•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9981-10000项 搜索用时 158 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] [498] [499] 500
9981.
  总被引:1,自引:0,他引:1
针对软件开发过程中许可证冲突的问题,对QualiPSo(quality platform for open source software)项目中提出的开源许可证检测管理过程进行研究分析,以此为支撑,改进现有的许可证检查控制工具OSLC(open source license c… …   相似文献
9982.
  总被引:1,自引:0,他引:1
针对传统自适应粒子滤波(APF)对于动态贝叶斯网络推理中高维的问题,提出动态贝叶斯网络一种自适应的局部抽样粒子滤波算法(LSAPF)。LSAPF算法将BK算法分团的思想引入到粒子抽样中,利用策略相关性和局部模型的弱交互性为指导对动态贝叶斯网络进行分割,以降低抽样规模和抽样的状态空… …   相似文献
9983.
  总被引:1,自引:0,他引:1
针对量子粒子群优化(QPSO)算法在优化过程中面临早熟问题,提出了在粒子的平均位置或全局最优位置上加入高斯扰动的QPSO算法,可以有效地阻止粒子的停滞,因此较容易地使粒子避免陷入局部最优。为了评估算法的性能,利用标准测试函数对标准PSO算法、QPSO算法以及基于高斯扰动的QPSO… …   相似文献
9984.
  总被引:1,自引:0,他引:1
针对现有的P2P信任模型中对节点行为改变的动态适应能力不足以及欠缺激励机制的特点,提出了一种引入激励机制的动态信任模型(DITrust)。该模型采用信任值动态衰减策略以提高其动态适应能力,同时通过推荐偏移量来计算推荐信誉值,增加了推荐信誉的可信度;最后引入虚拟信誉货币以鼓励节点提… …   相似文献
9985.
  总被引:1,自引:0,他引:1
教师科研文献信息的自动搜集是科研成果有效管理的重要手段,将网页信息的提取方法用于网络数据库中文献信息的自动搜集有广大的应用前景。提出基于DOM树和模板的文献信息提取方法,利用HTML标记间的嵌套关系将Web网页表示成一棵DOM树,将DOM树结构用于网页相似度的度量和自动分类,相似… …   相似文献
9986.
  总被引:1,自引:0,他引:1
Wang Tiles由4个纹理块构建而成,并为Tiles拼接做准备。因为Wang Tiles是事先制作的,所以它是一种实时纹理合成方法。然而,在Tiles内部和相邻Tiles拐角处存在着匹配问题,因此,提出了一种改进Wang Tile的新方法,该方法使用一个新的样图来替换边界匹配… …   相似文献
薛峰  成诚  江巨浪 《计算机应用》2010,30(8):2098-2100
9987.
  总被引:1,自引:0,他引:1
为了节省路由能耗,增加网络中节点生存时间,提出一种基于能量消耗的Ad Hoc网络动态源路由协议(ECDSR)。该协议以路由剩余能量、路由能耗预测、路由能量延时3个参数作为路径能量评价的参数。其中剩余能量参数反映了节点当前的剩余能量状态,能耗预测参数反映了节点能量的变化情况,能量延… …   相似文献
9988.
  总被引:1,自引:0,他引:1
基于自动机正则路径表达式查询技术是半结构化数据模式下XML查询研究领域颇有价值的方法。许多研究方法对含有“//”操作符和“*”通配符复杂正则路径重写都会产生大量中间路径。设计了处理XML正则路径查询高效方法——CSAS,利用对象交换模型(OEM)作为XML数据模型,有限自动机作为… …   相似文献
9989.
  总被引:1,自引:0,他引:1
为适应流程重组过程中灵活可变的业务流程模型,基于一个面向流程变化的业务流程模型PVSOM(process variety-oriented software model),针对其变化性进行了基于消息的可变性建模。通过定义消息格式,利用消息运算控制流程结构,依据消息传递内容的不同实… …   相似文献
9990.
  总被引:1,自引:0,他引:1
针对视频水印嵌入强度在平衡水印系统的鲁棒性和不可见性时存在的问题,提出了一种变长位平面分解的视频水印算法。该算法根据8位灰度水印图像在位平面分解后各位平面在重构水印图像时的权值不同,将不同的位平面嵌入在不同数量的DCT中低频系数中,并利用HVS和Watson视觉模型的亮度掩蔽特性… …   相似文献
9991.
  总被引:1,自引:0,他引:1
针对XML文档关键字搜索问题,从元素标签内容等价和元素结构相似性等价两个方面考虑无效的查询结果。介绍了有效最低公共祖先(FLCA)的概念,在此基础上提出紧致的有效最低公共祖先(CFLCA)的概念。根据定义的查询结果集,提出基于等价模式值索引的查询算法(BEPVA)。最后与CVLC… …   相似文献
郑弘晖  郭红 《计算机应用》2010,30(3):825-830
9992.
  总被引:1,自引:0,他引:1
基于熵的分布式拒绝服务攻击(DDoS)攻击的检测方法相比其他基于流量或特征的检测方法,具有计算简便、灵敏度高、误报率低、不增加额外网络流量、不增加额外硬件成本等特点。为了进一步提高了DDoS攻击检测的准确率,并降低误报率,提出一种改进的基于熵的DDoS攻击检测方法。该方法将DDo… …   相似文献
张洁  秦拯 《计算机应用》2010,30(7):1778-1781
9993.
  总被引:1,自引:0,他引:1
近年来,关于间断连通的延迟容忍移动无线传感器网络(DTMSN)有很多研究,其中最关键的问题之一是路由,因此针对DTMSN提出了不同的路由协议。对DTMSN路由协议进行分类,着重介绍几种当前具有代表性的路由协议,并对协议的能量效率、服务质量和扩展性等方面进行了分析和比较。最后对DT… …   相似文献
9994.
  总被引:1,自引:0,他引:1
滑动窗口操作在基于可重构系统的典型应用(如图像处理、模式识别和数字信号处理等)中广泛采用,但是当前生成的滑动窗口电路,存在着存储冗余、操作等待等问题,导致执行效率不高。从增大滑动窗口数据吞吐量出发,提出了分块存储的滑动窗口数据重用方法,通过并行存取窗口数据,来减少存储器访问时间,… …   相似文献
刘陶刚  赵荣彩  姚远  瞿进 《计算机应用》2010,30(5):1371-1375
9995.
  总被引:1,自引:1,他引:1
为了提高图像中秘密信息的嵌入量,提出并实现了一种基于最低有效位和像素值差异的图像信息隐藏方法。通过计算两个连续像素值的差异来判断图像的一致区域和边界区域,在一致区域使用最低有效位方法,而在边界区域使用像素值差异方法。实验结果表明,结合这两种方法后信息的嵌入量是单纯使用像素值差异方… …   相似文献
9996.
  总被引:1,自引:1,他引:1
通过OWL-s来对Web服务进行逻辑化描述,将语义Web与Web服务相结合成语义Web服务,使得可以基于Web服务的语义信息来查找和匹配所需的Web服务。在单个Web服务参数语义匹配度确定基础上,提出了一种新的确定整个Web服务的匹配策略,并完成了具体的实现。相比UDDI基于关键… …   相似文献
张慧明  唐慧佳 《计算机应用》2010,30(4):1083-1085
9997.
  总被引:1,自引:0,他引:1
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表… …   相似文献
孙晓妍  祝跃飞  黄茜  郭宁 《计算机应用》2010,30(7):1767-1770
9998.
  总被引:1,自引:0,他引:1
克隆选择算法(CSA)已经广泛应用于计算智能领域,而针对其理论方面的分析和研究工作相对较少。为了丰富克隆选择算法的理论基础,将含有多个体种群的克隆选择算法抽象为含单个体的B细胞算法(BCA),简化了克隆选择算法的数学模型。给出了在BCA中使用的一种变异算子——连续区域超体变异算子… …   相似文献
9999.
  总被引:1,自引:1,他引:1
将双门限能量检测作为本地感知算法,为在感知性能和系统开销之间取得合理折中,给出了三种将决策融合与数据融合相结合的综合融合方案。研究和比较了这三种新型融合方案的感知性能,分析了各自的优缺点及其适用范围,讨论了门限值系数、协作用户数、协作可信度、平均信噪比等参数的变化对感知性能的影响… …   相似文献
郭云玮  刘全  高俊 《计算机应用研究》2010,27(12):4723-4725
10000.
  总被引:1,自引:1,他引:1
针对传统物联网在隐私保护方面存在的缺陷,综合可信计算技术提出改进的物联网查询体系——可信匿名的物联网查询机制(TA-ONS),在传统物联网ONS查询中加入匿名认证过程,对本地ONS服务器(L-ONS)的身份合法性及平台可信性进行验证,为通过验证的L-ONS签发临时证书,在证书的有… …   相似文献
周彦伟  吴振强 《计算机应用》2010,30(8):2202-2206
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] [498] [499] 500