途的节点.高效的缓存机制是它的一个重要研究方面.为此,提出了一… …   相似文献
刘外喜  余顺争  蔡君  高鹰 《软件学报》2013,24(8):1947-1962
1634.
为了提高索引性能,高维度量空间索引通常采用K-Means等聚类技术来获取数据的分布信息.但是,已知的工作需要根据经验来确定聚类参数,缺乏对聚类与查询性能之间关系的理论分析.提出了一种基于聚类分解的高维度量空间B+-tree索引,通过聚类分解,对数据进行更细致的划分来减少查询的数据访问.对聚类与查询代价的关系进行了讨论,通过查询代价模型,给出了最小查询代价条件下的聚类分解数目等理论的计算方法.实验显示,提出的索引方法明显优于iDistance等度量空间索引,最优聚类分解数的估计接近实际最优查询时所需的聚类参数.… …   相似文献
张军旗  周向东  王梅  施伯乐 《软件学报》2008,19(6):1401-1412
1635.
下载全文  总被引:3,自引:0,他引:3
介绍一种基于改进粒子群算法优化BP网络的权值调整综合方法。该算法在传统BP算法的误差反传调整权值的基础上,引入粒子群算法的权值修正,并且在训练神经网络权值的同时优化其连接结构,删除冗余连接,从而建立了基于粒子群算法优化的BP网络新模型。结果表明,改进算法不仅可以克服传统BP算法收… …   相似文献
1636.
混成自动机的模型检验问题非常困难,即使是其中相对简单的一个子类--线性混成自动机,它的可达性问题仍然是不可判定的.现有的相关工具大都使用多面体计算来判定线性混成自动机状态空间的可达集,复杂度高、效率低,无法解决实际应用规模的问题.描述了一个面向线性混成系统有界可达性模型检验工具-… …   相似文献
卜磊  李游  王林章  李宣东 《软件学报》2011,22(4):640-658
1637.
下载全文  总被引:23,自引:3,他引:23
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的… …   相似文献
1638.
为了将处理器从繁重的通信任务中解脱出来,解决通信系统中的瓶颈部分,适应高速通信网络,本文研究了一种新的TCP/IP卸载引擎(TOE)的原理和设计方法,并提供了TOE网络接口卡(NIC)的一套参考实现方案,此方案以Intel IOP310 I/O为处理器芯片组,在Linux上搭建自… …   相似文献
1639.
  总被引:2,自引:0,他引:2
三角网格构造是逆向工程CAD建模技术中的一个重要步骤。提出了一种针对扫描线点云数据的三角网格构造方法,该方法的核心思想是合并同层的扫描线,并且标记合并后扫描线的间断点,以便三角网格构造和拓扑结构建立。该方法解决了对于包含分叉和内孔特征的三角网格的构造问题。  相似文献
1640.
下载全文  总被引:2,自引:0,他引:2
抽象解释(abstract interpretation)理论是Cousot.P和Cousot.R于1977年提出的程序静态分析时构造和逼近(approxiamation)程序不动点语义的理论.描述了程序语义基于Galois连接的抽象解释理论框架,讨论了基于抽象解释理论的程序变换… …   相似文献
[首页] « 上一页 [77] [78] [79] [80] [81] 82 [83] [84] [85] [86] [87] 下一页 » 末  页»