排序方式: 共有83条查询结果,搜索用时 0 毫秒
31.
基于SOA的Web服务组合的研究 总被引:1,自引:0,他引:1
基于Web服务具有松耦合、跨平台的特性,面向服务的架构(Service-Oriented Architecture,SOA),充分利用了Web服务的松散耦合、跨平台等优势。通过将某个特定的业务流程封装为具有统一、公开接口的服务,使基于Web服务组合的业务流程集成成为可能。从而实现跨部门、跨企业的业务过程集成。主要研究基于业务流程实现服务组合的方法,应用于教材管理系统。通过业务流程执行语言(BPEL)将其以业务流程方式进行封装,而对外只暴露出统一的服务端口,从而形成粒度更大、数据共享性更好、功能内聚性更强的Web服务供外界调用,使重构后的系统业务流程有更强的灵活性和可扩展性、更加贴近系统逻辑业务流程模型。 相似文献
32.
传统k-means算法随机选取初始聚类中心使聚类结果不稳定,诸多优化算法的时间复杂度较高,为了提高聚类稳定性并降低时间复杂度,提出了基于个体轮廓系数自适应地选取优秀样本以确定初始聚类中心的改进k-means算法.该算法多次调用传统k-means算法聚类,根据k个类中心的个体轮廓系数以及各样本与类中心的距离,自适应地选取优秀样本,求其均值作为初始聚类中心.在多个UCI数据集上的实验表明,该算法聚类时间短,具有较高的轮廓系数和准确率. 相似文献
33.
TJGS:基于编译和排序的面向过程的逻辑模拟系统 总被引:2,自引:0,他引:2
本文叙述了一个基于编译和排序的面向过程的逻辑模拟系统:语言、编译、排序、模拟和后处理。异于目前广泛采用的面向事件的模拟系统,本文提出了基于面向过程的波形字逻辑模拟系统的结构、设计和实现方法,并给出了系统中使用的主要算法。该系统已在VAX-11及TJ系列机的软硬件环境下实现,获得了满意的效果。 相似文献
34.
信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量。脆弱性评估是安全风险评估的一个重要步骤,信息系统脆弱性评估有的部分要使用工具评估,也有的部分要靠专家来评估。运用层次分析法得出了一种比较合理的脆弱性评估模式。 相似文献
35.
信息系统安全评估管理系统 总被引:1,自引:0,他引:1
针对信息系统安全等级保护基本要求,提出了综合的评估流程,完成了系统的设计和实现。规则库在设计时,对评估规则进行了详细的分类和量化。在系统评估时,对专家组的评估结果进行分析,消除专家间的分歧。 相似文献
36.
37.
38.
信息技术的迅速发展和广泛应用,引起教学理念、教学模式、教学环境和教学手段的重大变革,为学校精品课程的实施提供了可靠的技术保证。把网络技术、人工智能与流媒体技术运用于精品课程的建设中,对促进学校精品课程建设具有十分重要的现实意义。系统可以根据表情监控系统反馈的信息自动调节播放系统来适应学习者的实时学习。通过AdaBoost算法对人脸和人眼进行检测,结果与用Authorware来实现的变速视频播放器进行连接,使对学习过程有所监控与调整。 相似文献
39.
求解随机机会约束规划的混合智能算法及应用 总被引:1,自引:0,他引:1
为更有效地求解随机机会约束规划问题,提出一种基于克隆选择算法(CSA)、随机模拟技术及神经网络的混合智能算法。采用随机模拟技术产生随机变量样本矩阵训练反向传播(BP)网络以逼近不确定函数,之后在CSA中利用神经网络检验个体的可行性、计算适应度,从而得到优化问题的最优解。为保证算法搜索的快速性和有效性,CSA采用双克隆和双变异策略。仿真结果表明,与已有算法相比,混合智能算法在500代时已取得比较满意的结果,且其精度在单目标优化问题中提高了2.2%,在多目标优化问题中提高了65%;将该算法应用于求解水库优化调度的难题上,结果也表明所建立的模型及算法的可行性和有效性。 相似文献
40.
数据挖掘中数据约简的研究与应用 总被引:1,自引:0,他引:1
数据约简是数据挖掘中的一个重要领域.由于海量数据集在决策支持和数据管理方面引发很多问题,因此在数据预处理阶段通过层次分析法约简数据集中的属性,通过距离度量统计变量约简数据记录,从一个大数据集中选择一个子集,可以更加有效地进行数据挖掘. 相似文献