•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9281-9300项 搜索用时 107 毫秒
[首页] « 上一页 [460] [461] [462] [463] [464] 465 [466] [467] [468] [469] [470] 下一页 » 末  页»
9281.
  
摘要:为了实现高光谱降维并保留重要的光谱特征,通过独立分量分析(Independent Component Analysis, ICA)混合模型和高光谱线性模型的对比分析,提出了结合纯像元提取和ICA的高光谱数据降维方法。该方法通过估计虚拟维数(Virtual Dimension… …   相似文献
9282.
  
智能手机中各种内置传感器的出现使得用户能采集、分析和挖掘传感器数据中的有用信息。介绍了Android平台上用于采集传感器数据的应用LiveData,它可用于记录用户活动时的数据。针对应用LiveData采集的总量为28万条的传感器数据记录,提取了若干特征属性来识别用户的行为,并进… …   相似文献
9283.
下载全文  总被引:1,自引:0,他引:1
网站测试越来越受人们重视,但网站实际测试时,人们常觉无章可循.在简要分析网站测试内容的基础上,本文介绍了基于业务流程分析的网站功能测试用例设计方法以及基于测试工具的性能测试方法.  相似文献
9284.
  
随着软件在安全关键系统中的应用越来越广泛、承担的安全关键功能越来越多,软件的安全性需求变得越来越重要,成为系统安全性的一个重要的决定性因素。软件安全性需求的正确描述是整个软件安全性工作的关键,它是开展后续软件安全性设计、实现与测试工作的依据。然而现有的安全性需求通常被混同于一般功… …   相似文献
吴雪  刘超  吴际 《计算机科学》2015,42(12):65-70
9285.
标记逻辑是一种重要的次协调逻辑,和|≈是标记逻辑中的2种推理关系.二者都是次协调的,可以用统一的方法处理一致的知识与不一致的知识,是单调的,有基于归结的证明论,但不能保持经典逻辑中合理的推理,如三段论.|≈是非单调的,在前提一致时等价于经典逻辑的推理关系,但缺少有效的证明论.… …   相似文献
程晓春  刘叙华 《软件学报》1996,7(11):698-705
9286.
扩充的面向图结构的分布式程序设计模型(extended graph-oriented model,简称ExGOM)提供了一个支持动态配置的系统框架.系统的动态配置包括系统运行时的伸缩、运行时的升级以及出现故障后的重配置.故障后的重配置所涉及的问题之一是如何恢复系统原状态,该文着重… …   相似文献
柳颖  陈道蓄  谢立  曹建农 《软件学报》2000,11(2):235-239
9287.
F-logic语言是一种基于框架逻辑的逻辑数据语言,它在表示面向对象的特征方面具有较强的能力,但是讨论其操作复杂对象能力的工作还不多见.本文比较了以COL,(complexobjectlanguage)为代表的逻辑数据语言与F-logic语言操作复杂对象的能力.通过两对保持语义的… …   相似文献
9288.
下载全文  总被引:3,自引:0,他引:3
分析了我国报表系统研发情况,报表系统,特别是通用报表系统的研究为报表系统的发展提供了大量的经验与知识,很多文章提出了很多新的理念,对推动我国报表系统的研究与开发具有十分重要的意义.分析发现我国报表系统研发存在理论研究滞后于商业开发、系统灵活性不够高以及缺乏核心技术等.提出我国报表… …   相似文献
9289.
图像检索技术发展已经有一定的历史,基于文本的检索技术逐渐成熟,但是基于内容的图像检索技术还在探索阶段,本文在简单的介绍图像检索技术的基础上,提出一种可拓方法应用于图像检索的的图像检索方法,并简单的分析了基于颜色,纹理和图像轮廓的检索算法,最后通过实验比较了各算法的效果。… …   相似文献
9290.
  
为有效应对流行病应急管理活动中的复杂性问题,引入多主体仿真的方法和技术,以甲型(H1N1)流感输入性病例引发的疫情蔓延为例,构建了流行病传播的多主体仿真模型,并对其"围堵式"防控策略的执行效果进行了仿真实现。结果表明:多主体仿真可以作为流行病研究的一种十分有效的方法和技术工具,通… …   相似文献
高德华 《计算机应用研究》2012,29(12):4580-4583
9291.
  
目前的全同态加密方案的效率还很低, 与实际的应用还有很大的距离, 提高全同态加密方案的效率和安全性是全同态加密技术研究的重点与难点。为了提高效率, 在Dijk等人的全同态加密方案的基础上, 将模2运算改为模4运算, 并使用Gentry的全同态思想, 提出了一种更快速的全同态加密方案, 改进之后的方案一次可以加密2 bit的数据, 且公钥尺寸降低到(λ7), 从而比Dijk等人的方案具有更高的效率和更小的公钥尺寸。新方案的安全性基于近似最大公因子问题和稀疏子集和问题。… …   相似文献
9292.
传统黄页检索采用的是基于关键词的检索,而缺乏对语义的表示、处理等能力,导致检索质量低下.基于本体的语义黄页检索是建立在语义网基础上的黄页检索技术,它能够提高检索的查全率和查准率.文章首先对语义网、本体以及语义黄页检索现有的一些应用系统进行了介绍,然后构造出了语义黄页检索查询过程模… …   相似文献
9293.
  
首先从软件过程的角度重新定义了过程风险的基本概念;然后结合CMMI和软件的生命周期分别从软件过程、生命周期和风险管理构建了三维结构的软件项目风险管理模型,提出了基于CMMI的全生命周期的过程风险策划、识别、评估和监控全过程模型;最后建立了软件研制风险管理系统,该系统在实际应用中取… …   相似文献
张子剑  曹静  张丽  饶国政 《计算机科学》2014,41(11):157-161
9294.
随着Web应用复杂性的日益增长,中间层组件的应用越来越广泛,本文介绍了一种使用UML为Web应用系统中中间层组件建模的方法,从而完成对组件的面向对象的设计与实现。  相似文献
9295.
P2P流媒体技术中节点选择机制是构建流媒体系统的核心问题,针对节点选择机制中的高度优先策略进行改进,新算法既考虑了应用层多播树的平衡性又考虑了节点之间的距离远近和通信连接状况,从而使得网络传输的总体能力提高。同时还对新算法进行了数学模型描述,对其进行实验仿真分析,收到良好效果。… …   相似文献
9296.
  总被引:1,自引:0,他引:1
空间数据索引是空间数据管理的关键技术,其性能决定空间数据库的使用效率.由于可将时间维度转化为空间维度处理,空间数据索引在时空数据库和移动对象数据库管理方面有广泛的应用.因此研究空间数据索引具有理论意义和应用价值.现有空间索引多是基于R-树技术,为快速有效地访问海量空间数据,提出一… …   相似文献
陈瑛  陈钊滢  叶小平 《计算机科学》2015,42(1):206-209,219
9297.
  
在实时软件系统中,软件时间性能的分析与评估技术是一个重要的课题,然而随着CPU的结构越来越复杂,采用传统的模拟底层硬件执行的方法越来越困难。而基于分布函数的最坏执行时间(Worst Case Execution Time,WCET)估计方法从概率角度出发,可以绕过复杂的底层硬件建… …   相似文献
9298.
数据的安全性和信息系统的可靠性是医院信息化建设中需要解决的首要问题。详细分析了Windows操作系统中三种集群技术的原理,结合我市中心医院信息化现状及需求,提出了一种适合大中型医院信息化建设需求的方案。通过模拟实验及永州市中心医院实际使用证明:此方案能很好的解决数据的安全性及应用… …   相似文献
9299.
  
为了克服传统公钥密码体制及XML数字签名规范用于电子病历,存在签名过长、证书管理复杂的缺陷,本文在无双线性对思想的基础上,构造了一种基于DSA的无证书数字签名方案,按照数字签名规范的要求对签名结构进行了设计,并应用在基于XML的电子病历签名中。实验结果表明,该方案在保证安全性的同… …   相似文献
9300.
构造了一个完美零知识的五步交互证明系统,该系统不依赖于任何(复杂性和计算能力)假设, 在该系统中,证明者可具有有限或无限的计算能力.  相似文献
[首页] « 上一页 [460] [461] [462] [463] [464] 465 [466] [467] [468] [469] [470] 下一页 » 末  页»