•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4421-4440项 搜索用时 153 毫秒
[首页] « 上一页 [217] [218] [219] [220] [221] 222 [223] [224] [225] [226] [227] 下一页 » 末  页»
4421.
下载全文  总被引:5,自引:0,他引:5
对RFID信息获取的常用方法进行了分析,提出了基于LDAP的信息获取机制,并将其与EPCglobal提出的机制和ID@URL机制进行了分析与比较,指出了每种机制的优缺点和适用范围。  相似文献
4422.
下载全文  总被引:30,自引:0,他引:30
对等(peer-to-peer)网络的非集中结构、良好的自治性及容错性等特征,使其可能成为Internet上有效的信息共享模型.然而,内容定位问题仍然是大规模P2P网络中信息共享所面临的挑战.SemreX系统是一种P2P网络环境下的文献检索系统.针对SemreX系统,提出一种基于… …   相似文献
4423.
  总被引:1,自引:0,他引:1
基于内容的全文检索技术广泛用于全文数据库中,为解决办公自动化系统中大量文档的快速检索问题,将SQL Server全文索引技术运用于办公自动化系统开发中.首先介绍SQL Server全文检索流程,然后将其运用于办公自动化系统文档管理模块公文搜索的实现中,全文检索用户界面层采用ASP… …   相似文献
4424.
无结构P2P覆盖网络并非规则网络,也非纯粹的随机网络,结点在拓扑结构中体现出非对等性,在接收查询消息的数量上具有非均衡性.研究了结点连接度分布、数据流行程度与搜索成功率之间的关系,并针对数据的不同流行程度给出了结点连接度的最优分配模型.最后给出了一种实现最优结点度分配的主动复制策… …   相似文献
4425.
  总被引:1,自引:1,他引:0
在研读国内外众多移动系统可用性的研究文献之后,从可用性维度、影响因素、测量方法和工具方面对移动系统可用性研究进行了系统概述,以此为基础提出了一个移动系统可用性的综合研究框架。  相似文献
4426.
下载全文  总被引:8,自引:0,他引:8
交互式图像分割方法因其能够处理复杂的图像而得到了广泛的研究.文章提出了一种基于代理机模型的交互式图像分割方法.代理机是完成特定功能的模块,它通过控制界面和汇报界面实现与操作者的交互.该代理机以欲分割区域的特征作为其组成部分之一.该方法在医学图像分割问题中的应用取得了较好的结果.… …   相似文献
刘宁宁  田捷 《软件学报》1999,10(3):235-240
4427.
P2P(peer to peer)网络中,节点的自私行为极大地降低了系统的可用性.基于债务关系的文件交换网络,构建了一种促进合作的激励机制.同时,该机制保证了文件交换的公平性.激励机制的关键在于DHT(distributed hash table)网络邻居有限的固有特征,因而节点… …   相似文献
于坤  吴国新  许立波  陈刚 《软件学报》2007,18(7):1778-1785
4428.
随着软件开发技术的不断更新,工作流系统越来越多地应用到企业业务流程当中。Spring技术的成熟,使得如何高效地把JBPM框架整合进Spring框架成为了整个系统搭建的关键。在分析现有部署模型的基础上。结合流程构件开发中遇到的流程文件部署问题,提出了一种利用服务器启动参数控制部署信… …   相似文献
4429.
下载全文  总被引:4,自引:0,他引:4
由于简洁、直观的表达能力,Statecharts被用于许多反应系统的行为建模.Statecharts可表示不同抽象层次的系统行为,因而可用来表示逐步求精建模中各步的结果.但对于求精过程中下层是否保持了上层的语义、所建模型是否满足某些性质的问题,却难以在其自身的框架下进行讨论.在这… …   相似文献
朱雪阳  唐稚松 《软件学报》2006,17(4):670-681
4430.
  总被引:1,自引:1,他引:0
为了达到更为经济的扩展集群的目的,本文从使用云计算扩展集群的角度出发,提出了一种集群扩展的基本构架;描述了两种策略,本地优先策略、云环境优先策略,并根据云计算的特点,提出了一种基于计算强度的新型调度策略。此外,设计了调度器系统,并在不同环境下对每种策略进行了分析比较,得出基于计算… …   相似文献
4431.
  总被引:1,自引:1,他引:1
提出一种基于椭圆曲线的离线电子支付方案, 对S.Brands提出的利用Smart卡的电子支付系统进行了改进,提出了一种可撤销用户匿名性的支付系统。它能有效地保护用户的隐私,又能在银行的协助下,一个可信第三方(委托人)可撤销用户的匿名性,因此可有效地防止钱的伪造、贪污、洗黑钱和敲诈… …   相似文献
4432.
  总被引:9,自引:0,他引:9
本文首先给出了一种自然语言计算模型,该模型把自然语言交流过程划分为三个层次:语言形式,表层语义和深层语义,从而将自然语言理解抽象为一个复合函数UP(s,k),依据这个模型,我们设计了一个汉语理解系统,这个系统具有良好的扩展性和可移植性,该系统采用汉语语义结构文法来分析汉语句子,把… …   相似文献
周经野 《软件学报》1993,4(6):41-46
4433.
目前国内主流电子测血压技术多采用下气测量,和上气测量技术相比,测量时间长且加压的最大值高,使被测者不适感增强。因此研究上气测血压原理,详细介绍其算法实现,深入分析其PWM加压、butterworth滤波等关键技术。最后研究证明,通过该技术实现的血压测量系统测量时间短,功耗低,被测… …   相似文献
4434.
下载全文  总被引:1,自引:0,他引:1
通过基于主动决策引擎日志的数据挖掘来找到分析规则的CUBE使用模式,从而为多维数据实视图选择算法提供重要依据;在此基础上设计了3A概率模型,并给出考虑CUBE受访概率分布的视图选择贪婪算法PGreedy(probability greedy),以及结合视图挽留原则的视图动态调整算… …   相似文献
4435.
下载全文  总被引:1,自引:0,他引:1
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流… …   相似文献
吴迪  冯登国  连一峰  陈恺 《软件学报》2012,23(7):1880-1898
4436.
下载全文  总被引:7,自引:0,他引:7
针对容错实时系统中容错优先级两种分配策略存在的不足,通过对容错实时任务进行基于最坏响应时间的可调度性分析,提出了允许容错优先级降低的分配策略以提高系统的容错能力.经过深入的分析和实验证明,这种容错优先级的分配策略能够在以前两种分配策略无法提高系统容错能力的情况下,有效地提高系统的… …   相似文献
李俊  阳富民  卢炎生 《软件学报》2005,16(8):1513-1522
4437.
本文针对构件库互操作问题提出了基于软件适配器的构件库互操作模型,并应用此模型设计和实现了相应的构件库管理系统。文章介绍了构件库管理系统的组成及功能,重点阐述了互操作模型的设计思想,并通过实例对模型如何支持互操作的实现方法进行了说明。  相似文献
4438.
  总被引:1,自引:0,他引:1
首先介绍了半马尔可夫决策过程、分层与抽象等分层强化学习的理论基础;其次,较全面地比较HAM、options、MAXQ和HEXQ四种典型的学习方法,从典型学习方法的拓展、学习分层、部分感知马尔可夫决策过程、并发和多agent合作等方面讨论分层强化学习的研究现状;最后指出分层强化学习… …   相似文献
4439.
  
提出了一种在分块DCT低频区域上,以相邻DCT系数的平均值为基准,根据水印图像信息的二值性选择不同的偏移量来嵌入水印的算法。在水印提取时不需要原图像,是一种盲水印算法。并通过Arnold置乱来保证水印的安全性。实验结果表明,水印不可见性好,而且对于常见的噪声、裁剪、JPEG压缩具… …   相似文献
4440.
与真实感绘制技术关注于传统的3D图形学不同,非真实感绘制技术更加强调艺术表现力、主观意识与情绪的传递以及强化重要信息、忽略非关键信息等方面.提出了一种自动的、基于流体模拟的方法来生成具有凡高后期风格的油画图像.提出以流体线条参考图颜色梯度的法线方向作为画笔方向,对原图进行多层绘制… …   相似文献
赵杨  徐丹 《软件学报》2006,17(7):1571-1579
[首页] « 上一页 [217] [218] [219] [220] [221] 222 [223] [224] [225] [226] [227] 下一页 » 末  页»