•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7241-7260项 搜索用时 121 毫秒
[首页] « 上一页 [358] [359] [360] [361] [362] 363 [364] [365] [366] [367] [368] 下一页 » 末  页»
7241.
  总被引:2,自引:0,他引:2
利用多包接收的方法和跨层设计的思想,提出一种基于IEEE802.11接入控制策略中的RTS/CTS机制,来实现无线Ad Hoc网络媒体接入的算法,并对新算法进行了理论分析和仿真。分析结果表明与传统的RTS/CTS机制相比,该算法有效地提高了无线Ad Hoc网络的吞吐量。… …   相似文献
许力 《计算机应用》2005,25(6):1227-1229,1240
7242.
  总被引:2,自引:0,他引:2
针对图像分块之间的相互依赖关系,提出一种基于二维隐马尔可夫模型的图像分类算 法。该算法将一维隐马尔可夫模型扩展成二维隐马尔可夫模型,模型中相邻的图像分块在平面两个 方向上按条件转移概率进行状态转换,反应出两个维上的依赖关系。隐马尔可夫模型参数通过期望 最大化算法(EM)来估计。同… …   相似文献
7243.
  总被引:2,自引:0,他引:2
提出了只需确定少量标定点就能高精度实现人脸表情生成的算法。此方法并不直接利用标定点.而是通过自动生成的扭曲控制点来进行2D图像扭曲变形;为了保证精度,最大程度地减少人工输入标定点的数目。根据脸部肌肉的解剖特点和人脸的对称性定义了一个信息冗余很小的脸部特征点集(FCPS);通过径向… …   相似文献
余重基  李际军 《计算机应用》2005,25(7):1611-1615
7244.
  总被引:2,自引:0,他引:2
目前的电子商务模式中存在着两个问题。一是缺乏多站点间商品信息的统一描述规范,其二是没有一种有效机制根据统一的描述形式建立高效率的站点关系。给出一种基于XML的二元电子商品统一描述和关系模型,解决上述的第一个问题。提出一个以该模型为基础的分布式智能体框架,实现一套基于商品营销关系的… …   相似文献
7245.
  总被引:2,自引:0,他引:2
洪水资源利用的关键在于了解洪水的发生过程及其运动规律,再现洪水的演进状态。通过对流域三维地形仿真、洪水演进模拟的三维可视化研究,以GIS数据为基础,采用VC++结合OpenGL的可视化开发环境建立了洪水演进模拟系统,实现了以给定洪水水位的方式再现洪水演进的动态模拟,为洪水资源化的… …   相似文献
韩敏  陈明 《计算机应用》2005,25(8):1906-1907
7246.
  总被引:2,自引:0,他引:2
近年来,国内外的企业都非常流行业务流程重组(BPR)。刚时,作为买现业务流程集成的有效途径之一的工作流技术(Wfm)也扩大到了多个领域。但是,现有的WfM技术和BPR并没有很好的结合起来。为了通过工作流系统的实施来有效的实现企业的BPR,有必要开发基于企业业务流程的工作流系统。通… …   相似文献
7247.
  总被引:2,自引:0,他引:2
提出了一种新的基于小波变换和分水岭变换的多尺度图像分割方法.新方法不仅减少了计算时间,且对于含有噪声的图像具有较好的鲁棒性,有效解决了Watershed算法的过度分割问题.  相似文献
杨丽君  王保保 《计算机应用》2005,25(Z1):253-254
7248.
  总被引:2,自引:0,他引:2
铁路货车装载实际轮廓尺寸是否超出铁路运输限制界限直接影响到货物列车的运行安全。为此提出一种依据结构光原理实现铁路货车超限检测的新算法,对其中的关键问题——坐标系的建立与转换做了较详细的介绍,最后给出算法的实现过程。  相似文献
孙丽丽  肖世德 《计算机应用》2005,25(1):213-214,217
7249.
  总被引:2,自引:0,他引:2
随着计算机信息技术的飞速发展,电子政务在政府实际工作中已经发挥了越来越重要的作用。但随之而来的安全问题也显得越来越突出,构建安全的电子政务业务网就越发显得迫切。基于计算机免疫技术提出了一种电子政务业务网的安全解决方案,并结合实例对这种方案的效率进行了分析。结果表明,利用免疫技术构… …   相似文献
7250.
  总被引:2,自引:0,他引:2
介绍了EPC全球物联网基本组成构架,阐明了EPC网络的工作流程,分析研究了EPC系统的优点.对EPCglobal网络的设计、安全和利益进行了深入的探讨,提出了系统中网络信息安全的关键问题.  相似文献
7251.
  总被引:2,自引:0,他引:2
入侵检测问题实际上是一个分类问题, 特征选择的好坏直接决定了分类模型的性能。针对计算机安全问题是事后于计算机系统设计、没有标准的审计机制和专门的数据格式用于入侵检测分析用途的现状, 讨论了通过扩展数据挖掘基本算法来对分析数据源进行特征选择, 同时比较挖掘出来的正常模式和异常模式,… …   相似文献
7252.
  总被引:2,自引:0,他引:2
件利用消息中间件通信,屏蔽了网络复杂性,实现异构平台的互操作,利用持久队列可以确保通信的可靠性,减轻了系统的开发工作和复杂度。  相似文献
7253.
  总被引:2,自引:0,他引:2
提出了一个基于RSA系统和智能卡的远程口令认证系统方案。相对于其他方案,本方案的客户端用户可以自由选择口令,并根据需要自己及时更新口令,服务器端不用保存用户的任何认证信息。方案基于成熟的RSA密码系统和单向安全的hash函数,操作简单,切实可行。  相似文献
王猛  卢建朱  李晓峰 《计算机应用》2005,25(10):2289-2290
7254.
  总被引:2,自引:0,他引:2
针对Web信息的结构特点设计了一个发现用户访问模式的PDAS系统,并以关联规则为理论基础提出了发现单一用户K 序列频繁访问模式的过程模型及算法。经实验证明,通过该算法获得的频繁访问模式对商业网站的营销决策有一定辅助意义。  相似文献
7255.
  总被引:2,自引:0,他引:2
Samba是一组基于SMB协议的应用程序。Samba服务器能够方便地实现异构网络环境下Windows与UNIX/Linux之间的资源共享。通过对SMB协议的分析,提出了完整的Samba服务器管理体系,主要包括五个层次:操作系统管理、Samba安全配置、访问控制、日志管理、系统备份… …   相似文献
7256.
  总被引:2,自引:0,他引:2
局域网数据包传输模式已经从广播式发展到了交换式,而且当前交换式网络已经获得了广泛应用。提出并实现了一个在通常的10M/100M交换式局域网环境下,运行于Windows 2000/XP主机上的信息监听系统。  相似文献
7257.
  总被引:2,自引:0,他引:2
介绍了一种基于丁字路口模型的传输控制,该模型能提高部分数据包的平均等待时间并能够在有限时间内响应低优先级的数据包,同时还分析了模型的设计方案。  相似文献
7258.
  总被引:2,自引:0,他引:2
介绍了任务死线不大于其周期的任务集调度条件分析及算法实现。这种约束条件放松, 有利于周期与非周期任务混合模型调度。同时,分析了以往调度算法中单调比率调度算法约束条件, 并指明了计算时间复杂度的缺点。因而,在RM算法基础之上提出一种实时系统调度算法及实现流 程图,并对提出的现场级实… …   相似文献
叶明  罗克露  陈慧 《计算机应用》2005,25(4):889-891
7259.
  总被引:2,自引:0,他引:2
针对目前音乐可视化效果单一的问题,实现了一个与音乐充分结合,具有水彩画风格的动画效果。主要应用基于alpha通道的水彩画效果实现技术,基于优化物理模型、逐段拼接以及组合反走样等方法的动态场景仿真技术,借助Direct3D实现动画场景。结果显示,该方法可以在较低的CPU占用率和较小… …   相似文献
李华  胡春晖  顾明 《计算机应用》2005,25(3):729-731
7260.
  总被引:2,自引:0,他引:2
对现有的基于自拥塞理论的可用带宽的测量算法TOPP和SLoPS的原理进行了简要分析,指出了它们存在的问题,并提出改进算法ITP.ITP算法通过测量数据包到达时间的差值得到网络的可用带宽,因此,不需要发送方和接收方之间时钟的同步.通过对ITP算法和TOPP算法测试比较,发现ITP算… …   相似文献
李娜  卢显良 《计算机应用》2005,25(Z1):36-38
[首页] « 上一页 [358] [359] [360] [361] [362] 363 [364] [365] [366] [367] [368] 下一页 » 末  页»