•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7641-7660项 搜索用时 107 毫秒
[首页] « 上一页 [378] [379] [380] [381] [382] 383 [384] [385] [386] [387] [388] 下一页 » 末  页»
7641.
  
讨论了极限编程理论重要的“结对编程”实践在国内推广中遇到的问题,根据对实际软件开发过程的观察和调查,从企业管理的角度说明“结对编程”可以节省时间、提高效率和质量。对“结对编程”实践的形式进行了扩展,提出了“轮转结对”、“多人极对”、“极限结对”等新的实践形式,用来自中国的实践对“… …   相似文献
7642.
本文针对复杂工程系统的多变量模糊优化问题进行了可视化方法研究,提出了模糊子域的绘制与运算算法,并在此基础上,对多变量模糊优化问题进行了数学分析,直观显示出了模糊可行域在设计空间上的分布规律.  相似文献
7643.
  
随着Web服务应用的快速增长,用户如何在众多功能相似的Web服务中更加准确地选择出满足自己QoS需求的Web服务是一个亟需解决的问题。目前已有的研究工作存在两个问题,其一是对QoS的量化存在客观性和准确性问题,其二是对服务质量缺乏语义描述,QoS匹配时也仅限于数值上的匹配。针对这… …   相似文献
何小霞  谭良 《计算机科学》2015,42(8):220-224, 243
7644.
下载全文  总被引:4,自引:0,他引:4
在总结现有实体随机移动模型优、缺点的基础上,提出一种能够较好地反映现实节点运动规律的参数独立可控性比较强的平滑高斯-半马尔可夫实体随机移动模型(smooth Gauss-semi-Markov mobility model,简称SGM),并利用马尔可夫过程及更新过程理论证明了该模… …   相似文献
张衡阳  许丹  刘云辉  蔡宣平 《软件学报》2008,19(7):1707-1715
7645.
  总被引:1,自引:0,他引:1
结合我国农村经济条件和信息化现状,为解决农业专家系统的推广使用的难题,针对目前农业专家系统的不足,研究并构建了基于Struts框架的网络农业专家系统。设计遵循J2EE规范和MVC设计模式,介绍了基于Struts框架的农业专家系统设计和实现过程。该系统具有跨平台、低成本、开发高效快… …   相似文献
7646.
  
在分布式计算中,一个重要的问题是如何验证远程计算机系统的状态。以可信计算联盟(Trusted Computing Group)的可信平台模块为基础,提出一种安全验证远程计算机系统状态的方法,并在Windows系统上实现。通过该远程证实系统,远程的挑战者能够获得证实系统(被验证的系… …   相似文献
7647.
  
以基于单片机的多路绝缘耐压测试系统为背景,针对力控组态软件与单片机的串行通信问题,采用VC 开发了用于串行通信的ActiveX控件,在力控组态环境下采用规范的OLE接口挂接实现了数据传输和处理.实践表明,该控件很好地完成了力控与单片机系统的串行通信,提高了系统的开发效率和运行效… …   相似文献
7648.
下载全文  总被引:2,自引:0,他引:2
对于已知n维距离向量矩阵的多重串行循环,过去的并行化编译研究还缺乏寻找使循环外层并行化的幺模矩阵的可行算法.文章介绍了多重串行循环并行化的幺模变换方法,不仅从理论上证明满足外层并行化要求的合法幺模矩阵是存在的,而且通过构造性证明给出一个计算外层并行化幺模变换矩阵的可行算法,并探讨… …   相似文献
7649.
  总被引:3,自引:0,他引:3
在强干扰背景低信噪比下对网络潜质入侵信号的准确检测是决定网络安全的关键。传统的Hilbert-Huang变换(HHT)入侵信号检测算法在求解入侵信号的瞬时频率特征时,因包络线失真引起的边界控制误差,会造成频谱泄漏,从而导致检测性能较差。提出了一种基于时间-频率联合分布特征和偏移量… …   相似文献
章武媚  陈庆章 《计算机科学》2014,41(12):107-111
7650.
  总被引:1,自引:0,他引:1
针对网络安全数据高维度的特征,对传统离群点检测不能有效发现的网络数据中入侵行为细节进行检测。提出一种基于频繁模式的算法,通过检测数据项的频繁模式和关联规则,剥离数据流中或安全日志数据中的噪声和异常点,计算安全数据的加权频繁离群因子,精确定位离群点,最后从中自动筛选出异常属性。实验… …   相似文献
王茜  唐锐 《计算机应用研究》2013,30(4):1208-1211
7651.
结合OPNET和IEEE 802.16e协议,采用OPNET的三层建模机制、基于包的通信机制和离散事件驱动机制首次完成对移动WiMAX网络系统级建模.建模内容划分为无线通信网络建模,IEEE 802.16e协议建模,统计信息建模三部分.通过仿真获得了移动WiMAX网络在轻负载情况… …   相似文献
7652.
下载全文  总被引:1,自引:0,他引:1
多级调度应该保证事务历史可串行化,满足多级安全特性,不会引入隐通道,并保证高级别事务不会因为无限等待而\"饿死\".与其他多级数据管理系统调度机制相比,多级多版本时戳调度机制满足上述要求,但该机制存在两个问题,一是事务可能读旧版本,二是要求调度器是可信进程.提出一种多级多版本全局… …   相似文献
张敏  冯登国  徐震 《软件学报》2007,18(2):345-350
7653.
神经树采用树结构编码,具有非常好的预测能力和函数逼近能力。模型中的相关参数通常用粒子群优化算法来优化,可是传统的粒子群算法具有容易陷入局部最优值,并且进化后期的收敛速度慢、精度低等缺点,因此会影响神经树的性能。将一种新的改进的粒子群优化算法应用到神经树模型中,并与传统的粒子群算法… …   相似文献
7654.
分析了黑客攻击硬盘并且修改、删除甚至盗取硬盘数据的特点及其危害,提出了一种计算机系统较为全面的黑客追踪策略,包括从黑客的出笼、发现、跟踪到最后处置等若干关联过程,这对于在当前黑客猖獗、病毒泛滥的严峻形势下如何反黑客反病毒从根本上提供了科学依据。  相似文献
7655.
下载全文  总被引:10,自引:0,他引:10
文章提出了一种利用Bézier插值曲面进行图像放大的方法,该方法是为数字图像的每一个色彩分量构造一个分块双三次Bzier插值C1曲面,图像放大等价于以不同的采样速率对该曲面进行采样的过程.实验结果表明,该方法可以大大改善放大图像的效果.… …   相似文献
7656.
下载全文  总被引:5,自引:0,他引:5
提出了控制C-Bézier曲线形状的两种方法:修改控制参数(和修改控制顶点.在分析C-Bézier基函数导数曲线特性的基础上,得出了控制参数(对曲线形状的作用,提出了调节控制参数修改曲线形状的方法;另一方面,基于控制顶点与曲线形状关系几何模型,建立了调节控制顶点修改曲线形状的算法… …   相似文献
樊建华  张纪文  邬义杰 《软件学报》2002,13(11):2194-2200
7657.
下载全文  总被引:1,自引:0,他引:1
FFP语言是这样的一种纯粹的泛函程序设计语言,它奠基于严格的数学理论基础之上,是归约语言L4的一个子类[2,3]。本文将面向对象编程(OOP)体裁相当简洁地嵌入到FFP-AST系统中。这样,一方面,揭示了面向对象编程体裁(OOPP)与泛函编程体裁(FPP)之间的近亲关系;另一方面,为OOPP奠定了 FFP-AST语义描述。本文实质上也提供了一种“加于FFP语言之上的兼备FPP和OOPP的编程语言”。贯穿文中的方法论归结为:紧密联系和使用自动机这一概念。… …   相似文献
江明德  菊燕 《软件学报》1990,1(4):55-64
7658.
复杂背景条件下低对比度目标的跟踪和测量方法,是视觉领域的一个重要课题.低对比度,低信噪比,目标旋转、缩放、被遮挡等非理想状态给跟踪算法的研究带来很大困难,算法既要适应目标和背景的复杂变化,又要保证运算量小,满足工程实时性要求.提出一种基于似然相似度函数的低对比度目标跟踪方法.在建… …   相似文献
邸男  朱明  韩广良 《软件学报》2015,26(1):52-61
7659.
本文介绍了安全移动电子商务的概念与应用,分析了实现安全移动商务的国际标准WAP,构建安全无线商务环境WPKI的概念与安全机制,并且给出了两种基于WPKI认证环境的模型与过程.  相似文献
7660.
下载全文  总被引:5,自引:0,他引:5
CAI系统正朝多媒体化、智能化、网络化的方向发展,网络多媒体教室是三者结合的体现。根据多年的实践开发经验,本文介绍了我们设计集成的多媒体教室的体系结构、软件开发模型及其具体实现,以及在应用中遇到的问题和解决办法。  相似文献
[首页] « 上一页 [378] [379] [380] [381] [382] 383 [384] [385] [386] [387] [388] 下一页 » 末  页»