首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对视频点播系统,研究其软件老化模式,对系统资源和视频点播服务器的实时参数,采用Mann-Kendall方法来检测老化趋势以判断系统是否存在软件老化现象,并采用Sen的斜率估计方法来估计老化衰退速率;提出了基于径向基网络的软件老化预测模型,对老化趋势进行预测,并采用主成分分析方法来减少径向基网络的复杂度以提高效率.实验结果表明:视频点播系统中存在软件老化现象;基于径向基网络的软件老化预测模型预测效果优于时间序列模型.基于提出方法以及对视频点播系统的老化分析,可为进一步研究相应的软件再生策略提供理论依据.  相似文献   

2.
朱小川 《计算机仿真》2012,29(3):266-269
研究软件衰退问题,软件衰退数据存在大量噪声,传统预测方法难以消除噪声,预测精度低。为提高软件衰退预测精度,提出一种小波支持向量机的软件衰退预测方法。首先对收集软件衰退预测数据进行归一化处理,而后采用小波分析对数据进行分解,分解成多信尺度,而后采用支持向量机对软件衰退数据各个尺度系数分别进行预测,最后采用小波分析对各尺度系数预测结果进行重构,得到软件衰退预测的最终结果。仿真结果表明,相对传统预测方法,小波支持向量机提高了软件衰退预测精度,能够很好地预测软件衰退趋势。  相似文献   

3.
游静  石蕊  孙玉强  徐建 《计算机工程》2010,36(13):68-69,72
计算系统性能衰退的主要原因是系统资源的损耗,为避免软件衰退导致的高成本,需要对衰退过程中的资源耗费规律进行研究。通过搭建仿真环境,模拟系统的性能衰退过程,采集衰退过程中的系统资源数据,利用小波去除噪声数据,建立资源耗费规律的一元线性回归模型和状态空间模型。实验结果表明,该方法能够有效地检测出系统资源的使用情况,对计算系统的性能做出评价,从而为软件抗衰策略的制定提供数据支持。  相似文献   

4.
本文吸取了免疫学的灵感,提出了一种新的方法来验证软件衰退的出现,也就是检测软件运行中的性能异常。这种方法结合了阴性选择算法和遗传算法,使用模糊逻辑产生模糊集来区分正常和异常的性能状态,使用了阴性选择算法充当过滤嚣来消除不舍法的检测子、降低搜索空间。最后使用Mackey-Glass时间序列产生的数据集和知名的UCI数据库的一组数据进行了仿真实验,来验证本方法的可行性和有效性。  相似文献   

5.
李成  宋执环  李平 《信息与控制》2005,34(3):303-307
提出了一种基于在线异常趋势的识别方法,该方法用到了所有的尺度系数和部分经过选择的大值小波系数来构造隐马尔可夫树,并且给出了一种选则大值小波系数的方法.实验结果表明该方法对过程趋势有很好的识别效果,在线应用时检测异常趋势所需时间也较少.  相似文献   

6.
许多科学和商业应用需要对瞬时数据流做立即分析,许多分析技术的核心操作是使用密度估计寻找未知的连续数据分布,近期的研究证明基于小波的方法优于传统的密度估计技术。由于计算资源的限制,基于小波的方法无法直接用于无限的数据流。提出一种数据流上计算概率阈值小波密度估计的新方法,只需要确定数量的内存,能以在线的方式更新估计,实验证明了方法的有效性。  相似文献   

7.
为了提高信息安全态势的估计精度,提出一种小波分析和时间序列分析相融合的信息安全态势估计方法。首先收集信息安全变化的历史数据,然后采用小波分析对数据进行分解,再分别采用时间序列方法对分解后数据进行建模和估计,最后采用小波分析对估计结果进行重构。结果表明,该方法可以准确跟踪信息安全变化趋势,提高信息安全态势估计的精度。  相似文献   

8.
基于小波的时间序列流伪周期检测方法   总被引:1,自引:0,他引:1  
李晓光  宋宝燕  于戈  王大玲 《软件学报》2010,21(9):2161-2172
提出一种有效的时间序列流伪周期检测方法MPD(memory-constrain period detection).它采用Haar小波技术构建时间序列流大纲,利用部分片段估计周期方法提高检测效率,采用基于三次插值的周期估计方法检测任意长度的周期.通过对MPD误差的理论分析和实验分析,验证了MPD的时间和空间复杂度以及检测误差的有效性.  相似文献   

9.
海底管道缺陷检测中的一个重要问题是对超声数据的噪声处理。检测过程中只有剔除叠加在有效信号中的高频噪声和干扰,才能获得有用的超声信号。因此,超声波检测能否准确的关键是对信号背景噪声进行怎样的处理。本文基于小波分析技术,对三种小波滤波方法进行了比较,并通过labview软件同时运用小波技术在NI硬件上实现滤波过程,最后给出了实验图像,得到了较好的效果。  相似文献   

10.
入侵检测系统Snort是一种常用的入侵检测软件,该文其分析系统的检测引擎及其采用的模式匹配算法尤其是BM算法进行了深入的分析和讨论,在分析的基础中对BM算法进行改进,使用一种新的模式匹配算法,以减少匹配时间,提高匹配效率,达到提高算法的平均性能和较少资源消耗的目的。  相似文献   

11.
Many software engineering applications require points-to analysis. These client applications range from optimizing compilers to integrated program development environments (IDEs) and from testing environments to reverse-engineering tools. Moreover, software engineering applications used in an edit-compile cycle need points-to analysis to be fast and precise.In this article, we present a new context- and flow-sensitive approach to points-to analysis where calling contexts are distinguished by the points-to sets analyzed for their call target expressions. Compared to other well-known context-sensitive techniques it is faster in practice, on average, twice as fast as the call string approach and by an order of magnitude faster than the object-sensitive technique. In fact, it shows to be only marginally slower than a context-insensitive baseline analysis. At the same time, it provides higher precision than the call string technique and is similar in precision to the object-sensitive technique. We confirm these statements with experiments using a number of abstract precision metrics and a concrete client application: escape analysis.  相似文献   

12.
源代码分析技术对于软件安全缺陷分析是一项非常重要的手段.分析了软件源代码分析工具的技术手段和发展过程,最后对源代码分析的理论和实践进行了分析总结.  相似文献   

13.
In Java bytecode, intra-method subroutines are employed to represent code in “finally” blocks. The use of such polymorphic subroutines within a method makes bytecode analysis very difficult. Fortunately, such subroutines can be eliminated through recompilation or inlining. Inlining is the obvious choice since it does not require changing compilers or access to the source code. It also allows transformation of legacy bytecode. However, the combination of nested, non-contiguous subroutines with overlapping exception handlers poses a difficult challenge. This paper presents an algorithm that successfully solves all these problems without producing superfluous instructions. Furthermore, inlining can be combined with bytecode simplification, using abstract bytecode. We show how this abstration is extended to the full set of instructions and how it simplifies static and dynamic analysis.  相似文献   

14.
易定 《微机发展》2006,16(9):112-114
数据分析是从海量数据中发现隐含信息或知识的过程。基于一个公安破案辅助数据分析系统,深入研究数据分析任务的需求与实现,提出首先规划分析思路、细化分析功能,然后用多视角数据透视和智能分析两种手段,从微观与宏观、定量与定性等不同角度互为补充地使系统具有完备的分析功能。该研究对如何开发具有实用价值的数据分析系统有普遍的指导意义。  相似文献   

15.
基于软件工程和系统工程的设计思想,利用可视化计算机编程语言MATLAB开发出热分析与热分析动力学检索与应用软件系统。系统应用于包括药物分析等各种热分析领域,结果表明,系统可靠、实用,适用于各种热分析来源中的数据处理。  相似文献   

16.
Genre analysis, the investigation of typified communicative actions arising in recurrent situations, has been developed to study information use and interchange online, in businesses and in other organizations. As such, it holds out promise for the investigation of similarly typified communicative actions and situations in CSCL contexts. This study explores this promise, beginning with an overview of ways that genre analysis has been adapted and applied in related areas: in the study of group behavior in organizations, and of evolving and proliferating communicative forms, actions, and situations on the Internet (e-mails, blogs, FAQs, etc.). Focusing on the particular genre of the Internet “posting” in CSCL contexts, the paper hypothesizes that the educational use of this genre bears recognizable similarities with its generic antecedent, the letter. In testing this hypothesis, the paper describes a pilot case study of a set of CSCL postings (n = 136), which attempts to quantify the occurrence of rhetorical characteristics common to both the epistolary and CSCL “genres.” This content analysis shows the recurrence in this sample of a range of rhetorical markers (240 in total) that are characteristic of epistolary dynamics. It concludes by considering the implications of these findings and of a “genre approach” for CSCL research generally, and for community of inquiry models in particular.
Norm FriesenEmail:
  相似文献   

17.
洪子泉 《自动化学报》1991,17(1):112-114
一、概述心电向量图(简称VCG)是在人体表面检测心电活动信号而构成的一种图形,是一种二维的正交心电图.对VCG检查已成为一种心脏的常规辅助诊断手段.由于VCG数据人工测量较麻烦,有些参数,如各瞬间向量、面积等甚至不能用人工方法获得.为此研制了VCG自动分析诊断系统VCG-CARD,它是一个实时的自动系统.主要硬件包括日本VA3G型向量图仪、VCG接口电路和IBM-PC.设计中充分利用了VA3G内部的6K字节存贮器,将这6K字节心电信号通过接口电路转存到PC指定内存区,节省了A/D变换的软硬件开销. 本文着重阐述该系统的图形分析识别算法.有关诊断模型方面问题见文献[1].  相似文献   

18.
Recent years have witnessed a surge of interest in computational methods for affect, ranging from opinion mining, to subjectivity detection, to sentiment and emotion analysis. This article presents a brief overview of the latest trends in the field and describes the manner in which the articles contained in the special issue contribute to the advancement of the area. Finally, we comment on the current challenges and envisaged developments of the subjectivity and sentiment analysis fields, as well as their application to other Natural Language Processing tasks and related domains.  相似文献   

19.
设计并自主开发一个功耗分析仿真软件,完成对硬件描述语言实现的密码算法IP核进行功耗仿真分析。用软件仿真功耗分析攻击,可以在嵌入式加密芯片的设计阶段评估设计方案和抗功耗分析攻击的性能,提高工作效率,降低开发时间和成本,具有很高的实用价值。该软件已经实现了几种常用密码算法及其改进后加密算法的一阶功耗分析和高阶功耗分析功能。经测试得到的仿真结果与理论分析出来的攻击结果相符合,实现了本软件的设计目标。  相似文献   

20.
社会网络分析能够对社会网络中行为者之间的关系进行量化分析,以可视化的图形界面展示节点之间的深层关系及群体结构。本文从维基百科中采集计算机网络领域内前沿网络技术、突出贡献科学家和学术信息权威组织机构的相应信息,构建网络技术与科学家、组织机构与科学家等多种类型的关系网络,从中心性、凝聚性及核心-边缘结构等方面进行社会网络分析,得到热点技术、核心研究团队等计算机网络发展趋势上的若干特征。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号