•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4521-4540项 搜索用时 112 毫秒
[首页] « 上一页 [222] [223] [224] [225] [226] 227 [228] [229] [230] [231] [232] 下一页 » 末  页»
4521.
  总被引:9,自引:1,他引:8
在实践开发网格计算服务的过程中遇到了跨平台与服务运行效率的问题,在解决问题的过程中对Java的JNI技术进行了较深入的研究。对开发过程中使用JNI技术的重点和难点所作研究后的一个归纳和总结,并结合具体的开发实例由浅入深地介绍了有效使用JNI技术实现跨平台开发同时兼顾效率的有效方法… …   相似文献
4522.
  总被引:9,自引:0,他引:9
分析了基于拉马克主义的进化学习策略(简称LELS)和基于达尔文主义的进化学习策略(简称DELS)的异同:前者的生物学依据是后天获得性遗传,而后者的依据是自然选择;前者的表现型和基因型在学习的过程中同时被优化;而后者表现型的变化不会直接导致基因型的改变.利用马尔可夫链理论证明了此类… …   相似文献
阎岭  蒋静坪 《自动化学报》2005,31(6):873-880
4523.
  总被引:9,自引:0,他引:9
Linux是目前广泛用于路由设备中的操作系统,而流量管理是这种网络操作系统的一个重要功能.研究了Linux系统的流量管理机制,发现当前Linux系统所采用的在网络接口的出口实现的基于网络包调度的流量管理机制缺乏对于网络带宽在系统范围的全局性的管理,也缺乏对于输入流的网络处理的有效… …   相似文献
张焕强  吴志美 《软件学报》2005,16(3):462-471
4524.
  总被引:9,自引:0,他引:9
随着移动通信的快速发展,通信实体的身份认证日益成为研究人员面临的巨大挑战.在IETF(Internet engineering task force)的移动IPv6草案中,IPSec(IP security)协议和RR(return routability)机制被用于保护相关通信… …   相似文献
陈炜  龙翔  高小鹏 《软件学报》2005,16(9):1617-1624
4525.
  总被引:9,自引:0,他引:9
动态电压调节是一种有效的低功耗技术.使用这种技术,编译器指导的动态电压调节能够有效地降低系统功耗.提出了基于语言语法树的实时动态电压调节低功耗算法.该算法在静态程序最差时间分析方法的辅助下,通过在程序内部自动插入电压调节代码来实现电压调节.在RTLPower(real-time … …   相似文献
易会战  陈娟  杨学军  刘喆 《软件学报》2005,16(10):1726-1734
4526.
  总被引:9,自引:1,他引:9
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。  相似文献
4527.
  总被引:9,自引:0,他引:9
基于UDDI技术的普遍的Web服务发现、匹配、执行平台有可能产生严重的效率及服务响应延迟问题,文中介绍了一个限定于特定领域的Web服务自动发现、匹配及执行系统以试图解决此问题,同时给出了一个基于OWL-S本体语言的系统实现。在服务选择过程中实现了地域匹配功能,并为服务请求代理提供… …   相似文献
4528.
  总被引:9,自引:0,他引:9
QAP(quadratic assignment problem)问题是经典的组合优化问题之一,广泛应用于许多领域中.针对QAP问题,提出了一种新的蚁群算法--近似骨架导向的快速蚁群算法(ABFANT).该算法的基本原理是通过对局部最优解的简单相交操作得到QAP问题实例的近似骨架… …   相似文献
邹鹏  周智  陈国良  江贺  顾钧 《软件学报》2005,16(10):1691-1698
4529.
  总被引:9,自引:3,他引:9
从理论上分析了最大化网络生命周期的数据收集问题.主要做了以下4项工作:(1)分析了简化的静态路由模式,其中只有一棵路由树用于收集数据.(2)分析了真实的动态路由模式,其中有一系列的路由树用于收集数据.(3)提出了一种近似最优的最大化网络生命周期的数据收集和聚集算法MLDGA,ML… …   相似文献
张卿  谢志鹏  凌波  孙未未  施伯乐 《软件学报》2005,16(11):1946-1957
4530.
  总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …   相似文献
4531.
  总被引:9,自引:1,他引:9
由于IP多播在部署上的困难,覆盖多播网络(overlay multicast networks,简称OMN)作为构建通用的多播服务平台的另一可行途径正不断为人们所认可.针对实时多媒体应用对带宽需求的异构性,研讨了异构环境下OMN的路由问题.通过对度约束模型进行扩展,描述了一种新的… …   相似文献
吴家皋  叶晓国  姜爱全 《软件学报》2005,16(6):1112-1119
4532.
  总被引:9,自引:3,他引:9
分类论述了目前常见的一些数字水印攻击技术,并给出了相应的解决对策,对研究新型数字水印系统有一定的借鉴作用。  相似文献
4533.
  总被引:9,自引:0,他引:9
摘要:提出一种特征脸分析和小波变换相结合的人脸识别方法(Eigenface wavelet transform),利用小波变换对人脸图像进行分解,然后对低频分量和中频平均分量分别运用特征脸分析构造“特征子空间”,并做空间投影分别求得两个分量的相似度矩阵,最后使用它们的加权矩阵来判… …   相似文献
陈粟  倪林 《计算机应用》2004,24(10):75-77,81
4534.
  总被引:9,自引:0,他引:9
基于等价关系的经典粗糙集理论已取得了极大进展.但现实中的等价关系要求过于严格.因此,可将其放宽为相容关系.粗糙集理论中的粗计算方法一直是该理论的重要研究内容.本文在基于相容关系的基础上提出了相容矩阵的概念,建立了相容关系和相容矩阵间的一一对应关系,通过矩阵计算来刻画粗分析中的一系… …   相似文献
黄兵  何新  周献中 《自动化学报》2004,30(3):364-370
4535.
  总被引:9,自引:1,他引:9
介绍了基于PDIUSBD12芯片的USB设备硬件组成,详细论述了USB枚举的具体过程和基于PDIUSBD12的MCU固件编程思想,给出了部分单片机C程序代码,分析了制约实际数据传输速率的原因,并提出了解决方法。  相似文献
程斓  杨子杰 《计算机应用》2004,24(7):150-153
4536.
  总被引:9,自引:0,他引:9
文中探讨了当前电子政务建设中面临的一些问题,并给出了解决这些问题的数据交换平台技术的通用架构,阐述了它的技术背景和对电子政务系统的贡献.  相似文献
王银杰  宋顺林 《计算机应用》2004,24(Z1):235-236
4537.
  总被引:9,自引:1,他引:9
首先提出一个基于椭圆曲线密码体制的签密方案。该方案是数字签名和公钥加密的有机集成,除了具有认证性、保密性外,还具有计算量与通信量小等特点。在此基础上,构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案。该方案具有数据传输安全、鲁棒性、通信代价更小、执行效率更高等特点。还给出两… …   相似文献
4538.
  总被引:9,自引:1,他引:9
讨论中立型线性时滞系统的时滞相关稳定性.首先将中立型系统转化为广义系统,然后利用Lyapunov-Krasovskii V泛函方法,在处理V的导数时,不进行放大估计,而通过引入一些恰当的0项,构造多个LMI,从而获得基于多个LMI的时滞相关稳定充分条件.最后的数值例子说明所得的结… …   相似文献
张先明  吴敏  何勇 《自动化学报》2004,30(4):624-628
4539.
  总被引:9,自引:1,他引:9
指纹图像预处理与特征提取是指纹识别的前提。提出一套基于方向滤波与模糊数学方法的指纹图像预处理算法,并给出了指纹特征提取及其后处理算法。指纹图像预处理首先求出指纹的方向场,然后根据方向场进行滤波,最后用模糊数学方法得到二值化图像。指纹特征提取则先从细化指纹图中得到特征点,并依据伪特… …   相似文献
4540.
  总被引:9,自引:1,他引:9
介绍了USB的相关概念及Linux中USB设备驱动程序的框架和重要数据结构。通过设计和实现一个典型的例子,总结了Linux下编写一个USB设备驱动程序的一般方法和技巧。  相似文献
[首页] « 上一页 [222] [223] [224] [225] [226] 227 [228] [229] [230] [231] [232] 下一页 » 末  页»