基于收益的软件过程资源调度优化方法

来源 :计算机应用研究 | 被引量 : 2次 | 上传用户:rtreterter
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
软件项目管理人员须对软件过程中的各种资源进行优化调度,但依靠主观判断和个人经验的资源调度方法具有不稳定性和不可靠性,需要提供客观可靠的软件过程资源调度方法和工具。基于收益的资源调度优化方法通过对软件过程的资源调度进行建模,描述和定义投入资源产生的收益,分析软件过程中活动、资源和收益的各种约束关系,采用基于动态规划的优化算法以较高效率完成资源调度,使资源在软件过程中有效利用。
其他文献
转变观念发挥优势迎接挑战───广西高校电教发展问题综合分析杨家民广西民族学院1978年8月,邓小平同志以及其它中央领导同志根据我国社会主义建设和教育要“四个面向”的需要,批准
思想政治教育基本内容(续)黄仁谷,唐鹏广西高校思想政治教育研究会三、爱国主义和国际主义教育我们伟大的祖国,是历尽忧患迎着风雨前进的祖国,又是有着无限光明前途的祖国。当代大
全面地介绍了一种基于空间的中间层编程方法。这是一种以分布式虚拟共享内存为技术基础设施的新型编程方法。其重要性在于它将分布计算的语义环境和问题领域的语义环境在极大程度上相分离,从而可以为今天软件体系结构中存在的种种问题提供具有持续可靠性的解决方案。
提出了一种基于Agent的智能交通控制系统,并对各Agent及其交互进行建模,阐述了各Agent交互协调的过程。在该系统中,每个交通元素被定义为具有自主性、适应性和合作协调性的智能化Agent。各Agent可自主地进行道路数据采集、处理,并通过相互通信实现资源共享,从而使每个交通元素都具有足够的智能参与交通的智能化决策,在很大程度上降低交通系统中的不确定因素和不完备信息对交通稳定性的影响,提高了交
提出了一种声明式的、面向对象的、灵活访问控制策略的形式化描述、决策算法和实施框架。与传统访问控制策略相比,它包含授权类型、主体、权限、限制、影响等策略元素,能够更加精确地描述各类控制需求;同时,提出的策略决策算法和实施框架能适应决策环境的动态变化,有效满足复杂分布式系统的访问控制需求;最后,作为应用的例子,介绍了这种策略和实施框架在分布式园区网中的实现和应用情况。
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对掩码的定时更新技术使得泄露信息失效,从而重建系统的安全性。与已有的防御方法相比,即使部分泄露信息被攻击者获取时,该方法仍具有强壮的自愈能力和抗旁路攻击能力。
异步系统下的共识问题是容错方向中的关键问题。首先分析了几种基于失效检测器的共识算法,然后考虑减少响应时间,对现有算法提出改进。改进后的算法满足异步系统下共识问题的两阶段最低限度,并且在特定条件下可以在第一阶段快速作出响应。经实验证明,改进后的算法具有更快的响应时间和较少的通信量。
本文对教材建设工作的现状进行了分析,提出了教材建设“九五”规则的指导方针、目标及教材建设的重点。
研究了对非线性动态系统作任意精度逼近的Volterra级数高阶核的全新估计方法。该方法在核函数理论基础上构造特殊线性空间,将求解Volterra级数的各阶核的问题转换为求用输出观测向量在希尔伯特空间中某一子空间上的投影问题,使原本复杂、难以计算的非线性系统的Volterra级数的逼近问题在所构建的线性空间中巧妙地以向量内积的方式解决,并给出了具体算法。相比于其他时域或频域估计Volterra核的方
针对现有指纹分割方法存在的不足,提出了一种基于线性支持向量机的指纹图像分割方法。该方法首先选择指纹图像子块的傅里叶频谱能量比和灰度对比度构成特征向量,利用线性支持向量机对这些特征向量进行分类,再运用二值图像形态学操作最终实现指纹图像分割。实验结果表明,与现有的一些典型方法相比,该方法对于指纹图像分割更为准确、可靠。