•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第611-620项 搜索用时 56 毫秒
[首页] « 上一页 [57] [58] [59] [60] [61] 62 [63] [64] [65] [66] [67] 下一页 » 末  页»
611.
下载全文  总被引:2,自引:0,他引:2
针对当前牛鞭效应研究集中于产品供应链的现状,以及服务的无形性等众多与产品不同的特性,提出以服务能力模拟产品库存进行牛鞭效应研究的可能;构建了物流服务供应链的概念模型,归纳出其牛鞭效应的四个成因;以上下游服务能力调配策略为基础,构造了三阶物流服务供应链中的成本函数和等待时间函数,运… …   相似文献
612.
  总被引:20,自引:2,他引:20
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术… …   相似文献
613.
下载全文  总被引:7,自引:0,他引:7
由于语义鸿沟的存在,图像自动标注已成为一个重要课题.在概率潜语义分析的基础上,提出了一种融合语义主题的方法以进行图像的标注和检索.首先,为了更准确地建模训练数据,将每幅图像的视觉特征表示为一个视觉\"词袋\";然后设计一个概率模型分别从视觉模态和文本模态中捕获潜在语义主题,并提出… …   相似文献
614.
  
基于通用信息技术安全测评准则(CC)标准设计了模板化测评信息安全系统的CC应用软件工具箱。它能帮助认证机构、客户或授权个人生成与实现无关的一组安全要求的保护轮廓(PP)文档,也能帮助开发者为已有或计划的系统产品生成安全目标(ST)文档。  相似文献
615.
  总被引:8,自引:0,他引:8
一款游戏图形引擎的优劣直接决定了它今后的市场走势以及游戏整体质量的层次。对于强调画面的3D游戏而言,图形引擎便是它最至关重要的外表。现在业界和学术界对于图形引擎渲染器的架构没有形成统一的标准。在研究分析和实践的基础上,提出了一个由三维模型子系统、场景管理子系统和特效子系统构成的3… …   相似文献
616.
  
提出一种嵌入式异构多处理器系统的结构模型,论述这种系统的通信机制,并阐述在基于这种嵌入式异构多处理器系统模型的实时图像处理系统中,运算节点采用由TI公司的TMS320C6416 DSP芯片构造的信号处理板时,在运算节点与主控节点之间实现高速数据传输的方法,该方法极大地提高了数据的… …   相似文献
617.
  
采用了一种综合的文本自动摘要方法来抽取出涵盖范围广、冗余信息少、最能反映文本中心思想的文本摘要.该方法充分考虑文本中的词频、标题、句子位置、线索词、提示性短语、句子相似度等特征因素,构建了一个综合的特征加权函数,运用数学回归模型对语料进行训练,去除冗余句子信息,提取关键句生成摘要… …   相似文献
618.
  总被引:1,自引:0,他引:1
针对RFID所有权转移协议中存在的拒绝服务攻击漏洞,提出了一种改进的超轻量级RFID所有权转移协议,并给出了基于GNY逻辑的协议安全性证明。通过改进协议的交互方式,实现了阅读器和标签的双向认证功能,解决了攻击者重放消息造成的拒绝服务攻击漏洞等问题,提高了阅读器和标签在开放环境中通… …   相似文献
沈金伟  凌捷 《计算机科学》2014,41(12):125-128
619.
  
针对政府机构和企事业单位对数据资源整合的需求,提出一个数据转换系统SuperETL,主要介绍其设计目标、体系结构,并给出了系统中任务的XML定义标准。测试结果表明,SuperETL能够高效、智能地完成数据抽取(Extract)、清洗(Cleaning)、转换(Transforma… …   相似文献
620.
  总被引:6,自引:0,他引:6
基于协议分析的入侵检测系统避免了传统入侵检测系统的计算量大、准确率低的缺陷。在协议分析的基础上,提出了一种基于带权重协议树的入侵检测系统,给出了其设计方案,该方案进一步提高了检测的准确性和效率,并且可以检测变体攻击、拒绝服务攻击等较难检测的攻击。  相似文献
[首页] « 上一页 [57] [58] [59] [60] [61] 62 [63] [64] [65] [66] [67] 下一页 » 末  页»