首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
综合类   1篇
物理学   1篇
综合类   9篇
  2015年   1篇
  2011年   2篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2000年   1篇
  1999年   2篇
排序方式: 共有11条查询结果,搜索用时 31 毫秒
1.
 资源调度是计算机支持的协同工作领域的重要问题,其中,决策矩阵规范化问题又是大部分资源调度要涉及的基础问题。文章首先介绍三种矩阵规范化处理方法,然后将其作用于同一个资源调度中的决策矩阵实例,最后将各种方法的处理时间和结果进行比较,给出最佳的结果矩阵建议。  相似文献   
2.
UML时序图向PNML转换的研究与实现   总被引:1,自引:0,他引:1  
对已有行为模型向Petri网的转换机制进行对比分析,提出改进的UML2时序图到Petri网的转换规则,实现了时序图向Petri网标记语言转换的工具.实验结果表明,本文提出的工具能有效地将时序图转化为Petri网模型并生成相应PNML文件,进而更好地对UML模型进行分析和验证.  相似文献   
3.
网格工作流及其关键技术研究综述   总被引:3,自引:0,他引:3  
网格技术意在驱动互联网上所有资源的全面共享与协同工作.网格工作流技术是近年来兴起的又一研究热点.简述了网格发展,提出网格系统层次模型,并分析总结其中的关键技术.接着,分析网格工作流的起因.概述其概念,并提出其区别于传统工作流的特点.最后,综述网格工作流的研究现状,分析并提出其中的关键技术及发展方向,力图为网格工作流在描述、实现和应用方面的技术创新提供基础和依据.  相似文献   
4.
非确定系统中可观察状态集的识别序列的一种推导方法   总被引:1,自引:1,他引:0  
主要针对非确定系统(实际中的大部分系统都具有非确定性),提出可观察状态集的识别序列的定义,并对于按照观察等价关系化简的系统的实现的集合,给出一种生成可观察状态集识别序列的方法.  相似文献   
5.
一种构造Petri网可达图的方法   总被引:4,自引:2,他引:2  
Petri网是一种系统设计和分析的工具,为了完成Petri网的各项分析,还需借助如可达树、矩阵方程、可达图等工具.本文将提出可达图的一种构造方法  相似文献   
6.
工作流过程语义验证是保证过程完成其最终目的的必要方法,基于组件的语义验证方法有利于提高验证效率,适合验证大型过程的语义正确性.文章描述了在一个实际的工作流系统中,如何使用基于组件级化简的语义验证方法,对一个电子商务过程订货购买过程的三维工作流网表示进行语义验证.证明了该语义验证方法的有效性.  相似文献   
7.
针对云环境中满足用户个性偏好的高质可信服务的选择问题,提出一种社团信任驱动的服务选择模型(CTDSS).基于服务选择的二分网络,结合云服务消费者的服务选择相似度与服务评价差异度形成用户偏好相似度,给出了可信推荐社团的聚类算法.利用互信用户社团,预测用户对未知服务的信任评价,指导用户的云服务选择.仿真实验和公开数据实验表明:所提方法能够有效地识别云计算环境下基于服务偏好的用户社团,利用社团信任驱动的服务选择机制为用户的服务选择提供了准确的决策依据.  相似文献   
8.
工作流过程建模是一个复杂且易错的过程,在建模阶段进行有效的过程验证是十分必要的.描述了在一个实际的工作流系统中,如何使用过程建模工具实现一个电子商务过程订货购买过程的定义和验证.特别是详细阐述了基于三维工作流网化简技术的过程语义验证方法的应用,说明了该方法的有效性.  相似文献   
9.
Petri网的可达图与可达树的比较   总被引:1,自引:0,他引:1  
Petri网的可达图和可达树都是用于分析Petri网的工具,章将展示如何用可产完成Petri风的各项分析,并将可达图与可达树相比较,证明可达图是较可达树更为有一种分析工具.  相似文献   
10.
王开  裴文江  周建涛  张毅峰  周思源 《物理学报》2011,60(7):70503-070503
本文安全分析文献 所提的一类自同步的时空混沌流密码系统.发现该高维的加解密系统在常数的驱动下将收敛到一维,使得动力学系统的复杂性大为降低.在某些特定输入区域内容,保密系统对输入状态的微小扰动不敏感.可以建立密钥和特殊输入状态间一个简单的线性关系,并依次从密钥流中恢复出密钥.基于此,提出一套选择密文攻击方法,利用系统参数和扰动前后密钥流的差异之间的依赖关系通过寻优算法破解密钥,从而攻击了上述文献所提出的基于混沌自同步的安全通信算法. 关键词: 混沌密码 耦合映像格子 安全分析  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号