•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6861-6880项 搜索用时 346 毫秒
[首页] « 上一页 [339] [340] [341] [342] [343] 344 [345] [346] [347] [348] [349] 下一页 » 末  页»
6861.
  总被引:2,自引:0,他引:2
BIOS是计算机架构中最底层的软件,BIOS安全作为计算机安全系统中最基本和最重要的组成部分却经常被大家所忽略.现在的BIOS芯片大都为大容量的FLASH ROM,这种变化使得在BIOS中嵌入恶意代码成为可能.通过实际工作分析BIOS后门的实施原理,证实了BIOS安全漏洞的存在和… …   相似文献
6862.
  总被引:2,自引:0,他引:2
在嵌入式系统中,硬件抽象层作为嵌入式操作系统和硬件之间的软件层次是嵌入式应用的一个关键问题。从硬件抽象层的原理切入,介绍了基于Nexperia 系列数字信号处理器嵌入式多媒体应用系统中板级支持包的实现。  相似文献
曹荣  刘峰 《计算机应用》2006,26(3):746-0748
6863.
  总被引:2,自引:0,他引:2
基于教育网格的计算机考试系统,结合传统信息安全技术和新型生物自适应免疫技术,采用Visual C〖KG-*3〗+〖KG-*3〗+作为开发工具,设计并初步实现了一种新型的基于教育网格的免疫安全考试系统。此系统是多层次的、分布式的、主动与被动防护相结合的自适应安全考试系统,它集多… …   相似文献
张萍  王建忠  周明天 《计算机应用》2006,26(2):349-0351
6864.
  总被引:2,自引:0,他引:2
The initial motivation of the lifting technique is to solve the H∞control problems. However, the conventional weighted H∞design does not mee… …   相似文献
6865.
  总被引:2,自引:0,他引:2
CMG机构是一种密码鉴别机构,齿牙编码是其核心设计问题。应用贪婪算法求解CMG机构优化编码的顶点着色问题,具有时间复杂度低、易于编程的优点,在大多数情况下可满足应用需求。基于这一思路,采用Visual Basic编写了一个用户界面友好的CMG机构优化编码程序。该程序包括两个功能定… …   相似文献
6866.
  总被引:2,自引:1,他引:2
针对当前计划制定过程中出现的协同性差的问题提出并设计了一个基于消息驱动的协同计划系统。此系统以JMS作为消息传输的基础结构,采用XML作为消息封装的标准,实现了平台和数据的独立。  相似文献
6867.
  总被引:2,自引:0,他引:2
研究了如何从Web Logs中高效挖掘出连续频繁访问路径,提出了一种快速有效的OB Mine算法。该算法借助于访问路径树进行挖掘,只需扫描一次数据库,且通过构建频繁1 项集pi的HBP 树,能一次性挖掘出以pi为后缀的频繁访问路径,简化了挖掘过程,实验表明在执行效… …   相似文献
6868.
  总被引:2,自引:0,他引:2
将服务组合的问题视为一个Agent动作规划的问题,给出了一个基于动作规划的服务组合模型。进而结合遗传规划的可变分层结构,提出了一个适应于上述模型的服务匹配算法。仿真实验表明,在具有关联特征的服务选择空间中,该算法比其他算法具有更好的寻优能力和更快的速度。  相似文献
邓磊  吴健  马满福  胡正国 《计算机应用》2006,26(7):1686-1688
6869.
  总被引:2,自引:0,他引:2
考虑到对带时间窗的有限车辆调度问题研究不足的事实,在建立了数学模型的基础上对传统的遗传算法(GA)进行改进:提出采用BellmanFord求最短路算法找出染色体所表示路径的最优组合形式;变异操作应用禁忌搜索算法(TS),并采用TS的动态摆动策略,对邻域结构的可行及不可行解进行有… …   相似文献
6870.
  总被引:2,自引:1,他引:2
首先概述了现有两种主要的信任模型以及其存在的问题,然后结合不确定概率理论和普适计算的特点,提出了普适环境下一种新的信任模型——基于属性凭证的信任模型。最后给出了它在实际中的应用。  相似文献
6871.
  总被引:2,自引:0,他引:2
数据库自管理、自调优中查询计划的自动优化是目前的关注热点。为保证优化器估值精度,用统计学方法,给出了一种基于熵相关系数的对字段关联性的自动判别的新算法——COCA。该算法有下列特点:(1)限制少,没有卡方检验的频数限制,卡方检验只有在列联表中至少有80%的格子频数大于5的情况下才… …   相似文献
王珊  曹巍  覃雄派 《计算机应用》2006,26(9):2005-2008
6872.
  总被引:2,自引:0,他引:2
利用时序模型算法和事件分类匹配算法对服务器系统多个节点的事件和系统参数进行分析与预测,结合策略库技术, 构建了一个服务器系统管理的自律计算模型。该模型能够根据已知的操作环境自我配置,在各种灾难发生前自我保护,发生后自我修复,并且可以自我优化。  相似文献
樊星  李战怀  刘全中 《计算机应用》2006,26(3):703-0704
6873.
  总被引:2,自引:0,他引:2
无线传感器网络可以用无向图表示,节点及其一跳邻节点构成一个子图。子图节点总数与边总数的比值作为该节点的聚合度,选择子图中聚合度最大的节点作为簇头,建立网络逻辑簇结构。与传统的最小ID算法和最大连通度算法相比,仿真结果表明该算法建立簇之间的重叠度最低。  相似文献
6874.
  总被引:2,自引:0,他引:2
针对图像增强算法通常会放大原图像中噪声分量的问题,结合小波变换中相关系数理论,提出了一种基于小波变换的图像增强新算法,利用二进小波变换中各尺度上小波系数间的相关性,有效改善了增强过程中噪声放大问题。实验表明,该方法无论是增强效果还是抗噪性能都明显优于传统的图像增强算法。… …   相似文献
6875.
  总被引:2,自引:0,他引:2
利用正交Legendre矩实现对虹膜图像的特征提取。根据该算法得到的每一位特征向量都包含了图像中各像素点的灰度信息和位置信息。与基于矩的其他特征提取算法相比,它不仅有良好的鲁棒性,而且还保留了图像的二维信息。实验结果充分表明, 该算法是合理有效的。  相似文献
6876.
  总被引:2,自引:0,他引:2
随着网络应用的迅速发展,网络安全访问控制应用越来越重要,在了解和掌握常用访问控制技术的基础上,运用密码学的相关技术及其算法,并结合智能卡在网络访问控制技术实现上的优势,设计了一种实用、高效的基于智能卡技术的网络安全访问控制模型。  相似文献
6877.
  总被引:2,自引:0,他引:2
对用户身份标识进行加密、隐秘存储与认证是软件等版权保护所必须首先经历的步骤。论文首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试… …   相似文献
何希平  朱庆生 《计算机应用》2006,26(5):1058-1060
6878.
  总被引:2,自引:0,他引:2
在不完备信息系统中,不确定性度量是Rough Set理论中的一个难题。文中通过分析现有完备信息系统的不确定度量方法以及不完备信息系统的特性,提出了广义相似关系,并以之为基础给出了一个直接度量不完备信息系统不确定性的方法。通过实例分析,验证了该方法的有效性。  相似文献
代劲  胡峰 《计算机应用》2006,26(1):198-0201
6879.
  总被引:2,自引:0,他引:2
重点介绍了一种新型的基于中间件技术的分布式远程实时监测与诊断系统,提出了由数据采集层、中间件应用服务器层、数据发布层组成的多层分布式实时监测系统模型;并针对中间件服务器层所涉及的一些关键技术进行了论述。设计了能够可靠传输实时监测数据的应用层协议,应用该模型和方法开发的远程实时监测… …   相似文献
6880.
  总被引:2,自引:1,他引:2
通过对连续视频流分析的方法判断并捕获车牌图像帧;基于数学形态学方法和边缘特征分析来进行车牌定位,进行二值化、引入多指标联合评价函数判断反色等处理;最后基于连通体分析的方法切分字符。实验表明本系统设计方法是可行的。  相似文献
[首页] « 上一页 [339] [340] [341] [342] [343] 344 [345] [346] [347] [348] [349] 下一页 » 末  页»