•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第521-530项 搜索用时 61 毫秒
[首页] « 上一页 [48] [49] [50] [51] [52] 53 [54] [55] [56] [57] [58] 下一页 » 末  页»
521.
下载全文  总被引:1,自引:0,他引:1
基于\"绿波\"效应的交通控制通过实现干道上的车流不间断地经过多个交通灯路口而不停止,是目前公认的最有效率的交通控制策略之一.然而随着城市交通规模的不断扩大,传统的集中式交通控制方法可能遇到计算和通信上的瓶颈.而当路口交通灯只能获取城市交通网络全局有限的信息时,传统的分布式控制方… …   相似文献
徐杨  张玉林  孙婷婷  苏艳芳 《软件学报》2012,23(11):2937-2945
522.
下载全文  总被引:5,自引:0,他引:5
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码行为特征.在此基础上,实现特征提取及检测原型系统.通过对多个… …   相似文献
王蕊  冯登国  杨轶  苏璞睿 《软件学报》2012,23(2):378-393
523.
下载全文  总被引:7,自引:4,他引:7
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度… …   相似文献
524.
  总被引:41,自引:0,他引:41
介绍不同类型的虚拟实验室功能、特点,并着重介绍了虚拟电子实验室和虚拟现实实验室的系统组成及相关技术,给出了虚拟实验室的发展趋势。  相似文献
525.
  总被引:16,自引:1,他引:16
万维网地理信息系统(WebGIS)技术的成熟发展及广泛应用为旅游信息化提供了很好的技术支持。在分析ArcIMS等WebGIS相关技术的基础上,设计了一个基于ArcIMS的旅游地理信息系统方案,并结合杭州市的旅游特点给出了应用实例。  相似文献
526.
  总被引:3,自引:0,他引:3
在分析网格环境中身份认证特殊需求的基础上,研究了适合不同网格应用场景的GSI方案和KX.509方案,提出并实现了一种针对整合分布Web资源以构建数据网格资源平台的身份认证方案。科学数据网格采用GSI方案来解决其安全认证问题,该方案则在国家科技基础条件平台统一身份认证系统中得到了实… …   相似文献
527.
  总被引:8,自引:2,他引:8
给出了图像拼接的一般流程,在此基础上将图像拼接技术分为两个关键技术——图像配准技术和图像融合技术,并分别对图像配准技术和图像融合技术的经典算法及最新算法作一概述和比较。  相似文献
528.
  
神经网络集成技术能有效地提高神经网络的预测精度和泛化能力,已成为机器学习和神经计算领域的一个研究热点。针对回归分析问题提出了一种动态确定结果合成权重的神经网络集成构造方法,在训练出个体神经网络之后,根据各个体网络在输入空间上对训练样本的预测误差,应用广义回归网络来动态地确定各个体… …   相似文献
529.
提出了一种应用嵌入式Xscale 处理器与嵌入式Linux、IEEE 802.11b无线网卡设计无线Mesh网络实验床平台的方法,应用Liod-s嵌入式开发板设计并实现了无线Mesh网络实验床FJNU-Mesh。由于嵌入式linux 的开源特性,该实验床能大大促进无线Mesh网络… …   相似文献
530.
  总被引:9,自引:0,他引:9
首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼提供法律保证。  相似文献
[首页] « 上一页 [48] [49] [50] [51] [52] 53 [54] [55] [56] [57] [58] 下一页 » 末  页»