•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4381-4400项 搜索用时 143 毫秒
[首页] « 上一页 [215] [216] [217] [218] [219] 220 [221] [222] [223] [224] [225] 下一页 » 末  页»
4381.
  
对智能规划中的常用工具——放松式规划图(relaxed planning graph,简称RPG)的图论性质进行了深入研究.将RPG中的命题层抽取出来,得到一个不包含任何动作的命题关系图(proposition relation graph,简称PRG),发现PRG仍具有RPG的… …   相似文献
4382.
  
针对异构网格环境下的依赖任务调度问题面临的安全性挑战,综合考虑网格资源节点的固有安全性和行为安全性,构建一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略;同时为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立了一个网格任务调度的安全… …   相似文献
王洪峰  朱海 《计算机科学》2015,42(6):268-275
4383.
下载全文  总被引:4,自引:0,他引:4
探讨基于可信度的模糊命题模态逻辑的形式推理,给出相关的模糊Kripke语义描述.其研究目的旨在解决基于模态命题逻辑的模糊推理的能行问题.在研究过程与方法上,以完全形式化的方法将模糊模态逻辑语法和语义统一在一个形式系统中,以模糊约束作为基本表达式,给出推理规则,建立了相应的模糊推理… …   相似文献
张再跃  眭跃飞  曹存根 《软件学报》2005,16(8):1359-1365
4384.
下载全文  总被引:5,自引:0,他引:5
本文分析阐述了搜索引擎共有特性及各自不同特点。通过分析、综合几个主流引擎的共性和特性,揭示了搜索引擎内在本质。使用户对搜索引擎的工作原理有一更深刻的认识,澄清误解,并可针对其不同特性恰当的选择适于自己目标的搜索引擎。  相似文献
4385.
下载全文  总被引:1,自引:0,他引:1
时序约束是判断实时系统运行是否正确的重要规约.为了减小测试时由于对系统进行插装而产生的对实时系统行为的影响,提出了一种混合式监控方法.它对系统的时间干扰比纯软件方式小,并支持对系统的完全测试.此外,还提出一种基于WCET(worst-case execution time)分析技… …   相似文献
王馨  姬孟洛  王戟  齐治昌 《软件学报》2006,17(5):1232-1240
4386.
  总被引:20,自引:2,他引:20
对文本分类技术进行研究,介绍文本分类的基本过程,论述文本特征提取方法,讨论朴素贝叶斯、K-近邻、支持向量机、投票等常用的文本分类原理与方法,探讨中文文本分类技术。  相似文献
4387.
下载全文  总被引:1,自引:0,他引:1
针对关键属性更新的易描述、更新项较小和弱相关性三个特点。提出一种基于关键属性的优化数据一致性维护方法.在该方法中,首先分离出用户提交的更新请求中关于关键属性的更新;然后采用基于延迟.覆盖的更新传播模型进行更新传播,即基于副本间的网络延迟选择具有最大和最小网络延迟的结点转发更新,并… …   相似文献
周婧  王意洁  李思昆 《软件学报》2008,19(8):2114-2126
4388.
下载全文  总被引:1,自引:0,他引:1
覆盖网是各种数据分发应用的基础架构.在节点波动的网络环境中实现快速而准确的数据分发,对覆盖网提出了两个要求:高效的数据路由;较强的系统鲁棒性.已有的覆盖网构建方法多侧重于某个方面的优化,因而未能充分权衡数据路由效率与系统鲁棒性.提出了一种混合式数据分发覆盖网--Laurel.La… …   相似文献
郑重  王意洁  马行空 《软件学报》2011,22(4):722-735
4389.
提出了一种称为Macor的模型来表示嵌套模式之间的映射关系.Macor将一个完整的模式映射表示成众多简单的原子映射,并用关联关系将它们连接在一起.进一步根据XQuery分析了Macor的表达能力,并处理了Macor的实现问题.初步的实验结果表明,通过Macor模型,一个复杂的映射… …   相似文献
钱钢  董逸生 《软件学报》2007,18(4):1026-1038
4390.
直流充电桩作为电动汽车有效的供电设备,其故障频发对电动汽车充电安全带来隐患.对充电桩的故障进行准确预测将有效地确保电动汽车充电过程的安全.本文提出了一种改进门控循环单元(gate recurrent unit, GRU)直流充电桩的故障预测模型.首先,分析充电过程中直流充电桩的常… …   相似文献
4391.
考虑到目前图像加密算法缺少了对加密后图像的视觉安全的保护,将新余弦混沌映射和贝叶斯压缩感知进行结合提出一种视觉有意义的图像加密算法是非常有价值的.首先,基于余弦函数提出了一个新的一维混沌映射用于构建受控测量矩阵,除此之外,所提出的新余弦混沌映射能够更好地扰乱图像的强相关性.其次,… …   相似文献
4392.
针对约束多目标优化问题,提出修正免疫克隆约束多目标优化算法.该算法通过引进一个约束处理策略,用一个修正算法对个体的目标函数值进行修正,并对修正后的目标函数值采用免疫克隆算法进行优化,用一个精英种群对可行非支配解进行存储.该算法在优化过程中,既保留了非支配可行解,也充分利用了约束偏… …   相似文献
4393.
  
在移动社会网络中挖掘出有影响力的top-k节点,对于移动运营商作出新产品或服务战略营销决策至关重要。针对移动社会网络的特点,提出一种充分考虑移动社会网络特点的信息传播模型以及基于该模型的top-k节点挖掘算法。实验证明,该方法能准确高效地定位移动社会网络中的活跃节点,这对于移动运… …   相似文献
4394.
  总被引:3,自引:0,他引:3
杨骎  陈俊亮  孟祥武 《软件学报》2009,20(4):965-974
4395.
下载全文  总被引:7,自引:1,他引:7
通过有机结合零树编码、位平面编码和算术编码,提出了一种基于零树和位平面的小波图像压缩算法ZBP(Zerotree and bit plane).ZBP不仅充分利用了零树符号之间的相关性,而且从位数据的层面上挖掘出了小波系数值之间的相关性,从而提高了算术编码的性能.实验结果表明,Z… …   相似文献
牛建伟  王刃  李波 《软件学报》2002,13(3):460-466
4396.
下载全文  总被引:3,自引:0,他引:3
服务发现是网络自配置的重要内容.局域网服务发现方案已日臻完善并且应用到实际系统之中.对于广域网,由于客户和服务的分布性、动态性及数目众多的特点,必须解决包括可伸缩性在内的诸多问题.良好的可伸缩性是指在客户和服务的数目不断增长的情况下,服务发现系统仍然能够保持正确的功能和稳定的性能… …   相似文献
周晓  陈鸣 《软件学报》2004,15(10):1565-1573
4397.
输送带纵向撕裂检测是煤矿安全生产的重要问题之一.针对矿用输送带纵向撕裂检测存在因数据量不足、损伤形态多样化、极致宽高比而导致的检测精度不足、存在误检与漏检等问题,本文提出一种改进YOLOv4的输送带纵向撕裂检测算法.首先,通过数据增强的方式扩充现有数据,构建输送带纵向撕裂数据集.… …   相似文献
4398.
编码机会路由是有损无线Mesh网络中提供高吞吐量和高可靠性传输的理想方案.该路由机制建立在无线广播的多用户分集优势和随机网络编码的纠删特性之上,为广播MAC的设计引入了新的机会和挑战.基于最优停止理论,研究面向编码机会路由的机会广播信道接入问题,提出一种在接入延迟和信道交付能力之… …   相似文献
蔡顺  张三峰  董永强  吴国新 《软件学报》2012,23(9):2401-2415
4399.
下载全文  总被引:2,自引:0,他引:2
个性化服务技术为数字图书馆的研究带来一些新的挑战.如何描述用户的偏好以及如何使数字图书馆支持偏好查询是有待研究的一个问题.人们已经提出了基于偏序关系的用户偏好模型,并针对关系数据提出了一系列偏好构造方法.数字图书馆中的数据是半结构数据.半结构数据上用户偏好的描述比关系数据复杂得多… …   相似文献
杨艳  李建中  高宏 《软件学报》2005,16(12):2080-2088
4400.
提出了一个采用基于身份密码体制的安全域间路由协议——基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(identity-based aggregate path verification).密钥管理机制采用一个分布式层次密钥分发协议(distributed and hierarchical key issuing,简称DHKI),以解决基于身份密码系统固有的密钥托管问题.LAP的基本思想是,任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源AS.IDAPV采用基于身份的聚合签名体制,生成保证AS_PATH路径属性真实性的路由聚合证明.性能评估结果显示,基于2007年12月7日的RouteViews数据,id2r路由器仅额外消耗1.71Mbytes内存,是S-BGP的38%;更新报文长度明显短于S-BGP;当硬件实现密码算法时,收敛时间几乎接近于BGP.… …   相似文献
王娜  智英建  张建辉  程东年  汪斌强 《软件学报》2009,20(12):3223-3239
[首页] « 上一页 [215] [216] [217] [218] [219] 220 [221] [222] [223] [224] [225] 下一页 » 末  页»