共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
在高成熟度组织的CMMI(能力成熟度模型集成)实施过程中,正确的建立并使用过程性能模型对有效的策划、预测、监督和控制组织过程有显著的作用.在分析并建立4个基本的过程性能模型之间的关系之后,以生命周期模型的定义为基础,提出了基于GQM的度量模型构建方法、资源模型构建方法以及质量模型构建方法,由于各过程性能模型的信息和数据都来源于生命周期模型,因而可以有效保证其之间信息与数据的一致. 相似文献
3.
存储系统性能模型的获取对于存储系统设计、系统管理以及系统性能评价等相关领域的理论研究和工程实践均具有极为重要的意义.相对于常规的分析建模方法,本文提出了一种基于运行时特征的存储系统性能模型提取方法,该方法依据I/O负载的运行时特征和系统性能,借助多元回归分析理论,在线提取系统的性能模型.实验结果表明文中方法所获取性能模型具有较高的精确度,同时还实验证实了所提取性能模型在存储管理领域性能预测和what-if分析两个重要问题场景下的实用性和有效性. 相似文献
4.
被广泛采用的人工免疫系统模型ARTIS中的检测器没有主动学习能力,在具体应用中存在检测半径设定困难、检测性能低等问题,受生物免疫中受体编辑和免疫抑制的启发,提出了一种新的人工免疫系统模型REISAIS(Receptor Editing and Immune Suppression based Artificial Immune System),模型通过受体编辑分别 在耐受期和成熟期 赋予检测器一定的主动学习能力,从而提高了模型的检测率,而免疫抑制机制的引入则使得模型的误报率得到了有效控制。给出了模型中检测器和抑制器演化过程的形式化描述,对模型性能进行了分析,证明了受体编辑机制的引入在提高模型检测性能上的有效性。理论分析以及实验结果显示,与ARTIS模型相比,REISAIS模型无需设定检测半径并且检测性能更好。 相似文献
5.
在系统回顾和比较了基于颜色的皮肤检测的方法和技术(其中包括:颜色空间选择、肤色建模方法、动态跟踪模型以及光照不变性与自适应模型)的基础上;基于一个包含1 894张图片的大样本库,着重比较了肤色在14个3维颜色空间和14个2维色度平面中的分布紧致性、肤色与非肤色类之间的可分辨性,以及肤色概率图(SPM)、高斯混合模型(GMM)、自组织映射图(SOM)和支持向量机(SVM)在这些颜色空间中的皮肤分类性能。比较结果表明:(1)颜色空间的变换并不能改善肤色紧致性、肤色-非肤色可分辨性以及分类等性能,但RGB及线性变换空间却具有较好的类可分辨性和分类性能;(2)去除亮度信息将明显降低肤色和非肤色之间的可分辨性和分类性能;(3)Bayes决策下的3维SPM的分类性能是最优和空间无关的,而其余分类器则普遍存在类似的“空间偏好性”;(4)同时采用肤色和非肤色模型的分类器的分类性能优于仅使用肤色模型的分类性能。 相似文献
6.
7.
针对基于角色的访问控制(RBAC)模型在模拟复杂组织结构和权限继承关系方面的不足,提出了基于角色扩展的RBAC模型——MR-RBAC。该模型在角色集和权限集之间引入了最小角色集,并形式化定义了模型的基本集合和相关函数。同时还深入研究了扩展模型中的角色权限类型与角色关系,给出了最小角色的概念以及其生成算法。分析表明,MR-RBAC模型改善了传统模型的角色层次结构和权限继承关系,具有授权粒度细、可伸缩性、可扩展性、安全等优点。最后模型性能测试表明原型系统在引入最小角色划分后对于系统时间性能的影响不大。 相似文献
8.
一种新的高性能VPN系统的模型分析 总被引:2,自引:0,他引:2
首先针对VPN系统性能的瓶颈讨论了当前常规的性能提升的方法.接着在对VPN体系进行剖析的基础上,提出了一种新的基于流水线和多卡并行处理(Pipeline、Multi—cards Parallel)的模型,并分别对流水线模型和多卡并行处理模型进行了分析.为了对PMP模型进行验证,文章给出了改造后的FreeSWAN软件结构,并提供了性能测试数据作为比较.最后对新系统的性能进行了理论分析,推导出了系统性能和加密卡的速度、并行加密卡的个数以及性能损失率之间的数学关系. 相似文献
9.
10.
本文首先对MIMO技术以及3D MIMO的技术优势做了简要介绍。紧接着叙述了LTE通信系统中对3D MIMO信道进行建模的意义,它在传统的2D MIMO以及目前的3D MIMO信道模型基础上需要做出的改进之处,体现出了该研究的必要性和创新性。为了建立最新标准下的可靠三维信道模型,结合三维信道特性更新了信道生成过程。在按照流程搭建了信道模型之后,对信道模型进行校准确定其准确性,并对仿真结果进行性能分析。全面考虑信道大尺度和小尺度部分,选取具有代表性的参量对信道性能进行分析,体现出了该信道模型对系统性能的影响。 相似文献
11.
文章详细分析了多业务网络流量工程的一个通用模型和它的基本功能,系统分析了网络实际存在的流量波动问题及其对网络规划的影响。 相似文献
12.
B. Vallée 《Algorithmica》2001,29(1-2):262-306
A quite general model of source that comes from dynamical systems theory is introduced. Within this model, some basic problems of algorithmic information theory contexts are analysed. The main tool is a new object, the generalized Ruelle operator, which can be viewed as a “generating” operator for fundamental intervals (associated to information sharing common prefixes). Its dominant spectral objects are linked with important parameters of the source, such as the entropy, and play a central rôle in all the results. 相似文献
13.
该文采用Petri网这种系统描述和分析工具对基本图灵机进行了建模与分析。首先介绍了基本图灵机和Petri网的基本概念与定义,然后给出了一个利用Petri网对基本图灵机进行建模的有效算法,研究了用Petri网为基本图灵机建模的一般方法,说明了该方法的优越性,并最终以一个建模实例验证了该方法的有效性和可行性。 相似文献
14.
Beate Bollig 《Information Processing Letters》2009,109(10):499-503
Ordered binary decision diagrams (OBDDs) are one of the most common dynamic data structures for Boolean functions. Among the many areas of application are hardware verification, model checking, and symbolic graph algorithms. Threshold functions are the basic functions for discrete neural networks and are used as building blocks in the design of some symbolic graph algorithms. In this paper the first exponential lower bound on the size of a more general model than OBDDs and the first nontrivial asymptotically optimal bound on the OBDD size for a threshold function are presented. 相似文献
15.
16.
17.
分析了现有访问控制模型的一些共有的缺陷,介绍了一种基于规则变互的访问控制模型LGI(law-governed interaction)和它的基本概念以及一些简单的应用,最后阐述了LGI的应用意义。 相似文献
18.
A brief review of computer selection methods indicates that benchmark testing is the most common technique for computer selection. A model for selecting a set of programs comprising a benchmark is then constructed step-by-step up to a “basic model”. The “basic” model is altered and expanded up to a “global” model. The paper summarizes advantages of the model and cites some experimental results. 相似文献
19.
视觉密码是一种完善安全的密码体制。近几年,视觉密码学的研究受到广泛关注。本文提出了一般访问结构的两种算法,通过Ateniese-Blundo-Santis-Stinson模型和累计数组的构造方法,对一般访问结构的基本型视觉密码进行讨论,获得了一个一般访问结构的基本型视觉密码方案。 相似文献
20.
Yiying Zhang Zhang D. Xiaoyan Zhu 《IEEE transactions on systems, man, and cybernetics. Part A, Systems and humans : a publication of the IEEE Systems, Man, and Cybernetics Society》2000,30(5):598-602
This correspondence introduces a new text-independent speaker verification method, which is derived from the basic idea of pattern recognition that the discriminating ability of a classifier can be improved by removing the common information between classes. In looking for the common speech characteristics between a group of speakers, a global speaker model can be established. By subtracting the score acquired from this model, the conventional likelihood score is normalized with the consequence of more compact score distribution and lower equal error rates. Several experiments are carried out to demonstrate the effectiveness of the proposed method 相似文献