•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1021-1040项 搜索用时 92 毫秒
[首页] « 上一页 [47] [48] [49] [50] [51] 52 [53] [54] [55] [56] [57] 下一页 » 末  页»
1021.
下载全文  总被引:30,自引:1,他引:30
讨论了基于随机Petri网的工作流系统的顺序、并行、选择、循环4种基本模型,并详细推导了这4种基本模型的性能等价公式.最后通过现实中的一个工作流实例来说明如何建立相应的随机Petri网模型,以及如何利用这些性能等价公式来计算工作流的性能参数.给出了定量分析工作流系统性能的通用方法… …   相似文献
林闯  田立勤  魏丫丫 《软件学报》2002,13(8):1472-1480
1022.
  总被引:30,自引:5,他引:30
优化方法为设计更好的计算机网络服务质量保证机制提供了有力的理论支持.相较于传统启发式的网络设计方法,优化方法可以从理论上找到问题的最优解,从而从根本上克服了启发式方法不能证明方案优劣程度的缺陷.因此,基于优化方法的机制设计与性能评价成为了当前网络服务质量领域中的一个前沿研究领域.… …   相似文献
1023.
  总被引:30,自引:0,他引:30
关联规则是当前数据采掘研究的主要领域之一,获取具有更高价值的规则是该领域的一个研究重点,针对目前大多数采掘算法只能发现正项的关联规则和仅仅将兴趣度作为规则过滤工具的问题,在先前研究的基础上,提出了通过改进有关定义和引进反向项集的概念来进一步发现包含负项的关联规则的思想,并给出了相… …   相似文献
1024.
  总被引:30,自引:0,他引:30
粗糙分析方法是从粗糙集理论发展出来的技术之一.传统的粗糙分析方法能够从决策表中获取经过属性约简和值约简的决策规则.这些规则虽然能够提供一定程度的决策支持,但是这些规则仅保留了决策表的部分决策支持能力,在实际的决策过程中,往往无法提供良好的决策支持.对此,该文提出一组用于决策支持的… …   相似文献
苏健  高济 《计算机学报》2003,26(6):737-745
1025.
  总被引:30,自引:0,他引:30
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍;接着,对迄今所提出的3个基于免疫机制的入侵检测模型做了较为详细的描述和分析;最后,根据在免疫机制研究中的一些体验,提出了一些值得研究的机制和方向,以及对这项研究的一些认识。  相似文献
1026.
  总被引:30,自引:1,他引:30
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网… …   相似文献
1027.
下载全文  总被引:30,自引:6,他引:24
现有信息网络的原始设计思想基本上是一种网络支撑一种主要服务的解耦模式,难以满足网络和服务的多样性需求.本论文从现有多种信息网络存在的严重弊端出发,研究和探索新一代信息网络体系的基础理论,给出一体化网络与普适服务新体系结构模型;创造性地提出新网络体系下的网络一体化模型与理论,建立接… …   相似文献
张宏科  苏伟 《电子学报》2007,35(4):594-598
1028.
下载全文  总被引:30,自引:0,他引:30
基于一个新的Riccati型方程的对称正定解,对于不确定线性连续控制系统,提出了一种新的鲁棒容错反馈设计方法,利用该方法设计的闭环系统,不仅针对执行器发生故障时具有完整性,而且关于参数不确定性具有鲁棒稳定性.该方法简单易行,并用一个示例及仿真结果验证了该方法的有效性.  相似文献
1029.
下载全文  总被引:30,自引:2,他引:30
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈… …   相似文献
费如纯  王丽娜 《软件学报》2003,14(1):146-150
1030.
下载全文  总被引:29,自引:3,他引:26
提出一种快速子空间分解方法.该方法只需要知道某一期望信号的训练信号就可以实现信号子空间和噪声子空间的快速估计.给出快速确定子空间维数的方法.子空间维数的估计和子空间的快速分解是同时进行的.本文方法只需要多级维纳滤波器的前向递推,不需要估计协方差矩阵和对其作特征值分解,所以运算量可… …   相似文献
1031.
  总被引:29,自引:2,他引:29
本文采用嵌入马尔可夫链理论和概率母函数的方法,对在离散时间状态下的周期查询式门限服务排队系统进行了分析,推导出信息分组的平均等待时间公式,改进了文献[3]中的计算结果。  相似文献
1032.
  总被引:29,自引:2,他引:29
基于角色的访问控制越来越引起人们的重视,尤其是在商业系统中,本文首先介绍了现有的访问控制策略在此基础上给出了一种新的非自主型的访问控制-基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述。  相似文献
1033.
下载全文  总被引:29,自引:2,他引:29
在实际的细胞图像中,经常会遇到重叠现象(又称为聚堆),即多个细胞聚一起的情形,这给后续的分析处理带来了困难,因此需要设计一个有效的算法,能够将这些重叠在一起的细胞群分离为单个的细胞,文中针对二值化的图像,提出了一个基于形态学的算法,该方法首先利用腐蚀操作,以确定聚堆细胞最终分离为… …   相似文献
1034.
  总被引:29,自引:0,他引:29
SVG是由W3C组织开发的一种开放标准的文本式矢量图形描述语言。本文将SVG与数据发布技术相结合,提出了一个基于SVG的实时数据动态发布模型,对其中的关键技术及解决方案进行了详细剖析。实例证实、所用技术手段具有良好的实际应用表现,优于各种传统技术,扩展了SVG的应用领域,同时也为… …   相似文献
1035.
  总被引:29,自引:0,他引:29
针对支持向量机理论中现存的问题:多类分类问题和对于噪音数据的敏感性,提出了一种模糊多类支持向量机算法.该算法是在Weston等人提出的多类SVM分类器的直接构造方法中引入模糊成员函数,针对每个输入数据对分类结果的不同影响,该模糊成员函数得到相应的值,由此可以得到不同的惩罚值,并且… …   相似文献
1036.
  总被引:29,自引:0,他引:29
最大频繁项目序列集的生成是影响关联规则挖掘的关键问题,传统的算法是通过对事务数据库的多次扫描实现的,最新的研究已经开始通过减少事务数据库的扫描次数进而减少挖掘过程的I/O代价来获得更高的效率,随着计算机性能的提高,探索合适的数据结构来支持基于一次事务数据库扫描的高效算法成为可能,… …   相似文献
1037.
  总被引:29,自引:2,他引:29
在有限自动机的多模式匹配算法(DFSA算法)的基础上,结合Quick Search算法的优点,提出了一个快速的多模式字符串匹配算法,之后在算法中以连续跳跃的思想,给出了另一个更加有效的改进,在一般情况下,这两个算法不需要匹配目标文本串中的每个字符,并充分利用了匹配过程是本次匹配不… …   相似文献
1038.
下载全文  总被引:29,自引:0,他引:29
无线ad hoc网络的应用环境以及与Internet的互连要求它必须提供一定的服务质量(QoS)保证,然而,无线信道固有的特点及节点移动造成网络拓扑的频繁变化,使得在无线ad hoc网络中支持QoS面临许多新的挑战.从无线ad hoc网络的QoS体系结构、QoS路由、QoS信令、… …   相似文献
李云  赵为粮  隆克平  吴诗其 《软件学报》2004,15(12):1885-1893
1039.
  总被引:29,自引:0,他引:29
提出了一种新的图像阈值分割方法,该方法采用图谱划分测度作为区分目标和背景的阈值分割准则.采用基于灰度级的权值矩阵来代替通常所用的基于图像像素的权值矩阵来描述图像各像素的关系,因而算法所需的存储空间及实现的复杂性与其他基于图论的图像分割方法相比大大减少,从而有利于应用在各种实时视觉… …   相似文献
陶文兵  金海 《计算机学报》2007,30(1):110-119
1040.
  总被引:29,自引:0,他引:29
“摘要”、“关键词”是对文档内容提供简要概括的元数据,在Web信息检索中起着重要作用。针对Web信息检索的需求和Web文档的特点,采用拟人思维,提出了一种以篇章结构为指导的自动摘要方法。该方法对段落之间的内容语义关系进行分析,进而划分出文档的主题层次,得到文档的篇章结构;在篇章结… …   相似文献
[首页] « 上一页 [47] [48] [49] [50] [51] 52 [53] [54] [55] [56] [57] 下一页 » 末  页»