•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第291-300项 搜索用时 140 毫秒
[首页] « 上一页 [25] [26] [27] [28] [29] 30 [31] [32] [33] [34] [35] 下一页 » 末  页»
291.
下载全文  总被引:1,自引:0,他引:1
提出一种资源敏感的性能诊断方法.对于Web应用事务,该方法利用资源服务时间对于不同负载特征相对稳定的特点建立性能特征链,并依据运行时资源服务时间异常实现性能异常的有效检测、定位和诊断.实验结果表明,该方法可适应系统负载特征变化,诊断各种资源使用相关的性能异常.  相似文献
王伟  张文博  魏峻  钟华  黄涛 《软件学报》2010,21(2):194-208
292.
下载全文  总被引:14,自引:1,他引:14
P2P(peer-to-peer)技术是未来重构分布式体系结构的关键技术,拥有广阔的应用前景.P2P系统的大多数问题都可归结为数据放置和检索问题,因此,P2P数据管理成为数据库领域活跃的研究课题.当前,P2P数据管理主要有信息检索、数据库查询和连续查询3个子领域,取得了许多研究成… …   相似文献
余敏  李战怀  张龙波 《软件学报》2006,17(8):1717-1730
293.
目的几何活动轮廓模型的标志性模型C-V模型及其改进LBF模型受到关注,然而这两个模型对初始轮廓曲线较强的依赖性使得模型在实际图像目标分割中表现出不稳定性或具有较高的时间复杂性。本文在对C-V模型及LBF模型的原理及对初始轮廓曲线的依赖特性进行分析的基础上,提出一种基于双重轮廓演化… …   相似文献
294.
下载全文  总被引:3,自引:1,他引:3
软件产品线是实现大规模的软件复用、保证高质量的新产品开发的最佳实践.软件产品线的关键问题是如何进行可变性管理,并基于可变性管理实现软件核心资产的复用.软件产品线可变性建模是可变性管理的关键技术,实现产品家族成员的共性和可变性的描述.可变性建模涉及软件开发的全生命周期,在领域工程和… …   相似文献
聂坤明  张莉  樊志强 《软件学报》2013,24(9):2001-2019
295.
下载全文  总被引:3,自引:2,他引:3
目的 提出了一个基于流形学习的动作识别框架,用来识别深度图像序列中的人体行为。方法 从Kinect设备获得的深度信息中评估出人体的关节点信息,并用相对关节点位置差作为人体特征表达。在训练阶段,利用LE(Lalpacian eigenmaps)流形学习对高维空间下的训练集进行降维,得到低维隐空间下的运动模型。在识别阶段,用最近邻差值方法将测试序列映射到低维流形空间中去,然后进行匹配计算。在匹配过程中,通过使用改进的Hausdorff距离对低维空间下测试序列和训练运动集的吻合度和相似度进行度量。结果 用Kinect设备捕获的数据进行了实验,取得了良好的效果;同时也在MSR Action3D数据库上进行了测试,结果表明在训练样本较多情况下,本文方法识别效果优于以往方法。结论 实验结果表明本文方法适用于基于深度图像序列的人体动作识别。… …   相似文献
296.
下载全文  总被引:8,自引:2,他引:8
传统的以数据为中心的存储方法有一个非常严重的缺点:网络中存在着明显的热点区域,主要出现在sink和home节点周围.位于热点区域附近的节点所消耗的能量远大于网络内的其他节点,从而严重缩短了传感器网络的寿命.对于出现在sink周围的热点问题,采用在网络中分布多个sink节点的方式消… …   相似文献
李贵林  高宏 《软件学报》2007,18(5):1173-1185
297.
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近… …   相似文献
沈志荣  薛巍  舒继武 《软件学报》2014,25(4):880-895
298.
下载全文  总被引:118,自引:3,他引:118
软件复用和基于构件的软件开发是软件工程化开发和工业化生产的必然趋势,可复用构件的制作和集成组装是其中涉及的两个重要活动.首先分析了现有的构件集成方式所存在的不足,引出了基于体系结构的构件集成;接着对几种不同的体系结构类型进行比较,阐述了它们对构件集成的影响;然后提出了支持接口连接… …   相似文献
299.
下载全文  总被引:28,自引:0,他引:28
K-匿名化(K-anonymization)是数据发布环境下保护数据隐私的一种重要方法.目前,K-匿名化方法主要针对单一约束条件进行处理,而实际应用中涉及到大量的多约束条件,使K-匿名化问题更加复杂.如果简单地将单一约束K-匿名化方法应用到多约束情况,会造成大量的信息损失及过低的处理效率.根据多约束之间的关系,通过继承Classfly算法的元组概括过滤思想,提出多约束K-匿名化方法Classfly+及相应的3种算法,包括朴素算法、完全IndepCSet算法和部分IndepCSet的Classfly+算法.实验结果显示,Classfly+能够很好地降低多约束K-匿名化的信息损失,改善匿名化处理的效率.… …   相似文献
杨晓春  刘向宇  王斌  于戈 《软件学报》2006,17(5):1222-1231
300.
下载全文  总被引:3,自引:0,他引:3
在现代处理器或计算机系统设计中,体系结构软件模拟技术已成为一个不可缺少的环节.与不使用模拟技术的计算机系统或处理器设计方法相比,软件模拟技术可以极大地降低设计成本和缩短设计周期.然而,由于开发计算机体系结构软件模拟器通常十分困难,模拟器运行标准性能测试程序的时间很长以及模拟结果精… …   相似文献
喻之斌  金海  邹南海 《软件学报》2008,19(4):1051-1068
[首页] « 上一页 [25] [26] [27] [28] [29] 30 [31] [32] [33] [34] [35] 下一页 » 末  页»