•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1981-2000项 搜索用时 86 毫秒
[首页] « 上一页 [95] [96] [97] [98] [99] 100 [101] [102] [103] [104] [105] 下一页 » 末  页»
1981.
下载全文  总被引:2,自引:0,他引:2
作为下一代无线通信网络的关键技术,无线网状网能够融合异构网络,满足多类型的业务需求,因此必须提供一定的服务质量(QoS)保证.对目前各种QoS体系结构进行了分析,讨论了无线网状网的QoS体系结构.针对无线网状网网络层以下各层的QoS问题,对近年来国内外在功率控制、无线环境感知、支… …   相似文献
董超  陈贵海  王海 《软件学报》2009,20(6):1539-1552
1982.
下载全文  总被引:6,自引:1,他引:6
软件企业在实施CMM(capability maturity modelfor software)的过程中面临最主要的障碍是如何将CMM 软件过程模型转换成可实施的、体现组织过程特征的CMM实施过程模型.可以利用模型驱动架构MDA来支持CMM模型转换,其首要问题是建立CMM软件过… …   相似文献
李娟  李明树  武占春  王青 《软件学报》2005,16(8):1366-1377
1983.
下载全文  总被引:47,自引:8,他引:47
虚拟环境是限时计算和限时图形绘制技术的典型应用.本文对用于限时图形绘制的多细节层次模型表示进行研究,提出了基于三角形网格简化的多细节层次模型自动生成算法.该算法多次遍历现有三角形网格模型的每一个顶点,使用局部几何和拓扑特征移去满足简化标准的顶点,对移去顶点后产生的多边形区域进行局… …   相似文献
1984.
下载全文  总被引:162,自引:3,他引:162
本介绍了数据采掘技术的总体研究情况,包括数据采掘的定义,与其他学科的关系,采掘的主要过程,分类和主要技术手段,作为例子介绍了关联规则采掘的研究,同时介绍了一些原型系统和商业产品以及主要应用领域,指出了数据采掘研究的挑战性以及目前的局限性。  相似文献
胡侃  夏绍玮 《软件学报》1998,9(1):53-63
1985.
  总被引:22,自引:2,他引:22
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理… …   相似文献
1986.
  总被引:12,自引:1,他引:12
主要探讨了.NET下COM互操作性及水晶报表这两种Web报表解决方案的实现原理与过程,并分析了其各自的优缺点。最后,通过在一个具体的项目中的实践,提出了一种比较切实可行的Web报表解决方案。  相似文献
1987.
  
提出了一种基于统计模型的遗传粒子滤波器人体运动跟踪算法。引入局域二值模式(LBP)算子提取纹理特征,利用颜色直方图与纹理直方图相似度的加权和表示目标相似度,以有效解决自遮挡对跟踪的影响。利用该统计模型精确表示运动人体轮廓,目标形状可由一可变形状参数确定;采用遗传粒子滤波器作为跟踪… …   相似文献
1988.
  总被引:2,自引:0,他引:2
探讨了贪心及其改进算法、基于属性重要性、基于信息熵和基于聚类四类连续属性离散化算法,并通过实验验证这四类算法的离散化效果.实验结果表明,数据集离散化的效果不仅取决于使用算法,而且与数据集连续属性的分布和决策数据值的分类也有密切关系.  相似文献
1989.
  总被引:1,自引:0,他引:1
针对国内外针对现有的数据库扫描系统由于在设计时对用户需求了解不足, 存在着实现代码量过大、数据统计分析能力不足、事后对DBMS 升级和修改能力的缺乏等一系列问题, 设计了一种新的数据库安全扫描系统。该系统克服了原来系统的不足, 更具有实用价值。最后还提出了数据库扫描系统将来的发展… …   相似文献
1990.
下载全文  总被引:39,自引:0,他引:39
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.… …   相似文献
王宏霞  何晨  丁科 《软件学报》2004,15(8):1245-1251
1991.
下载全文  总被引:11,自引:0,他引:11
随着互联网的迅速发展,互联网名字空间结构及其解析服务面临着新的挑战.IP地址同时用作设备的位置标识和设备的身份标识、语义过载;当前的名字空间解析系统DNS存在着服务模式单一、更新速度慢、资源描述能力不够强等缺点,不能满足许多新型应用的要求;而NAT、各种代理、防火墙等网络中间件的… …   相似文献
李丹  吴建平  崔勇  徐恪 《软件学报》2005,16(8):1445-1455
1992.
以在智能移动设备上发表的用户评论作为研究对象,并将该类评论称为轻型评论。指出了轻型评论与早期互联网评论及短文本研究的异同点,并通过实验总结轻型评论的独有特性:字数少、跨度大,短小评论数量众多,评论长度与数量满足幂率分布。同时,针对轻型评论的情感分类研究展开了一系列的实验研究,发现… …   相似文献
张林  钱冠群  樊卫国  华琨  张莉 《软件学报》2014,25(12):2790-2807
1993.
下载全文  总被引:1,自引:0,他引:1
提出了一种基于图转换的模型重构描述语言.针对模型重构的特征,设计了模型重构描述语言的基本元素,并给出了如何通过这些基本元素描述模型重构及重构规则的方法.在此基础上,给出了根据形式化重构规则执行模型重构的具体步骤和策略,并提供了较为完整的模型重构CASE支撑工具.通过实例讨论了该模… …   相似文献
刘辉  麻志毅  邵维忠 《软件学报》2009,20(8):2087-2101
1994.
  
提出了一种保证服务品质的存储网络实时存储调度机制,它可以在多变的应用环境中保证存储应用获得预先说明的服务品质,该品质不会由于其他存储应用的负载变化而受到影响。这个机制还较好地解决了控制力和系统总体性能之间的矛盾,并且具有自动适应运行环境变化的能力。  相似文献
1995.
下载全文  总被引:1,自引:0,他引:1
分簇的层次型拓扑控制方式在无线传感器网络中得到广泛研究和应用.然而,由于传感器网络本身所具有的开放性和资源有限的特点,攻击者可以很容易对成簇协议实施有效的误用和破坏.因此,保证成簇协议安全性是其实际广泛应用的基本前提.针对成簇协议所面临的各种安全威胁,提出了一种分布式安全成簇协议… …   相似文献
余磊  李建中  骆吉洲 《软件学报》2009,20(10):2705-2720
1996.
  总被引:5,自引:1,他引:5
纹理精确定义困难,但存在被广泛认同的性质。结构法、统计法、频谱法和模型法是常用的纹理研究方法。结构法从纹理的基元形态及其排布规则角度分析,适用于研究规则纹理;统计法从宏观角度对纹理进行统计分析,适用于随机纹理;频谱法利用频域信号处理方法分析纹理的数字特征;模型法将纹理看做某种数学… …   相似文献
1997.
下载全文  总被引:4,自引:0,他引:4
故障定位问题理论上已经证明为NP-Hard问题.为了降低计算复杂度,以概率加权的二分图作为故障传播模型,提出了一种基于贝叶斯疑似度的启发式故障定位算法(Bayesian suspected degree fault localization algorithm,简称BSD).引入贝叶斯疑似度,对所有故障仅计算一遍;同时采用增量覆盖方式,使算法具有较低的计算复杂度O(|F|×|S|).仿真实验结果表明,BSD算法具有较高的故障检测率和较低的故障误检率,即使在部分告警无法观察、告警丢失和虚假等情况下,算法依然具有较高的故障检测率.BSD算法具有多项式计算复杂度,可以满足大规模通信网故障定位的要求.… …   相似文献
张成  廖建新  朱晓民 《软件学报》2010,21(10):2610-2621
1998.
下载全文  总被引:2,自引:0,他引:2
为了解决现有JPEG隐写分析方法特征冗余度高和未能充分利用特征间互补关系的问题,提出了一种基于主成分分析(principal component analysis,简称PCA)进行特征融合的JPEG隐写分析方法,并分析所选特征之间的互补性.通过融合将互补特征结合在一起,更全面地反… …   相似文献
黄炜  赵险峰  冯登国  盛任农 《软件学报》2012,23(7):1869-1879
1999.
下载全文  总被引:19,自引:1,他引:19
近年来,软件体系结构(SA)、基于构件的软件开发技术(CBSD)等开始在软件开发中发挥出重要的作用.CBSD应用的成功主要体现在自底向上构造系统的方法上.目前,对SA的研究还缺乏一种自顶向下的构件动态组装方法,尤其是过程构件的组装.以工作流技术为基础,以基于Web应用为背景,研究… …   相似文献
李海波  战德臣  徐晓飞 《软件学报》2006,17(6):1401-1410
2000.
下载全文  总被引:1,自引:1,他引:1
G(p)和G(p→F(q))是有界模型检测(bounded model checking,简称BMC)中的两个重要的常用模态算子.对验证G(p)和G(p→F(q))编码转换公式进行优化.通过分析当验证这些模态算子时FSM(finite state machine)的状态转移和线性时序逻辑(linear-time temporal logic,简称LTL)的语义特征.在现有的编码公式的基础上,给出了简洁、高效的递推公式,该公式有利于高效编码成SAT(satisfiability)实例;证明了递推公式和原转换公式的逻辑关系.通过实验比较分析,在生成SAT实例规模和易求解方面都优于BMC中求解这些模态算子的现有的两种重要方法AA_BMC和Timo_BMC.所给出的方法和思想对于BMC中验证其他模态算子时的编码优化也有参考价值.… …   相似文献
[首页] « 上一页 [95] [96] [97] [98] [99] 100 [101] [102] [103] [104] [105] 下一页 » 末  页»