•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7221-7240项 搜索用时 136 毫秒
[首页] « 上一页 [357] [358] [359] [360] [361] 362 [363] [364] [365] [366] [367] 下一页 » 末  页»
7221.
  总被引:2,自引:0,他引:2
分析了访问控制新的需求特点,在XACML的语言模型和访问控制模型基础上,探讨了一种统一的、可移植的规则、策略及决策算法,能满足对细粒度网络资源的访问控制要求,并具有可扩展性。  相似文献
7222.
  总被引:2,自引:0,他引:2
针对聚类分析时如何保护隐私的问题,从传统的数据安全度评价标准出发,重新拓展了一般实数上有限维欧氏空间中隐私保护度的评价指标,提出了一种称为OBT(基于正交变换的数据转换方法)的算法,OBT中正交矩阵的选择不依赖于具体数据,能够很好地应用于大容量的数据库上,在应用正交变换保护数据中… …   相似文献
7223.
  总被引:2,自引:0,他引:2
提出了一种在网络环境下基于真实社会关系构建的社会关系网络——关系网格。关系网格与现实的社会关系网络是同构的,因此满足小世界模型并具有内部成员短链连接的性质。关系网格模型具有纯分布、可扩展、自适应、自组织的特点,具有较高的理论价值和广阔的应用前景。一方面关系网格本身提供了一种全新的… …   相似文献
7224.
  总被引:2,自引:0,他引:2
针对聚类分析时如何保护隐私的问题,提出了一种称为IBT(基于等距变换的数据转换)的算法。IBT先随机选择属性向量对,然后对属性向量对进行等距变换。变换过程中,根据所要求的相对隐私保护度来确定变换角度θ的选择范围,最终在符合要求的范围中随机选择变换的角度。实验结果表明, IBT能保… …   相似文献
7225.
7226.
  总被引:2,自引:0,他引:2
总结并分析了国外近年来无线传感器网络(WSN)在安全协议、算法、体系结构、运行系统等方面的研究,掌握了当今世界无线传感器网络安全发展的动态,找出主要的问题,探索解决的方案,可以为进一步开展研究拓宽思路。  相似文献
7227.
  总被引:2,自引:2,他引:2
为改善遗传算法的优化性能,保持种群的多样性,提出了基因丢失检测及修复策略和基于海明距离的动态交叉、变异算子。经标准测试函数评估,与标准遗传算法相比,改进算法在收敛速度和收敛率上都有较大幅度的提升。在提升效率的同时,保证了算法以较大概率收敛于全局最优解。  相似文献
刘冀成  胡雅毅 《计算机应用》2006,26(6):1401-1402
7228.
  总被引:2,自引:0,他引:2
针对中小规模无线传感器网络路由算法效率不高的问题,提出了一种新的路由算法——方向性分区路由算法。新算法采用方向性信息传输及区域划分方法,便于信息融合及移动节点处理,路由维护简单,节能性好并易于实现。通过仿真实验与洪泛法及理想路由情况比较,结果表明该算法在数据包接收速率和节能性方面… …   相似文献
7229.
  总被引:2,自引:0,他引:2
基于数据挖掘中决策树方法提出了一种新的Web搜索策略。在该策略中,通过对预先采集的Web页面进行学习得到一棵决策树,然后对其进行剪枝,得到简化布尔表达式形式的主题内在规律性信息,在其基础上进行查询修改,把修改后的查询转发到通用搜索引擎上,最终得到查询结果。实验结果表明,提出的查询… …   相似文献
李新安  石冰 《计算机应用》2006,26(1):223-0226
7230.
  总被引:2,自引:0,他引:2
针对电信机房视频,门禁的远程管理建设中的安全和实时问题,提出了利用SSL实现Socket与RS485总线之间安全的透明传输和JRTPLIB库实现基于Linux平台的设备端和客户端的视频组播的方法。结果证明前者可以使得整个系统不受区域的限制,后者可以满足视频的实时传输,方便用户的远… …   相似文献
陈华政  黎绍发 《计算机应用》2006,26(Z1):216-218
7231.
  总被引:2,自引:0,他引:2
Inter-arrival,Spiketrain和Zigzag是在TCP接收端区分拥塞丢包和无线丢包的三种典型的隐式丢包检测技术。目前,对上述三种算法的性能分析是在不同的拓扑下进行仿真或测量,因此难有可比性。比较分析三种技术在同一拓扑下区分拥塞丢包和无线丢包的有效性,为隐式丢包… …   相似文献
7232.
  总被引:2,自引:0,他引:2
主要研究并行工程环境下复杂产品虚拟样机协同设计与仿真的体系结构及其关键技术。提出虚拟样机协同设计与仿真系统的体系结构与整体解决方案,研究面向虚拟样机的数字化多领域集成建模理论与方法,建立面向虚拟样机开发全生命周期的集成过程管理与冲突协调模型,提出面向复杂产品虚拟样机开发的多学科协… …   相似文献
7233.
  总被引:2,自引:0,他引:2
对软件风险管理中非常关键的部分,软件项目风险的评估进行分析,研究了几种定性的且目前比较适用的软件项目风险评估方法。从理论上来说,提出了一套从易到难进行研究的风险评估研究思路和方法;从实践上来讲,为软件组织进行项目的风险评估提供了一系列逐步改进的过程和方法,体现了过程管理的思想,对… …   相似文献
7234.
  总被引:2,自引:0,他引:2
将嵌入式以太网应用于分布式地震数据采集系统,解决分布式地震数据采集中的数据传输瓶颈。针对分布式地震数据采集系统的特点,提出了一种接力式的网络拓扑结构,给出了基于该拓扑结构的网络协议设计要点,并着重讨论了其中IP的动态分配和路由表的建立方法。  相似文献
张林行  林君  陈祖斌 《计算机应用》2006,26(9):2258-2260
7235.
  总被引:2,自引:0,他引:2
针对J2EE Web应用传统开发方法的不足,在实际系统分析的基础上,集成Struts、Spring和Hibernate三种J2EE框架技术的体系结构,并快速构建和开发了一个多层B/S的旅游电子商务系统,减少了开发复杂性,缩短了系统的开发时间,同时该系统具有良好的复用性、扩展性和维… …   相似文献
刘婷婷  蒋玉明  傅静涛 《计算机应用》2006,26(11):2769-2772
7236.
  总被引:2,自引:2,他引:2
介绍了一种利用量子行为粒子群算法(QPSO)求解多峰函数优化问题的方法。为此,在QPSO中引进一种物种形成策略,该方法根据群体微粒的相似度并行地分成子群体。每个子群体是围绕一个群体种子而建立的。对每个子群体通过QPSO算法进行最优搜索,从而保证每个峰值都有同等机会被找到,因此该方… …   相似文献
赵吉  孙俊  须文波 《计算机应用》2006,26(12):2956-2960
7237.
  总被引:2,自引:0,他引:2
针对传统的基于欧氏距离计算相似度的不足,提出了一种在领域知识未知的情况下基于加权欧氏距离的计算方法,并对此进行了分析与研究.实验证明,该方法不仅在一定程度上克服了欧氏距离的缺陷,而且能够提高聚类质量,优化聚类性能.  相似文献
7238.
  总被引:2,自引:0,他引:2
分析了现有产品数据交换方法的基本特点并指出其不足之处,提出了一种基于特征的CAD数据交换方法,这种以定义造型功能映射集合为基础的新方法实现了不同CAD系统之间高效的数据交换,可保存高层设计意图。在Inventor和SolidWorks上初步实现了拉伸、旋转、扫描、圆角等几种特征数… …   相似文献
7239.
  总被引:2,自引:0,他引:2
为了满足基于Web的XML数据信息的近似搜索、信息分类以及数据交换的需求,提出一种新的有效地鉴定XML文档间结构相似度的标准。该标准包含了XML文档的结构信息和节点嵌套的语义信息,可以有效地给出XML文档间的结构相似测度。通过实验证明该标准具有高度的准确性和有效性。  相似文献
7240.
  总被引:2,自引:0,他引:2
针对移动智能网在CAMEL 2阶段业务控制点(Service Control Point,SCP)与业务交换点(Service Switch Point,SSP)之间没有过载控制信令的情况,提出了一种多业务环境下在SCP内部实现的过载控制算法。算法通过在SCP系统的接入服务器(A… …   相似文献
[首页] « 上一页 [357] [358] [359] [360] [361] 362 [363] [364] [365] [366] [367] 下一页 » 末  页»