•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第111-120项 搜索用时 49 毫秒
[首页] « 上一页 [7] [8] [9] [10] [11] 12 [13] [14] [15] [16] [17] 下一页 » 末  页»
111.
  总被引:2,自引:0,他引:2
在视频会议系统中,服务器端多媒体数据流的存储转发有其特殊的背景和要求,因而需要一个高性能的多媒体数据流的缓冲机制,该机制的高效与否是制约视频会议系统性能的关键因素之一。在传统的生产者/消费者模型的基础上,结合多媒体业务的特殊环境,提出了一个新的数据流的缓冲机制模型,并在此基础上实… …   相似文献
112.
  总被引:1,自引:0,他引:1
提出一种新的数据库加密方案,该方案借鉴PGP加密算法的设计思想,在保证数据库中数据私密性的同时又为数据库提供了方便的数据共享.它综合了传统加密算法的快速高效和公钥加密算法进行密钥分发便捷的优点,为关键敏感数据提供了安全的存储环境,为密钥提供了高效的管理.该方案已在面向航天系统的国… …   相似文献
113.
  
首先提出了一种改进的资源预留协议,能够保证基于分级移动的移动MPLS在切换过程中连续的集中服务质量。阐述了该改进协议的工作过程,证明了它能很好地适应移动MPLS,并能保证对移动MPLS在切换后的新路径进行快速的资源预留,从而保障业务的集中服务质量。最后,给出仿真结果并进行分析。… …   相似文献
114.
  总被引:2,自引:0,他引:2
CORBA技术规范的成熟发展,为解决异构平台分布式计算问题、开发功能强大、通用性高、可互操作的WebGIS应用提供良好的保证;空间数据库引擎Oracle Spatial技术的不断更新与壮大,使得基于大型商业关系数据库的海量空间数据管理更为有效。就CORBA技术、空间数据库引擎技术… …   相似文献
115.
  总被引:1,自引:0,他引:1
在分析了现有的抗几何攻击的水印技术的基础上,提出了一种DFTDCT变换域下抗几何攻击,尤其是能有效地抗旋转攻击的数字水印算法。这种算法主要的特点是:方法简单、易于实现;不需添加模板和特征值;隐藏的信息量大;应用直线拟合实现图像经旋转后的配准;除了可以有效抵抗旋转攻击,还可以抵抗… …   相似文献
116.
  总被引:10,自引:0,他引:10
在对图像以二维Arnold变换置乱的基础上,根据八邻域内像素之间的相关性来确定LSB(最低有效位)的替换方式,提取时只需提取置乱图像的LSB即可。该算法结合了图像置乱技术和改进的LSB嵌入方案,使嵌入的数据获得了抗检测和抗提取的双层安全保障。实验结果表明,该算法能够有效地抵抗RS… …   相似文献
117.
  总被引:3,自引:0,他引:3
在秘密图像分存的基础上,提出一种多幅图像进行信息隐藏的算法。首先把秘密图像分存到指定的两个毫无关系的图像中,然后在公开图像的奇数行(列)嵌入第一幅图像,在偶数行(列)嵌入第二幅图像,从而实现多幅图像在一幅公开图像中的隐藏。给出了两幅图像嵌入一幅图像的实验,并对隐藏性能作了分析与比… …   相似文献
118.
下载全文  总被引:75,自引:1,他引:75
对数据质量,尤其是数据清洗的研究进行了综述.首先说明数据质量的重要性和衡量指标,定义了数据清洗问题.然后对数据清洗问题进行分类,并分析了解决这些问题的途径.最后说明数据清洗研究与其他技术的结合情况,分析了几种数据清洗框架.最后对将来数据清洗领域的研究问题作了展望.  相似文献
郭志懋  周傲英 《软件学报》2002,13(11):2076-2082
119.
  总被引:6,自引:1,他引:6
重点分析和研究了基于WSFederation的Web服务跨域单点登录认证机制的实现原理和过程,并讨论了其安全问题。  相似文献
120.
  总被引:6,自引:0,他引:6
视频挖掘旨在提取视频数据的语义信息并挖掘出隐含其中的有用模式和知识,从而有助于提高视频的智能应用水平,通过资料分析和文献查证,详细总结并探讨了视频挖掘的概念、技术实现方法和应用领域,并指出了视频挖掘的研究挑战。  相似文献
[首页] « 上一页 [7] [8] [9] [10] [11] 12 [13] [14] [15] [16] [17] 下一页 » 末  页»