•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6821-6840项 搜索用时 106 毫秒
[首页] « 上一页 [337] [338] [339] [340] [341] 342 [343] [344] [345] [346] [347] 下一页 » 末  页»
6821.
  总被引:2,自引:1,他引:2
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题.进行网络攻击效果评估需要建立一套评估指标体系,针对具体的攻击,评估体系中指标的重要性各不相同.运用粗糙集理论确定各个指标之间的关系,使评估指标的权重分配赋值更加科学、合理.  相似文献
6822.
  总被引:2,自引:0,他引:2
提出了一种改进的基于简单网络管理协议(SNMP)的网络拓扑发现算法。该算法以标准MIB-Ⅱ信息为基础,并依据TCP/IP协议编址相关原理,实现网络拓扑的快速发现,并进一步降低了网络的负载。基于第二代中国教育和科研计算机网CERNET2进行了实验。实验结果表明该算法可以快速准确地发… …   相似文献
杨安义  朱华清  王继龙 《计算机应用》2007,27(10):2412-2413
6823.
  总被引:2,自引:1,他引:2
This paper deals with the problem of the robust H∞ filtering for a class of Lurie singular systems with state time-delays,parameter uncertai… …   相似文献
6824.
  总被引:2,自引:0,他引:2
为了实现不同视角下测得的数据的多视定位,提出一种点云数据配准算法。该算法针对近邻内的点,采用二次曲面逼近的方法来求得每个点的曲率,并根据曲率的Hausdorff距离来寻找有效点集,建立名义上的对应关系,最后用四元组法来求得坐标变换,把数据统一到一个坐标系下。该算法利用曲率的性质准… …   相似文献
路银北  张蕾  普杰信  杜鹏 《计算机应用》2007,27(11):2766-2769
6825.
  总被引:2,自引:0,他引:2
针对文档图像的特点提出了一种基于文档图像的盲检测水印算法。该算法能抵抗打印—扫描的攻击。首先对文档图像进行字符分割,使每块只包含一个字符;然后对每块进行线性规范化规范块大小,对规范的块进行三级离散小波变换(DWT),通过调整细节子带系数的正负号的数量来嵌入水印信息。实验结果表明,… …   相似文献
6826.
  总被引:2,自引:0,他引:2
交换式以太网技术以其低成本、高带宽的优势成为下一代最有竞争力的接入网技术。对其服务质量问题进行了研究,结合IntServ和DiffServ框架提出了一种灵活、可扩展的服务质量控制机制,并对实现细节进行了分析。  相似文献
张桂英  吴学智 《计算机应用》2007,27(B06):174-176
6827.
  总被引:2,自引:0,他引:2
现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子密钥,子密钥可以重复使用,且不需要执行交互协议就能检测出庄家… …   相似文献
6828.
  总被引:2,自引:0,他引:2
基于图像图形学方法,实现了对木材纹理灰度特性的分析,并利用计算机自动检测出木材纹理形状、角度、纹理周期长度、线宽度和间距等特征量值.试验结果证实,BWMORPH为最适于木材类中弱纹理的形状轮廓检测,并生成新的纹理骨骼线图像;对纹理骨骼线图像进行Radon变换后,可得到0~180°… …   相似文献
6829.
  总被引:2,自引:0,他引:2
提出了一种网络性能平衡估价函数,该函数考虑了节点通信过程中的通信信息,包括节点已成功传送的数据包数、掉包数、已发送的控制包数、路由发起次数、路由总跳数以及节点的剩余能量。基于该函数,设计了一种基于能量和其他网络性能参数平衡的路由协议——BEOP,该协议通过在网络中选择平衡估价函数… …   相似文献
6830.
  总被引:2,自引:0,他引:2
从政务信息资源交换内容、安全、模式以及机制的实际要求出发,提出政务信息资源交换的统一平台基本概念,并给出该统一平台物理架构与逻辑架构的建设构想.  相似文献
6831.
  总被引:2,自引:0,他引:2
对公交查询系统的现状进行了简要分析,提出了改进型基于转乘次数最少的最优转乘方案;引进公交查询快表,避免以后同样公交查询请求重复计算,提高了公交查询效率.  相似文献
6832.
  总被引:2,自引:0,他引:2
特洛伊木马作为一种新型的计算机网络入侵程序,比其他病毒对网络环境中计算机信息资源的危害都要大.提出利用木马的一个重要特征--自启动特性对其进行监控.通过挂接系统服务,对注册表和文件系统进行监控,从而实现木马检测.与传统的检测方法相比,这种方法能有效地检测已知的和新出现的木马.由于… …   相似文献
6833.
  总被引:2,自引:0,他引:2
现有的信任模型或基于信任链,不能充分利用门户网站上丰富的推荐信息;或缺乏对推荐信息有效性的分析,不能很好地应对信任炒作和诽谤。将以往模型进行改进,对推荐信息采用长期分析和短期分析结合的方法,充分利用了推荐信息,并能有效应对信任炒作和诽谤,可以更好地辅助C2C电子交易系统的用户进行… …   相似文献
荆博贤  徐锋  王远  吕建 《计算机应用》2007,27(6):1349-1352
6834.
  总被引:2,自引:0,他引:2
在以数码相机等数字设备拍摄文档资料时,所拍摄的图像经常会产生各种各样的几何变形,这种变形可能会导致识别软件中的版面分析和切分算法失效,从而使文档图像无法被识别。为了使普通的识别软件能够对数码相机等拍摄的文档图像进行识别,有必要对其进行几何校正。根据几何变形产生的原因对其进行了分类… …   相似文献
田学东  马兴杰  韩磊  刘海博 《计算机应用》2007,27(12):3045-3047
6835.
  总被引:2,自引:1,他引:2
This paper is concerned with the state-feedback guaranteed cost controller design for a class of networked control systems (NCSs) with state… …   相似文献
6836.
  总被引:2,自引:0,他引:2
利用Rough集理论的基本原理和方法,在提出一种缺省规则挖掘策略和算法的基础上,系统地描述了基于缺省规则的决策支持方法,将其应用于汽车故障诊断决策分析中.试用表明,该方法能较好地排除噪声的影响,使决策者在有限的时间和有限的知识下,作出比较合理的决策.  相似文献
6837.
  总被引:2,自引:0,他引:2
首先对传统集合操作进行了扩展,提出基于扩展集合操作的最大频繁项集生成算法FISES,并从理论和实验上对算法的复杂度进行了详细的分析。实验表明,在最小支持度较小的情况下,FISES比Apriori算法具有更快的挖掘速度、更少的空间占用等优点,与Apriori有很好的互补性。… …   相似文献
6838.
  总被引:2,自引:5,他引:2
首先概述了多目标柔性Job Shop调度问题的基本概念,包括问题定义、常用假设条件、性能指标和问题的分类,讨论了其复杂性;其次,分别从建模、优化方法和原型系统研究方面综述了其发展过程和研究现状,对一类更加通用的多目标柔性Job Shop问题进行了简单的文献综述;最后指出了现有研究… …   相似文献
6839.
  总被引:2,自引:0,他引:2
提出了一种自组织网络层安全方案(self organized network layer security, SONLS),为按需路由的路由形成和数据转发提供了网络层的安全保护.SONLS主要通过信息交叉检查和分布式联合评估的自组织方式来保护网络.SONLS在路由信息中不使用任何… …   相似文献
6840.
  总被引:2,自引:0,他引:2
针对当前农业资源管理决策系统中资源信息共享及对复杂用户权限的访问控制、角色分配、个性化定制等方面存在的不足,分析了portal和WebGIS技术的特点,探讨了基于portal、角色访问控制及WebGIS等技术的县域农业资源管理决策系统的体系结构、功能数据流程、系统角色控制实现及系… …   相似文献
[首页] « 上一页 [337] [338] [339] [340] [341] 342 [343] [344] [345] [346] [347] 下一页 » 末  页»