•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7181-7200项 搜索用时 105 毫秒
[首页] « 上一页 [355] [356] [357] [358] [359] 360 [361] [362] [363] [364] [365] 下一页 » 末  页»
7181.
  
识别网络内部的故障链路对提升网络性能具有重要参考价值。研究了树型拓扑下基于端到端测量的故障链路诊断问题,提出一种最大伪似然估计方法估计链路先验故障概率,把树型拓扑划分为一系列具有两个叶节点的子树,并使用期望最大化(EM)算法最大化每个子树的似然函数,求出链路先验概率。仿真实验表明… …   相似文献
7182.
  
针对计算机视觉理解单目图像立体结构的问题,进行了单目图像深度估计算法的研究。提出了一种基于监督学习方法的室外单目图像深度估计算法,其采用语义标注信息指导深度估计过程,融合绝对深度特征、相对深度特征以及位置特征作为深度特征向量,采用LLOM学习深度特征向量与深度值之间的关系。实验结… …   相似文献
7183.
  
为提高Map-Reduce模型资源调度问题的求解效能,分别考虑Map和Reduce阶段的调度过程,建立带服务质量(QoS)约束的多目标资源调度模型,并提出用于模型求解的混沌多目标粒子群算法。算法采用信息熵理论来维护非支配解集,以保持解的多样性和分布均匀性;在利用Sigma方法实现… …   相似文献
7184.
下载全文  总被引:1,自引:0,他引:1
基于虚拟机的资源重配置操作具有耗时长并伴随性能衰减的特点。已有的 Cost-Oblivious 和 Cost-Aware方法在面对Internet突变负载时存在因经常执行资源重配置操作而导致频繁QoS违约的不足。提出了一种收益敏感(benefit-aware)的资源按需提供方法。… …   相似文献
吴恒  张文博  张建华  魏峻  黄涛 《软件学报》2013,24(8):1963-1980
7185.
云模型发生器多是基于伪随机数的发生器.在充分研究了随机数发生器、云模型的国内外发展现状的基础上,设计了一种产生高质量随机数的硬件实现方案,并使用软件的方法将均匀分布的真随机序列逐步转换成正态分布真随机数一维云模型,全面论述了一种基于真随机数的云模型发生器的实现方法,国内尚属首次,… …   相似文献
7186.
下载全文  总被引:1,自引:0,他引:1
针对PMAC(ProgrammableMulti-Axis Controller)在数控系统中能够实现实时数据采集的应用优势,本文开发了基于PMAC通信的机器人镀膜系统应用程序。它是一套基于PMAC多轴运动控制器开发的高精度、多功能、自动化的系统。在讨论关于PMAC与Window… …   相似文献
7187.
下载全文  总被引:4,自引:0,他引:4
对现有超媒体系统中常用的几种导游机制进行了介绍和分析.借鉴PFNET(pathfinder网)这种网状模型,根据超媒体系统中的节点、链和用户使用习惯,提出了两类导游图,以期对用户浏览信息起到真正的导游作用,解决超媒体系统中的迷路问题.  相似文献
黄波  何志均 《软件学报》1998,9(12):899-903
7188.
  
多目标问题在现实中有广泛应用,如何获得更多非劣解具有重要意义。通过利用混沌运动的遍历性、随机性、规律性等特点,设计了一种求解多目标0-1规划问题的混沌优化算法,并在计算机上予以实现。该混沌优化算法计算时间复杂度较小,在计算效率上有一定优势。计算结果表明,与已有算法相比,该算法能求… …   相似文献
7189.
在数据发布过程中,为了防止隐私泄露,需要对数据的准标识符属性进行匿名化,以降低链接攻击风险,实现对数据所有者敏感属性的匿名保护.现有数据匿名方法都建立在数据无缺失的假设基础上,在数据存在缺失的情况下会直接丢弃相关的记录,造成了匿名化前后数据特性不一致.针对缺失数据匿名方法进行研究,基于k-匿名模型提出面向缺失数据的数据匿名方法KAIM(k-anonymity for incomplete mircrodata),在保留包含缺失记录的前提下,使在同一属性上缺失的记录尽量被分配到同一分组参与泛化.该方法将分组泛化前后的信息熵变化作为距离,基于改进的k-member 算法对数据进行聚类分组,最后通过基于泛化层次的局部泛化算法对组内数据进行泛化.实际数据集的大量实验结果表明,KAIM 造成信息缺损仅为现有算法的43.8%,可以最大程度地保障匿名化前后数据特性不变.… …   相似文献
龚奇源  杨明  罗军舟 《软件学报》2013,24(12):2883-2896
7190.
为了提高农业气象信息服务的服务质量和信息覆盖面,以及对信息的采编和发布实行统一管理,通过构建一套农业气象信息系统来实现这一目的,该系统基于webservice的服务架构,并应用轻量级JEE框架组合-SJH来实现各个层面的业务需求和应用整合。在实际应用过程中,SJH框架组合能够方便… …   相似文献
7191.
下载全文  总被引:5,自引:0,他引:5
本文主要介绍了用FoxBASE+实现C语言试题库的建立与管理软件(简称CTS系统)的实现与使用方法。此系统人机界面新颖、活泼,选题算法合理,操作方便,能快速生成优质试卷且具有很好的可移植性。  相似文献
7192.
为了支持在事实不完全或不充分环境中的有效推理,作者提出了一种归纳机器学习方法,并设计了一个规则向量投影算法,使用木文介绍的算法可对原始知识实行归纳,生成含一系列全新分类概念和推理路经的网络知识库,基于该知识库的机器推理系统,在作出诊断决策时所需事实量可大为减少,因此在信息量不足的… …   相似文献
李绍成 《软件学报》1996,7(6):364-370
7193.
研究了现有的基于链接结构的PageRank算法。结合网页链接分析和网页内容相关性分析提出了一种改进的PageRank算法,从分析网页内容相关性的角度解决相关性需求,从网页链接分析的角度解决权威性需求,并且实验证明,改进的PageRank算法优于传统的PageRank算法的排序结果… …   相似文献
7194.
针对企业管理模式集中化,开放化的趋势以及工资管理系统中工资计算和费用分配业务规则灵活多变的特点,从应用模式和应用程序两个方面分析和设计了一种基于B/S的开放式工资管理系统,并给出了关键实现技术。  相似文献
7195.
下载全文  总被引:6,自引:0,他引:6
针对移动Agent数据保护这一特定的安全问题,提出了关联密钥链加密IKCE(interrelated keys chains encryption)机制,并对该机制进行了安全性分析和性能分析.IKCE机制的核心思想是在移动Agent数据加密的密钥之间建立一种关联关系,从而达到Ag… …   相似文献
谭湘  顾毓清  包崇明 《软件学报》2005,16(3):477-484
7196.
富通信套件(RCS)是GSMA制定的具有互操作性的IMS通信服务标准,状态发布与订阅授权是RCS业务的重要组成部分,根据RCS业务中状态发布以及订阅授权的要求,参考IETF、OMA、GSMA标准,提出了RCS的隐私策略的解决方案,包括隐私策略的框架图以及SIP信令流程。并在该解决… …   相似文献
7197.
  总被引:2,自引:1,他引:1
关联规则挖掘是数据挖掘领域中重要的研究内容,频繁项集挖掘又是关联规则挖掘中的关键问题之一。针对已有的频繁项集挖掘算法存在的问题,通过对Apriori算法的分析,提出了Inter-Apriori频繁项集挖掘算法。该算法使用交集策略减少扫描数据库的次数,从而使算法达到较高的效率。实验… …   相似文献
7198.
  
针对传统算法在处理传感器网络的大规模信号时,运算复杂度显著增大,性能急剧下降的问题,提出了启发式同步自适应迭代阈值重构算法。采用启发式差错控制函数选择代价最少的方向逐行同步收缩逼近最优解,并结合由自适应递减幂指数参数所确定的非线性阈值函数,进一步判断修正重构信号。仿真结果表明,启… …   相似文献
蔡霞  马社祥  孟鑫 《计算机应用研究》2012,29(11):4232-4234
7199.
  
数据库物理自调优是自管理自调优数据库中一项重要的内容,为厘清这一领域的重要研究工作,需要对关系数据库物理自调优的背景、问题界定、经典技术和研究的新问题等方面进行综述。总结了数据库物理自调优的经典技术,并从优化程度、可扩展性、可用性可管理性及测试基准四个角度重点阐述了现今数据库物理… …   相似文献
曹巍 《计算机应用研究》2012,29(5):1606-1612
7200.
下载全文  总被引:1,自引:0,他引:1
随着物联网技术的不断发展,传感器网络得到了广泛的应用并成为信息技术领域重要的基础设施。尤其是传感网络提供的实时感知信息,为许多智能应用提供了充分的信息支持和必要的决策依据。然而,由于智能应用的实时感知信息需求通常无法转化为简单的查询请求与传感器底层查询接口准确匹配,因此,基于物联… …   相似文献
徐杨  王晓峰  何清漪 《软件学报》2014,25(10):2325-2345
[首页] « 上一页 [355] [356] [357] [358] [359] 360 [361] [362] [363] [364] [365] 下一页 » 末  页»