•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第301-310项 搜索用时 62 毫秒
[首页] « 上一页 [26] [27] [28] [29] [30] 31 [32] [33] [34] [35] [36] 下一页 » 末  页»
301.
下载全文  总被引:3,自引:1,他引:3
软件产品线是实现大规模的软件复用、保证高质量的新产品开发的最佳实践.软件产品线的关键问题是如何进行可变性管理,并基于可变性管理实现软件核心资产的复用.软件产品线可变性建模是可变性管理的关键技术,实现产品家族成员的共性和可变性的描述.可变性建模涉及软件开发的全生命周期,在领域工程和… …   相似文献
聂坤明  张莉  樊志强 《软件学报》2013,24(9):2001-2019
302.
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近… …   相似文献
沈志荣  薛巍  舒继武 《软件学报》2014,25(4):880-895
303.
下载全文  总被引:118,自引:3,他引:118
软件复用和基于构件的软件开发是软件工程化开发和工业化生产的必然趋势,可复用构件的制作和集成组装是其中涉及的两个重要活动.首先分析了现有的构件集成方式所存在的不足,引出了基于体系结构的构件集成;接着对几种不同的体系结构类型进行比较,阐述了它们对构件集成的影响;然后提出了支持接口连接… …   相似文献
304.
下载全文  总被引:28,自引:0,他引:28
K-匿名化(K-anonymization)是数据发布环境下保护数据隐私的一种重要方法.目前,K-匿名化方法主要针对单一约束条件进行处理,而实际应用中涉及到大量的多约束条件,使K-匿名化问题更加复杂.如果简单地将单一约束K-匿名化方法应用到多约束情况,会造成大量的信息损失及过低的处理效率.根据多约束之间的关系,通过继承Classfly算法的元组概括过滤思想,提出多约束K-匿名化方法Classfly+及相应的3种算法,包括朴素算法、完全IndepCSet算法和部分IndepCSet的Classfly+算法.实验结果显示,Classfly+能够很好地降低多约束K-匿名化的信息损失,改善匿名化处理的效率.… …   相似文献
杨晓春  刘向宇  王斌  于戈 《软件学报》2006,17(5):1222-1231
305.
下载全文  总被引:3,自引:0,他引:3
在现代处理器或计算机系统设计中,体系结构软件模拟技术已成为一个不可缺少的环节.与不使用模拟技术的计算机系统或处理器设计方法相比,软件模拟技术可以极大地降低设计成本和缩短设计周期.然而,由于开发计算机体系结构软件模拟器通常十分困难,模拟器运行标准性能测试程序的时间很长以及模拟结果精… …   相似文献
喻之斌  金海  邹南海 《软件学报》2008,19(4):1051-1068
306.
下载全文  总被引:4,自引:0,他引:4
关联规则的挖掘是数据挖掘中的一项重要和基础的技术,已进行了多方面的深入研究,有着广泛的应用.传统数据挖掘算法是针对单表数据进行处理的,在应用于多关系数据挖掘时存在诸多问题.对多关系关联规则的挖掘问题进行了重新定义和总结.提出了多关系关联规则挖掘的一个框架,并对已有算法进行了分类.… …   相似文献
何军  刘红岩  杜小勇 《软件学报》2007,18(11):2752-2765
307.
下载全文  总被引:1,自引:0,他引:1
大数据的规模效应给数据存储、管理以及数据分析带来了极大的挑战,学界和业界广泛采用分布式文件系统和MapReduce编程模型来应对这一挑战.提出了大数据环境中一种基于Hadoop分布式文件系统(HDFS)和MapReduce编程模型的分布式MOLAP技术,称为DOLAP(distr… …   相似文献
308.
下载全文  总被引:8,自引:0,他引:8
可视分析是大数据分析的重要方法.大数据可视分析旨在利用计算机自动化分析能力的同时,充分挖掘人对于可视化信息的认知能力优势,将人、机的各自强项进行有机融合,借助人机交互式分析方法和交互技术,辅助人们更为直观和高效地洞悉大数据背后的信息、知识与智慧.主要从可视分析领域所强调的认知、可… …   相似文献
任磊  杜一  马帅  张小龙  戴国忠 《软件学报》2014,25(9):1909-1936
309.
随着数字获取技术的发展,数字媒体文档的获取越来越方便,并已成为人们现代生活中不可缺少的组成部分。功能强大的视频编辑软件为视频复制粘贴提供了方便,因此视频伪造检测具有重大现实需求。利用传统的图像伪造检测算法逐帧对视频进行伪造检测计算量大、耗时冗长,且不能保证检测结果的时空一致性。本… …   相似文献
310.
  
高能物理是典型的高性能计算的应用,对CPU计算能力要求很高,并且CPU利用率的高低直接影响高能物理的计算效率.虚拟化技术在实现资源共享和资源高利用率方面表现出很大的优势.基于KVM(Kernel-based Vir-tual Machine)虚拟机进行性能测试和性能优化.首先对K… …   相似文献
[首页] « 上一页 [26] [27] [28] [29] [30] 31 [32] [33] [34] [35] [36] 下一页 » 末  页»