•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7261-7280项 搜索用时 99 毫秒
[首页] « 上一页 [359] [360] [361] [362] [363] 364 [365] [366] [367] [368] [369] 下一页 » 末  页»
7261.
下载全文  总被引:4,自引:0,他引:4
数据收集是无线传感器网络的一个基本功能.然而,现有的数据收集模式大都是基于静止基站的网络结构,导致基站周围的节点由于担负着网络内的所有负载而快速死亡,成为网络性能的瓶颈.研究如何利用移动基站收集数据来达到负载平衡.提出了一个利用移动基站协助数据收集的模式(movement-ass… …   相似文献
石高涛  廖明宏 《软件学报》2007,18(9):2235-2244
7262.
下载全文  总被引:2,自引:1,他引:1
针对现有背景抑制算法未能有效抑制背景而导致目标检测率低的问题,提出了一种基于人工免疫网络(aiNet)进行背景抑制、基于行列k均值聚类实现阈值分割的单帧红外弱小目标检测算法。首先采用aiNet结合Robinson警戒环技术,融入自组织特征映射(SOM)拓扑思想,设计一系列抗体进化… …   相似文献
7263.
  
为解决遥感图像边缘增强过程中辨识弱边缘和噪声的问题,提出一种改进的模糊各向异性边缘增强方法。根据非下采样轮廓波变换系数分布特征,获得像素几何结构信息;并基于各像素在不同子带的系数分布特征和噪声方差,分析其均值和最大值的模糊隶属度;利用模糊推理计算扩散系数,更好地控制各向异性扩散过… …   相似文献
7264.
下载全文  总被引:5,自引:0,他引:5
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术,提出在等级加密下的密钥管理体制,同时对其安全性与效率进行分析.与现有的体制相比,这种体制采用树状模型,其各等级用户之间的密钥通过关系参数连接起来,使得该体制不但适合于一般的等级体制,同时也适合于密钥频繁改变、用… …   相似文献
蒙杨  卿斯汉  刘克龙 《软件学报》2001,12(8):1147-1153
7265.
下载全文  总被引:1,自引:0,他引:1
本文首先简介了基于agent的软件工程技术,然后利用这一技术,设计了一个用于知识库维护的软件agent互操作系统SAIS(softwareagentinteroperationsystem).SAIS系统是由多问题求解器构成,每个问题求解器是一个软件agent.本文给出了SAIS… …   相似文献
沈宁川  龙翔  聊鸿斌 《软件学报》1997,8(11):852-856
7266.
  
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。… …   相似文献
7267.
下载全文  总被引:2,自引:0,他引:2
面向以太网的物理帧时槽交换(Ethernet-oriented physical frame timeslot switching,简称EPFTS)技术以用户域内使用最为广泛的以太网MAC(media access control)帧为运载对象、以定长物理层帧EPF(Ethern… …   相似文献
李季  曾华燊  郭子荣 《软件学报》2007,18(10):2605-2612
7268.
  
传统并行软件系统的设计和实现存在着开发效率低、质量难以保证和可移植性差等问题。针对这些问题,采用开发标准并行库的方法加以解决。借鉴高性能嵌入式计算软件计划(high performance embedded computing software initiative,HPEC_S… …   相似文献
7269.
  
从社会网络理论的视角出发,给出了基于项目开发团队网络结构的隐性需求知识转移的分析方法,并通过实例分析验证了该方法的有效性,进而为改善团队网络结构,改进隐性需求知识转移的途径提供了有针对性的策略和建议。  相似文献
7270.
下载全文  总被引:2,自引:0,他引:2
针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步将空… …   相似文献
张妍  陈驰  冯登国 《软件学报》2011,22(8):1872-1883
7271.
下载全文  总被引:16,自引:2,他引:16
有许多文章提出了根据DTD将XML映射成关系的方法,但都没有考虑XML的语义,而语义信息对数据存储模式设计、查询优化、更新异常检查等来说是十分重要的,如果在DTD上指定了XML的函数依赖,在映射到关系数据库中就需要将其考虑进去.基于Hybrid Inlining方法并考虑XML函… …   相似文献
7272.
  
针对标准粒子群算法寻优精度不高、易出现早熟收敛等缺陷,提出一种自适应混沌移民变异粒子群算法IPSO。该算法通过引入基因距离来反映粒子间合作与竞争的隐性知识,使粒子种群的多样性得到量化,采取自适应混沌移民变异策略对陷入聚集区域的粒子进行处理,使之获得继续搜索的能力,从而防止算法过早… …   相似文献
7273.
多Hoist调度在许多制造过程的设计与控制中是一个关键问题.当Hoist数与工作台数很大时,求解调度问题非常困难.建立了多Hoist调度问题的数学模型,并利用模拟退火算法提出了一种启发式求解方法.随机模拟的大量算例表明,该启发式方法十分有效,通过少量的计算可得到调度问题的一个满意… …   相似文献
7274.
本文改进了布尔函数的代数因子分解算法ALG_DIV和QF,采用“分治”方式降低了分解过程的计算时间复杂性,提高了多级逻辑函数分解的效率,能获得近似优化的多级逻辑分解结果.  相似文献
7275.
  总被引:1,自引:1,他引:0
传统的入侵检测系统无法识别未知的攻击,提出在入侵检测系统中引入蜜罐技术来弥补其不足,并设计和实现了一个基于人工神经网络的入侵检测系统HoneypotIDS。该系统应用感知器学习方法构建FDM检测模型和SDM检测模型两阶段检测模型来对入侵行为进行检测。其中,FDM检测模型用于划分正… …   相似文献
7276.
下载全文  总被引:6,自引:0,他引:6
针对基于Petri网离散事件系统关于标识向量和Parikh向量的不等式约束反馈控制器设计问题,提出一种新的控制器设计方法.该方法首先利用Petri网的状态方程把关于标识向量和Parikh向量的不等式约束转变成关于Parikh向量的不等式约束,然后基于Petri网库所是关于Pari… …   相似文献
王寿光  颜钢锋 《软件学报》2005,16(3):419-426
7277.
本文证明在PLN网络中适当给定广义A-学习律,可使网络满足如下条件:(1)所有训练样本都是稳定状态;(2)每个稳定状态具有最大的吸引域;(3)具有很快的收敛速度.由此可见,将这种PLN网络作为联想记忆器是很理想的.  相似文献
张铃  张钹 《软件学报》1994,5(8):9-13
7278.
下载全文  总被引:2,自引:0,他引:2
提出一种新的信度网结构在线学习算法.其核心思想是,利用新样本对信度网结构和参数不断进行增量式修改,以逐步逼近真实模型.本算法分为两个步骤:首先分别利用参数增量修改律和添加边、删除边、边反向3种结构增量修改律,并结合新采集的样本,对当前信度网模型进行增量式修改;然后利用结果选择判定… …   相似文献
刘启元  张聪  沈一栋  汪成亮 《软件学报》2002,13(12):2297-2304
7279.
编者按众所周知,一个优秀的软件产品也同硬件产品一样,在整个研制过程中都需要严格的质量控制和质量检验,软件测试则是保证软件质量的极重要的一个环节。软件的测试决非如一些人简单理解的按功能菜单走上一遍,从测试内容和实施步骤来说,它应该包括需求分析的核查、总体设计的评审、程序代码的测试和… …   相似文献
7280.
下载全文  总被引:2,自引:0,他引:2
指出有关Agent社会规范研究中存在的问题,通过借鉴Coleman的社会学理论,提出一种基于权 利分配的Agent社会规范的概念.通过放宽平均权利分配的假设,给出了多Agent系统中社会规 范的形式定义,将规范的设计归结为约束满足问题.讨论了社会规范的合理性,并给出规范建 立和废… …   相似文献
马光伟  石纯一 《软件学报》2000,11(11):1492-1498
[首页] « 上一页 [359] [360] [361] [362] [363] 364 [365] [366] [367] [368] [369] 下一页 » 末  页»