•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3461-3480项 搜索用时 109 毫秒
[首页] « 上一页 [169] [170] [171] [172] [173] 174 [175] [176] [177] [178] [179] 下一页 » 末  页»
3461.
  总被引:10,自引:0,他引:10
防火墙和入侵检测系统是当前广泛使用的网络安全保护设备,在预防网络攻击和入侵方面起到了至关重要的作用,但它们自身存在不可避免的缺陷降低了实际使用时提供的保护功能。因此为了进一步提高网络安全性,设计一个能够集成多种安全技术的优势同时又能弥补各自不足的新的网络安全保护技术,已经成为当前… …   相似文献
3462.
下载全文  总被引:4,自引:0,他引:4
在前人优化研究方法的基础上,结合网络编码优化问题自身的特点提出了新的解决方案.首先是算法的预处理部分:1) 给出了统一的方法由不同的资源描述函数生成遗传算法所必须的适应值函数,使得各种不同的网络编码资源优化问题都能利用同样的遗传算法模型;2) 通过检验有多条输入链路的输出链路进一… …   相似文献
邓亮  赵进  王新 《软件学报》2009,20(8):2269-2279
3463.
下载全文  总被引:2,自引:0,他引:2
Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.与传统的Cha… …   相似文献
杜欣军  王莹  葛建华  王育民 《软件学报》2007,18(10):2662-2668
3464.
当前普遍采用的复制技术和事务处理技术都无法满足应用的End-to-End可靠性需求,前者通过前向错误恢复来保证应用操作的存活性,后者通过后向错误恢复来保证应用数据的安全性.如何融合这两种技术以实现End-to-End可靠性保证,成为目前研究的热点问题.然而,已有的方法都是基于简单… …   相似文献
左林  刘绍华  冯玉琳  魏峻  李洋 《软件学报》2008,19(2):432-445
3465.
Delaunay空球准则广泛应用于3维四面体剖分算法,但标准的Delaunay四面体化只适用于点集的凸包区域,且要求不存在多点共球。为了将Delaunay四面体化更广泛地应用于网络剖分,通过引入局部优化三角形面代替Deluany严格的空球准则,提出了3维任意域内点集Deluana… …   相似文献
3466.
下载全文  总被引:22,自引:19,他引:3
本文是关于中国图象工程的年度文献综述系列之三。考虑到目前我国图象工程的研究,图象技术的应用和有关文献的分布情况,我们对1997年发表在国内15种有关图象工程的重要中文期刊上的近300篇有关学术研究和技术应用论文根据其主要内容进行了分类和统计,并进行了分析讨论。这个工作概括反映了图… …   相似文献
3467.
下载全文  总被引:1,自引:0,他引:1
针对网格应用中对委托限制的多方面需求,提出了基于层次角色委托的服务网格授权执行模型.模型支持委托角色授予与撤销功能以及相应的关联性限制特性.通过加入信任度,细化了关联性限制的表达粒度.通过定义角色树作为委托授权的基本单位并对角色树进行剪枝,改善了部分委托实现的难度.通过定义带信任… …   相似文献
陈志刚  桂劲松  郭迎 《软件学报》2009,20(9):2495-2510
3468.
近年来,高光谱遥感图像的分割作为地物识别和异常目标探测等应用的基础工作而受到重视,而高光谱遥感图像的海量数据和复杂结构使其分割技术成为一项挑战性的工作.在对海岸带高光谱遥感图像的光谱特性进行分析的基础上,提出一种基于光谱特性的海岸带水、陆区域分割的偏微分方程活动轮廓模型:首先以高… …   相似文献
3469.
  
针对存在部分遮挡的人脸的识别问题,提出了一种改进的基于异值区域消除的人脸识别方法。首先,由训练人脸图像得到平均脸图像,并将测试图像与平均脸图像作差值运算得到误差人脸图像;然后,对误差人脸图像进行分割得到测试人脸图像存在的遮挡区域,并将测试图像和训练图像的相应区域予以去除以形成新的… …   相似文献
3470.
  
摘 要:Ustor是一个构建在多个商业云存储服务之上的云存储系统,它旨在保证数据可靠性的同时减少单点失效时占用的修复带宽。不同于将所有数据存储在单个云中,Ustor将数据编码后分布在多个云存储系统中保证可靠性。Ustor的编码模块部署了包括Reed-Solomon码和功能性修复… …   相似文献
柳青  冯丹  李白 《通信学报》2014,35(4):19-173
3471.
针对单源组播网络,通过对线性网络编码的内在机理进行分析,提出了不同组播率下编码方案之间的导出与扩展技术:任意一个编码方案可以由某些较高组播率下的编码方案导出,同时可以由某些较低组播率下的编码方案扩展而成.研究了具有导出与扩展关系的两个编码方案下全局编码向量间的相互联系,结合随机网… …   相似文献
3472.
考虑无界批量机器并行调度中极小化加权完工时间和问题.设有n个工件和m台批加工同型机.每个工件具有一个正权因子、一个释放时间和一个加工时间.每台机器可以同时加工Bn个工件.一个批次的加工时间是该批次所包含的所有工件的加工时间的最大者.在同一批次中加工的工件有相同的完工时间,即它们的共同开始时间加上该批次的加工时间.给出了一个多项式时间近似方案(PTAS).… …   相似文献
李曙光  李国君  王秀红 《软件学报》2006,17(10):2063-2068
3473.
  总被引:29,自引:0,他引:29
在浩如烟海的混乱的信息世界中;人们逐渐迷失了方向、于是人们开始寻找一种有效的方式;以带领人们在信息海洋中确认正确的方向,以充分利用这些宝贵的资源。个性化信息服务是一个非常好的出路。在张扬个性,倡导创造性的现代信息社会,个性化服务更是倍受人们的关注和青睐。那么究竟什么是个性化信息服… …   相似文献
3474.
  总被引:3,自引:0,他引:3
分析了当前网络安全产品集中管理方面的不足,引入策略管理的机制,提出一种用于统一管理各种网络安全实体的管理平台模型,阐述了策略驱动的模型框架,并最终提出了基于CORBA的系统实现方案。  相似文献
3475.
因子分解法是从图像序列中恢复刚体目标几何结构的重要方法。针对传统因子分解法基本过程中存在的不足,及其容易失效的缺点,提出一种改进的因子分解法。该方法避开传统方法中求解修正矩阵的复杂过程,利用旋转矩阵的特性,直接修正由传统方法奇异值分解(SVD)得到的每帧图像的旋转矩阵,然后根据观… …   相似文献
3476.
下载全文  总被引:2,自引:1,他引:1
实时CORBA(common object request broker architecture)规定了独立于操作系统的CORBA优先级,每个请求都可以携带CORBA优先级,而执行请求的所有线程都使用该CORBA优先级映射后的本地操作系统优先级.如何将范围较大的CORBA优先级… …   相似文献
郭长国  王怀民  邹鹏  王锋 《软件学报》2003,14(6):1060-1065
3477.
  
研究了在Linux上建立Windows NT终端的方法。在Linux下建立Windows NT的终端涉及到以下技术:Windows NT中的终端服务;客户端的X Window环境;客户端与服务器的通信使用到的协议——RDP协议;客户端应用的实现。结合以上技术,可以实现在Linux… …   相似文献
3478.
  
针对现有云存储副本分布策略优化目标比较单一的不足,提出了局部最佳分布策略(Local Optimum Distribution,LODS).LODS策略通过给出一系列新定义并利用一致性哈希函数来缩小副本分布的节点选择范围,进一步结合层次分析法,将一定决策半径内的节点作为方案层中的… …   相似文献
3479.
下载全文  总被引:3,自引:0,他引:3
在给出一种多Agent中介系统控制的组合电子市场模型的基础上,利用基于群集智能的多Agent系统分析方法,针对中介主导的组合电子市场中大量消费者联盟形成的问题,从组合市场的宏观层次将其抽象为一个具有随机特性的群集系统,为多Agent间交互的动态特性作出宏观层次的定量分析.根据群集… …   相似文献
龚勇  姚莉  沙基昌 《软件学报》2007,18(3):657-668
3480.
下载全文  总被引:13,自引:2,他引:11
为了解决高精度曲面建模方法的速度问题,在大量数值实验的基础上,将模拟迭代方程HASM3改进为HASM4。分析结果表明,HASM4的CPU时间较HASM3有了大幅度的减少,而且随着计算域栅格总数的增加,这种减少幅度呈负幂指数规律;同时,随着计算规模的增大,HASM4达到收敛所需的迭… …   相似文献
[首页] « 上一页 [169] [170] [171] [172] [173] 174 [175] [176] [177] [178] [179] 下一页 » 末  页»