•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9981-9990项 搜索用时 71 毫秒
[首页] « 上一页 [990] [991] [992] [993] [994] [995] [996] [997] [998] 999 [1000] 下一页 » 末  页»
9981.
  总被引:7,自引:0,他引:7
提出了一种传输小波SPIHT编码图像的联合信源信道编码方法,该方法针对SPIHT编码码流重要性的不同而进行不同程度的保护,并利用无线信道的时变特性自适应地调整信源和信道编码速率,从而在不增加额外带宽的前提下有效地提高了系统的性能和可靠性,在瑞利信道和GE信道下的仿真表明本方法与前… …   相似文献
肖嵩  张方  吴成柯 《计算机学报》2003,26(3):281-286
9982.
  总被引:7,自引:0,他引:7
针对QoS参数(带宽(bandwidth)、时延(delay)、丢包率(packet loss)等)的多样性,提出了利用遗传算法(GA)解决带有多维约束的多播路由路径的生成算法GAVCMR.该算法把各种约束结合起来,提出了矢量约束的概念;GAVCMR突破了遗传算法(GA)传统观念… …   相似文献
9983.
  总被引:7,自引:0,他引:7
通过对知识系统的需求分析及分解,将知识系统的知识划分为领域概念知识(概念本体)、系统知识(任务本体)、控制知识和解释知识四大部分,初步建立了各部分的实现框架和相应的策略,其中概念本体描述知识系统的静态知识,任务本体描述知识系统的动态知识。以一个简化农业种植结构配置知识系统为例,建… …   相似文献
9984.
  总被引:7,自引:0,他引:7
文中介绍了Windows环境下多媒体定时器与多线程的编程技术,基于此提出了快速实时数据采集与分析处理的实现方法,并将这种方法应用到动态电子轨道衡的在线实时称重系统中,满足了该系统实时性、稳定性与精确性的要求.  相似文献
常发亮  刘静 《计算机应用》2003,23(Z1):177-178
9985.
  总被引:7,自引:0,他引:7
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联(SA),对IKE协议的交换过程进行了安全性分析,并提出了两点改进建议:重新定义ISAKMP消息包头中消息ID字段的作用,提供了抗重放攻击的机制;对公钥签名主模式进行改进,以保护发起者的身份信息。  相似文献
9986.
  总被引:7,自引:0,他引:7
简要论述了信息安全工程的基本理论,给出了信息安全工程的流程图,并结合具体实践应用了信息安全工作的基本原理。  相似文献
9987.
  总被引:7,自引:0,他引:7
数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入.为了模拟社会网络中个体利用电子邮件进行通信的规律,设计了一种基于个性特征的仿真邮件分析系统MEP,提出一种利用个性特征判别矩阵计算个性特征矢量各个维度权… …   相似文献
9988.
  总被引:7,自引:0,他引:7
为解决高维复杂函数的优化问题,克服标准粒子群算法早熟收敛、局部搜索能力弱等缺点,在标准粒子群优化算法中融合了遗传算法的设计思想,提出了一种新颖的混合粒子群算法。高维函数个别维上的差解导致算法最终无法找到全局最优解,而通常的优化算法很难寻找到每一维上的最佳值。受遗传算法思想的启发,… …   相似文献
李莉  李洪奇 《计算机应用》2007,27(7):1754-1756
9989.
  总被引:7,自引:0,他引:7
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更… …   相似文献
9990.
  总被引:7,自引:0,他引:7
变异测试是一种行之有效的软件测试方法,通过使用变异算子产生变异体系统地模拟软件中的各种缺陷,然后构造能够杀死这些变异体的测试数据集.自动生成能够杀死变异体的测试数据将提高变异测试的效率和有效性.当前的研究工作只考虑生成杀死单个变异体的测试数据.文中根据杀死同一位置的多个变异体的条… …   相似文献
[首页] « 上一页 [990] [991] [992] [993] [994] [995] [996] [997] [998] 999 [1000] 下一页 » 末  页»