•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9301-9320项 搜索用时 671 毫秒
[首页] « 上一页 [461] [462] [463] [464] [465] 466 [467] [468] [469] [470] [471] 下一页 » 末  页»
9301.
针对分布式环境下可抽取观察循环的不规则串行程序循环的动态依赖关系分析问题,提出了一个基于观察/执行模型的动态分析算法.其贡献是:(1) 算法可并行执行于分布式系统;(2) 直接分析具有拷入和最后赋值操作的循环;(3) 给出了循环的并行化方法;(4) 并不要求循环是完全可并行的,对… …   相似文献
阳雪林  于勐  陈道蓄  谢立 《软件学报》2002,13(8):1718-1722
9302.
针对统计与科学数据库的应用要求,本文以语义数据模型MICSUM2为基础,以C—关系、原子统计表和复合统计表为操作对象,定义了统计与科学数据库上的操作。这些操作构成了C—关系、原子统计表和统计表集合上的代数,简称MS代数。MS代数从两个方面扩展了关系代数,一是MS代数操作具有更丰富… …   相似文献
9303.
  总被引:2,自引:0,他引:2
从政务信息资源交换内容、安全、模式以及机制的实际要求出发,提出政务信息资源交换的统一平台基本概念,并给出该统一平台物理架构与逻辑架构的建设构想.  相似文献
9304.
J2EE(Java 2 platform enterprise edition)是构建分布式企业应用的基础中间件平台,当前的J2EE事务对资源的访问调度仍然是简单的先来先服务策略,导致服务器负载很重时,次要任务和关键任务争夺有限的资源,降低了关键任务的性能与成功率.为此,有必要识… …   相似文献
9305.
  
社交网络上的用户推荐是目前计算机领域研究的热门问题。已有的社交网络推荐算法对于多主题的社交网络下的相关用户的推荐效果不佳。针对此问题,对社交网络的主题分类方法进行了研究与讨论,在此基础上提出了基于主题的用户社区分类方法,并根据分类信息给出一种新的社交网络用户推荐方法。经实验验证,… …   相似文献
赵勤  王成  王鹏伟 《计算机科学》2016,43(5):198-203
9306.
  
为了克服传统公钥密码体制及XML数字签名规范用于电子病历,存在签名过长、证书管理复杂的缺陷,本文在无双线性对思想的基础上,构造了一种基于DSA的无证书数字签名方案,按照数字签名规范的要求对签名结构进行了设计,并应用在基于XML的电子病历签名中。实验结果表明,该方案在保证安全性的同… …   相似文献
9307.
随着CSS+DIV布局方式逐渐成为网页结构布局的主流,对此类网页进行高效的主题信息抽取已成为专业搜索引擎的迫切任务之一。提出一种基于DIV标签树的网页主题信息抽取方法,首先根据DIV标签把HTML文档解析成DIV森林,然后过滤掉DIV标签树中的噪声结点并且建立STU-DIV模型树… …   相似文献
9308.
  
摘要:为了实现高光谱降维并保留重要的光谱特征,通过独立分量分析(Independent Component Analysis, ICA)混合模型和高光谱线性模型的对比分析,提出了结合纯像元提取和ICA的高光谱数据降维方法。该方法通过估计虚拟维数(Virtual Dimension… …   相似文献
9309.
  总被引:2,自引:0,他引:2
提出了一种新的多级分类的人脸识别算法。在类别数较大的人脸识别系统中 ,要想用一种特征一次性地把所有类别都分开是不现实的。首先使用快速的二维投影在大范围内找出测试样本的若干候选类别 ,然后对不同的测试样本分别在其候选子集中抽取特征 ,进而判断测试样本属于哪个类别。在 200人的人脸… …   相似文献
9310.
下载全文  总被引:2,自引:0,他引:2
文章提出了基于时间窗口的增量式关联规则更新技术.该方法不仅可以利用在先前发现过程中已经获得的结果,而且利用时间窗口,还可以在最近的数据集中进行知识发现.  相似文献
9311.
F-logic语言是一种基于框架逻辑的逻辑数据语言,它在表示面向对象的特征方面具有较强的能力,但是讨论其操作复杂对象能力的工作还不多见.本文比较了以COL,(complexobjectlanguage)为代表的逻辑数据语言与F-logic语言操作复杂对象的能力.通过两对保持语义的… …   相似文献
9312.
  
针对移动云服务中用户的行为记录影响隐私安全的问题,提出一种基于第三方接入控制的环身份框架。在用户身份注册部分,身份接入控制端为用户提供环身份证书,来确保云服务不能跟踪用户的虚拟身份;在用户数据检测部分,数据接入控制端对数据进行调度和行为记录整合,来防止关键数据存储位置泄露,并且为… …   相似文献
9313.
下载全文  总被引:3,自引:0,他引:3
分析了影响SybaseSQLServer性能的因素。在此基础上介绍了调优SybaseSQLServer的一些方法和技术。  相似文献
9314.
  
Web文档内容数据质量评估决定获取数据的有用性。基于词法或用户交互进行质量评估的方法缺乏通用性,也不能获取内容的事实内涵。因此提出基于事实的质量评估方法(Fact-based Quality Assessment,FQA)。首先在Web上构建目标文档上下文,并抽取Web文档内容的… …   相似文献
韩京宇  陈可佳 《计算机科学》2014,41(11):247-251,255
9315.
  
研究无线传感器网络(WSN)数据融合技术。传感器节点计算能力、通信能力有限,WSN采用交叉重叠方式部署,导致冗余数据量大,需采用数据融合技术消除冗余和无效数据,节约网络通信能耗。结合遗传算法全局搜索和模拟退火算法局部搜索的优点,提出一种模拟退火遗传算法的WSN数据融合方法(SA-… …   相似文献
9316.
  总被引:7,自引:0,他引:7
文章提出利用粒子系统和浓度场相结合的方法来模拟烟雾的运动与扩散.在粒子属性中加入一浓度函数,通过粒子作用半径及浓度函数的变化模拟烟雾的扩散,还通过粒子的运动及分裂反映风力场的作用.与原有的粒子系统相比,不仅增加了对烟雾扩散的描述,还可以用少量的粒子生成连续的浓度场,在很大程度上提… …   相似文献
9317.
  
目前的全同态加密方案的效率还很低, 与实际的应用还有很大的距离, 提高全同态加密方案的效率和安全性是全同态加密技术研究的重点与难点。为了提高效率, 在Dijk等人的全同态加密方案的基础上, 将模2运算改为模4运算, 并使用Gentry的全同态思想, 提出了一种更快速的全同态加密方案, 改进之后的方案一次可以加密2 bit的数据, 且公钥尺寸降低到(λ7), 从而比Dijk等人的方案具有更高的效率和更小的公钥尺寸。新方案的安全性基于近似最大公因子问题和稀疏子集和问题。… …   相似文献
9318.
用构造性的方法证明对任何定义在多维欧氏空间紧集上的勒贝格可积函数以及它的导数可以用一个单隐层的神经网络同时逼近.这个方法自然地得到了网络的隐层设计和收敛速度的估计,所得到的结果描述了网络收敛速度与隐层神经元个数之间的关系,同时也推广了已有的关于一致度量下的稠密性结果.  相似文献
曹飞龙  李有梅  徐宗本 《软件学报》2003,14(11):1869-1874
9319.
下载全文  总被引:5,自引:0,他引:5
MATLAB作为一种科学计算工具,在科学研究的各个领域得到了广泛的应用。在国家863计划语音合成系统评测中,较多使用的还是听音人参与的主观方法,我们利用MATLAB工具实现了对语音质量进行客观评测的方法,本文通过阐述这一方法的实现过程,描述了MATLAB在语音分析方面的一个具体应… …   相似文献
9320.
下载全文  总被引:1,自引:0,他引:1
计算机辅助审计是当前审计领域研究与应用的热点,也是“金审工程”建设的重要内容之一。本文针对审计数据采集这一计算机辅助审计基础技术展开研究。在分析审计数据采集常用方法的基础上,结合现场审计实施系统AO的特点,对基于AO的审计数据采集方法进行了研究,并对基于程序接口的AO的财务审计数… …   相似文献
[首页] « 上一页 [461] [462] [463] [464] [465] 466 [467] [468] [469] [470] [471] 下一页 » 末  页»