•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第281-300项 搜索用时 92 毫秒
[首页] « 上一页 [10] [11] [12] [13] [14] 15 [16] [17] [18] [19] [20] 下一页 » 末  页»
281.
下载全文  总被引:7,自引:1,他引:7
在很多机器学习和数据挖掘任务中,仅仅利用边信息(side-information)并不能得到最好的半监督学习(semi-supervised learning)效果,因此,提出一种基于局部与全局保持的半监督维数约减(local and global preserving base… …   相似文献
韦佳  彭宏 《软件学报》2008,19(11):2833-2842
282.
下载全文  总被引:7,自引:0,他引:7
知识不仅是构成人类认知能力的重要基石,也是智能科学研究的基础问题之一.随着智能科学技术研究的发展,知识的不确定性研究受到人们的普遍关注.知识的不确定性来源于知识本身的不确定性以及受外界(客观世界)影响而导致的不确定性.从粒计算模型的角度分析了模糊集理论模型、粗糙集理论模型、商空间… …   相似文献
283.
  总被引:3,自引:2,他引:3
从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研究,对可搜索加密相关工作进行了综述.最后,总结和展望了待… …   相似文献
284.
提出了一种基于过滤器的无线传感器网络多维K-NN查询优化算法PREDICTOR.过滤器是设置在节点端的取值分布区间,用来屏蔽节点发送属于区间内的数据,从而节省节点能耗.在服务器端保存有各节点的历史样本数据,根据K-NN查询请求和样本数据的分布范围为节点定义过滤器.提出了3种优化策略:(1) 过滤器覆盖区间大小分配策略的动态调整方法,使得进入最终查询结果可能性小的节点拥有较大的覆盖区间;(2) 节点间过滤器共享方法,使得历史样本数据相近的节点使用相同的过滤器;(3) 过滤器压缩传输方法,减少为不同K-NN查询更新过滤器的代价.通过实验评价,验证了PREDICTOR算法的能量有效性,与朴素算法相比,极大地降低了数据传输量.… …   相似文献
赵志滨  于戈  李斌阳  姚兰  杨晓春 《软件学报》2007,18(5):1186-1197
285.
下载全文  总被引:1,自引:4,他引:1
测试用例优先排序(test case prioritization,简称TCP)问题是回归测试研究中的一个热点.通过设定特定排序准则,对测试用例进行排序以优化其执行次序,旨在最大化排序目标,例如最大化测试用例集的早期缺陷检测速率.TCP问题尤其适用于因测试预算不足以致不能执行完所… …   相似文献
陈翔  陈继红  鞠小林  顾庆 《软件学报》2013,24(8):1695-1712
286.
下载全文  总被引:16,自引:0,他引:16
P2P系统在Internet上的成功使研究者关注于分布式更强、参与性更广、更具有对等自治特征的移动网络环境.智能终端的普及和移动应用环境的逐渐成熟使得移动对等网络拥有广阔的发展前景.但当前对移动对等网络的研究还缺乏统一而明确的定义,还存在很多未能很好地解决的问题.首先,概述了移动… …   相似文献
287.
内存网格(RAM(random access memory) grid)是一种面向广域网上内存资源共享的新型网格系统.它的主要目标是在物理内存不足的情况下,提高内存密集型应用或IO密集型应用的系统性能.内存网格的应用效果取决于网络通信开销.在减少或隐藏网络通信开销的情况下,其性能… …   相似文献
褚瑞  卢锡城  肖侬 《软件学报》2006,17(11):2234-2244
288.
下载全文  总被引:55,自引:1,他引:55
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrus… …   相似文献
289.
  总被引:3,自引:0,他引:3
0-1背包问题是经典的NP-HARD组合优化问题之一,由于其难解性,该问题在信息密码学和数论研究中具有极其重要的应用。首先对01背包问题及其解法进行了分析,然后提出01背包问题的两种扩展形式,并给出了基于动态规划和贪心算法的两种有效算法来解决这两类问题。实验结果验证了所提出方… …   相似文献
290.
下载全文  总被引:2,自引:0,他引:2
网络计算中间件是随着互联网的发展而于20世纪90年代兴起的一类基础软件,网络计算中间件为各种网络应用系统的开发、部署、运行和管理提供了有力支持.随着信息网络技术和软件服务工程的快速发展,网络计算中间件又被赋予了新的内涵,首先从网络计算环境出发,就基础中间件、应用集成中间件和领域应… …   相似文献
吴泉源 《软件学报》2013,24(1):67-76
291.
利用Householder变换,并结合WY表示形式,该文首先提出一种修正的Householder QR分解(M-H-QRD)算法,与排序QRD(S-QRD)检测算法相比:M-H-QRD检测算法在空间相关信道环境下具有稳健的数值特性;然后以此为基础,提出了一种基于M-H-QRD的V… …   相似文献
292.
下载全文  总被引:6,自引:0,他引:6
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐… …   相似文献
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(5):991-1006
293.
  
针对政府机构和企事业单位对数据资源整合的需求,提出一个数据转换系统SuperETL,主要介绍其设计目标、体系结构,并给出了系统中任务的XML定义标准。测试结果表明,SuperETL能够高效、智能地完成数据抽取(Extract)、清洗(Cleaning)、转换(Transforma… …   相似文献
294.
下载全文  总被引:1,自引:0,他引:1
混沌调频信号类似随机信号,具有较强的抗干扰性能(ECCM)。为了提高成像雷达的抗干扰性能,该文把混沌调频信号用于成像雷达系统,使用n-Way Bernoulli映射产生混沌序列,用该混沌序列进行频率调制得到的信号具有良好的自相关特性,不但可以获得高分辨率雷达图像,还使雷达波形难于… …   相似文献
295.
下载全文  总被引:1,自引:0,他引:1
从基于构件的系统在面临各种不同的恶意攻击、系统故障和意外事故时,根据预先定义好的生存性规范为用户提供不同等级的系统服务出发,研究了构件系统恢复中的一些关键问题.其主要贡献是:(1) 提出了基于构件家族和构件安装顺序的服务核表示方法,该方法能够准确表达系统在不同条件下为用户提供能够… …   相似文献
卢暾 《软件学报》2007,18(12):3031-3047
296.
下载全文  总被引:14,自引:1,他引:14
P2P(peer-to-peer)技术是未来重构分布式体系结构的关键技术,拥有广阔的应用前景.P2P系统的大多数问题都可归结为数据放置和检索问题,因此,P2P数据管理成为数据库领域活跃的研究课题.当前,P2P数据管理主要有信息检索、数据库查询和连续查询3个子领域,取得了许多研究成… …   相似文献
余敏  李战怀  张龙波 《软件学报》2006,17(8):1717-1730
297.
下载全文  总被引:1,自引:0,他引:1
提出一种资源敏感的性能诊断方法.对于Web应用事务,该方法利用资源服务时间对于不同负载特征相对稳定的特点建立性能特征链,并依据运行时资源服务时间异常实现性能异常的有效检测、定位和诊断.实验结果表明,该方法可适应系统负载特征变化,诊断各种资源使用相关的性能异常.  相似文献
王伟  张文博  魏峻  钟华  黄涛 《软件学报》2010,21(2):194-208
298.
目的几何活动轮廓模型的标志性模型C-V模型及其改进LBF模型受到关注,然而这两个模型对初始轮廓曲线较强的依赖性使得模型在实际图像目标分割中表现出不稳定性或具有较高的时间复杂性。本文在对C-V模型及LBF模型的原理及对初始轮廓曲线的依赖特性进行分析的基础上,提出一种基于双重轮廓演化… …   相似文献
299.
下载全文  总被引:3,自引:2,他引:3
目的 提出了一个基于流形学习的动作识别框架,用来识别深度图像序列中的人体行为。方法 从Kinect设备获得的深度信息中评估出人体的关节点信息,并用相对关节点位置差作为人体特征表达。在训练阶段,利用LE(Lalpacian eigenmaps)流形学习对高维空间下的训练集进行降维,得到低维隐空间下的运动模型。在识别阶段,用最近邻差值方法将测试序列映射到低维流形空间中去,然后进行匹配计算。在匹配过程中,通过使用改进的Hausdorff距离对低维空间下测试序列和训练运动集的吻合度和相似度进行度量。结果 用Kinect设备捕获的数据进行了实验,取得了良好的效果;同时也在MSR Action3D数据库上进行了测试,结果表明在训练样本较多情况下,本文方法识别效果优于以往方法。结论 实验结果表明本文方法适用于基于深度图像序列的人体动作识别。… …   相似文献
300.
下载全文  总被引:8,自引:2,他引:8
传统的以数据为中心的存储方法有一个非常严重的缺点:网络中存在着明显的热点区域,主要出现在sink和home节点周围.位于热点区域附近的节点所消耗的能量远大于网络内的其他节点,从而严重缩短了传感器网络的寿命.对于出现在sink周围的热点问题,采用在网络中分布多个sink节点的方式消… …   相似文献
李贵林  高宏 《软件学报》2007,18(5):1173-1185
[首页] « 上一页 [10] [11] [12] [13] [14] 15 [16] [17] [18] [19] [20] 下一页 » 末  页»