•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4641-4660项 搜索用时 153 毫秒
[首页] « 上一页 [228] [229] [230] [231] [232] 233 [234] [235] [236] [237] [238] 下一页 » 末  页»
4641.
  
依托新一代分布式计算平台JINI,利用其动态发布、发现和查找机制来获得诊断服务,并对这一编程模型体系进行了探讨,研究了如何利用JINI与CORBA的桥连接来集成原有的CORBA系统。  相似文献
4642.
使用反例压缩算法,从反例中剔除冗余信息,从而使反例易于理解,是目前的研究热点.然而,目前压缩率最高的BFL(brute force lifting)算法,其时间开销过大.为此,提出一种基于悖论分析和增量式SAT(boolean satisfiablilty problem)的快速… …   相似文献
沈胜宇  李思昆 《软件学报》2006,17(5):1034-1041
4643.
  总被引:3,自引:0,他引:3
传统相似性查询的维数约简方法导致时间序列的非线性和分形这些重要特征消失,基于小波变换的匹配方法是通过某一分辨级的距离标准来度量相似性.但是,在未知非平稳时间序列分形维数的情况下,序列相似性匹配的局部误差就会增大,曲线形状的相似性查询过程在一定程度上也因此受到影响.鉴于随机非平稳时… …   相似文献
赵慧  侯建荣  施伯乐 《软件学报》2004,15(5):633-640
4644.
下载全文  总被引:1,自引:0,他引:1
提出了一个指导自适应笔式用户界面开发的概念框架CFAPUI(a conceptual framework for developing adaptive pen-based user interface).该框架详细描述了自适应笔式用户界面的软件体系结构,阐述了自适应笔式用户界面… …   相似文献
4645.
下载全文  总被引:7,自引:0,他引:7
移动主体技术为网络管理提供了一种新方法,但同时也带来了一些不安全因素.全面分析了采用策略与移动主体技术进行网络管理所面临的各种安全问题和相应的解决方案,提出了面向网络管理的移动主体安全设施MASF(mobile Agent security facility).MASF无缝集成了… …   相似文献
杨博  杨鲲  刘大有 《软件学报》2003,14(10):1761-1767
4646.
字节码既是运行于虚拟机的解释指令,也是定义良好的中间表示,是当今网络软件和计算设备中广泛使用的重要技术.字节码验证可以提高相关软件的可信程度,同时为构造证明保持编译器提供中间表示支持,具有重要的实用价值和理论价值.虽然近年提出了一些用于字节码程序的逻辑系统,但由于字节码本身的特点… …   相似文献
董渊  王生原  张丽伟  朱允敏  杨萍 《软件学报》2010,21(12):3056-3067
4647.
下载全文  总被引:27,自引:0,他引:27
聚类通常被认为是一种无监督的数据分析方法,然而在实际问题中可以很容易地获得有限的样本先验信息,如样本的成对限制信息.大量研究表明,在聚类搜索过程中充分利用先验信息会显著提高聚类算法的性能.首先分析了在聚类过程中仅利用成对限制信息存在的不足,尝试探索数据集本身固有的先验信息--空间… …   相似文献
王玲  薄列峰  焦李成 《软件学报》2007,18(10):2412-2422
4648.
下载全文  总被引:1,自引:0,他引:1
在数据库应用系统开发中,INI文件常用于存储应用系统连接数据库服务器时所需的事务对象参数。为了保证数据库的安全,还必须对INI文件中的事务对象参数进行加密处理。针对上述问题,本文研究并给出了基于INI文件的PowerBuilder事务对象参数读取与加密实现方法。实际应用结果表明了… …   相似文献
4649.
信息技术与互联网的深入发展与普及,对人们的社会交往模式产生了深远的影响,其发展也带来一场计算技术的变革.信息科学技术的研究从以往重视具体技术问题,发展到更高层次上利用计算手段模拟及解析社会理论和研究社会相关问题,进行计算科学与社会科学的交叉研究.近年来,社会计算迅速兴起和发展,并… …   相似文献
毛文吉  王飞跃  罗铁坚 《软件学报》2014,25(12):2731-2732
4650.
下载全文  总被引:12,自引:1,他引:12
提出了在多线程体系结构中通过降低执行频率有效减小功耗的理论模型和方法.首先研究识别可降频运行的线程的计算模型和降频因子的计算,然后给出在编译过程中基于对应用程序行为的分析,结合线程划分的低功耗编译优化算法和实现策略.该模型和方法可用于具有执行频率可动态调整的多处理器类多线程体系结… …   相似文献
4651.
下载全文  总被引:2,自引:0,他引:2
并行程序的性能分析,特别是效率分析 往往需要程序在实际运行后,根据实验结果再对并行算法进行优化,或改变数据的分配策略, 甚至重新选择并行算法.结合通用并行计算模型BSP(bulk-synchronous parallel),提出一 种有效的并行程序效率评测模型,使得程序员在设计、… …   相似文献
陈昌生  孙永强  何积丰 《软件学报》2000,11(11):1485-1491
4652.
针对人脸检测准确率和实时性问题,提出了一种基于肤色特征的AdaBoost检测方法。通过将肤色特征应用到AdaBoost检测算法中,提高AdaBoost算法的检测率。实验结果表明,该算法能更好地实现多人脸检测,且减少计算量,保障了实时性的要求。  相似文献
4653.
给出基于量子逻辑的下推自动机(e-VPDA)的概念,提出广义的子集构造方法,进而证明了一般的e-VPDA与状态转移为分明函数且具有量子终态的e-VPDA的等价性.利用此等价性,给出了量子上下文无关语言的代数刻画与层次刻画,并籍此证明了量子上下文无关语言关于正则运算的封闭性.最后,… …   相似文献
韩召伟  李永明 《软件学报》2010,21(9):2107-2117
4654.
纹理图像具有微观不规则但宏观存在某种统计规律性的特点.在图像分割中,为了捕捉此特性来改善分割效果,提出了EHMM-HMT(enhanced hidden Markov model-hidden Markov tree)和MSWHMT(multi-states weighted h… …   相似文献
陈蓉伟  刘芳  郝红侠 《软件学报》2010,21(9):2206-2223
4655.
下载全文  总被引:25,自引:2,他引:25
深入了解Internet拓扑的结构性质有利于更好地设计和发展Internet.由于Internet规模巨大,以及获得完整的路由器级Internet拓扑方面的困难,目前无法研究整个路由器级Internet拓扑.因此,分别研究每个国家级或跨国因特网服务供应商(Internet ser… …   相似文献
4656.
针对并行可否认认证问题,在UC(universally composable)安全框架中,基于WI(witness indistinguishable)提出了一种新的研究思路和解决方法.根据可否认认证的安全目标,形式化地建立了UC安全的并行可否认认证模型.利用可验证平滑投影哈希函… …   相似文献
冯涛  马建峰 《软件学报》2007,18(11):2871-2881
4657.
下载全文  总被引:17,自引:3,他引:17
传统的软件过程模型大多是静态的、机械的、被动的,它们要求软件工程人员在描述软件过程时预期所有可能发生的情况,并且显式地定义这些问题的解决方案.当软件过程所处的环境发生变化时,软件过程无法自适应地对这些变更作出相应的调整.提出了一种基于Agent的自适应软件过程模型.在这种软件过程… …   相似文献
4658.
针对目前编译器采用手工测试方式存在出错率高、测试覆盖难以度量等问题,以TTCN-3 语言编译器为例,在对TTCN-3 核心语言进行等价类划分的基础上,手工编写黑盒测试用例作为输入,收集并求解被测TTCN-3 编译器源码中的每个条件,据此修改由参考编译器生成的对应语法树相关结点,扩… …   相似文献
4659.
下载全文  总被引:1,自引:1,他引:0
传统的基于知识库的词义消歧方法,以一定窗口大小下的词语作为背景,对歧义词词义进行推断.该窗口大小下的所有词语无论距离远近,都对歧义词的词义具有相同的影响,使词义消歧效果不佳.针对此问题,提出了一种基于词语距离的网络图词义消歧模型.该模型在传统的网络图词义消歧模型的基础上,充分考虑… …   相似文献
杨陟卓  黄河燕 《软件学报》2012,23(4):776-785
4660.
  总被引:7,自引:1,他引:7
在讨论簇组织问题域及其形式化描述的基础上,提出了一种动态簇组织算法,着重对算法的设计思想和工作过程,包括簇首选举与簇建立、簇重组与自愈机制,以及能量控制过程等,进行了分析和论述,并对参数设计进行了讨论。不基于节点时间同步的簇选举和自愈机制,是算法的重要特点。  相似文献
[首页] « 上一页 [228] [229] [230] [231] [232] 233 [234] [235] [236] [237] [238] 下一页 » 末  页»