•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7501-7520项 搜索用时 157 毫秒
[首页] « 上一页 [371] [372] [373] [374] [375] 376 [377] [378] [379] [380] [381] 下一页 » 末  页»
7501.
  总被引:2,自引:0,他引:2
提出了一种新的确定指纹中心点的方法。根据中心点的位置,通过结构分类的方法对指纹进行分类,接着采用了图形匹配的方法进行匹配,提出了中心点二次定位的匹配方法,结合模糊判别的方法提出新的复合指纹匹配方法。其中包括提出了根据指纹特征进行指纹的二次定位。文中对1000幅指纹图像(包含20%… …   相似文献
杨凤瑞  CHENG Yu 《计算机应用》2005,25(5):1092-1095
7502.
  总被引:2,自引:0,他引:2
在时态数据挖掘框架下,对基于Granger因果关系检验的攻击检测方法进行了研究。通过计算多个前兆输入时间序列与给定异常输出时间序列之间的因果关联程度,可从描述网络系统安全状态的多元时间序列数据集中检测出网络攻击行为的前兆,进而形成可供实际检测和预警使用的高置信度前兆规则和因果规则… …   相似文献
汪生  孙乐昌  干国政 《计算机应用》2005,25(6):1282-1285
7503.
  总被引:2,自引:0,他引:2
提出了一种数据分流的方法,将捕获的网络数据包按某种策略分流转发至多个检测设备进行处理,提高了在高速网络环境下检测系统的性能,解决了硬件发展跟不上网速发展而带来的漏报率高的问题。  相似文献
满红芳 《计算机应用》2005,25(12):2734-2735
7504.
  总被引:2,自引:0,他引:2
把网络处理器引入到网络系统监测控制领域,并设计和实现了一个网络仿真测试系统NST.首先讨论了网络仿真测试领域的研发现状,从软硬件角度分别叙述了NST的架构及主要功能,并分析了研发过程中遇到的技术难点及解决方法.IXA为开发可用于高端网络通信设备的仿真监测系统提供了较好的解决方案.… …   相似文献
7505.
  总被引:2,自引:0,他引:2
对现有的基于自拥塞理论的可用带宽的测量算法TOPP和SLoPS的原理进行了简要分析,指出了它们存在的问题,并提出改进算法ITP.ITP算法通过测量数据包到达时间的差值得到网络的可用带宽,因此,不需要发送方和接收方之间时钟的同步.通过对ITP算法和TOPP算法测试比较,发现ITP算… …   相似文献
李娜  卢显良 《计算机应用》2005,25(Z1):36-38
7506.
  总被引:2,自引:0,他引:2
无向图的m着色问题已被证明为NP-难度问题,若已知图由带权值的团所构成,可用m种颜色对该图进行着色.给出了一种能在多项式时间内进行的新算法,可得到一个可接受的方案.此算法改善了求解的时间复杂度,通过一个考试时间安排的实例说明了本算法的可行性、实用性和优越性.  相似文献
程泉  朱大铭 《计算机应用》2005,25(Z1):463-463
7507.
  总被引:2,自引:0,他引:2
讨论了Fourier 变换后得到的相位信息中包含有丰富的纹理结构信息。将相位一致性原理应用于边缘检测中, 取得了很好的效果, 展示了相位信息所揭示的图像的本质特征。利用相位重构图像能够在很大程度上去除光照条件影响的特性, 通过光照无关特征提取对人脸图像进行处理, 提高了识别准确率… …   相似文献
7508.
  总被引:2,自引:0,他引:2
XQuery是一个刚诞生不久的查询语言,与优化相关的很多问题还未解决。主要研究与XQuery语言相关的优化问题。对XQuery中的结构化连接算法进行了改进,通过比较,表明所进行的改进能提高性能。  相似文献
7509.
  总被引:2,自引:0,他引:2
建立了一个基于最小费用的物流配送模型,并提出了一个高效的混合单亲遗传算法。算法面向实际的运输网络,利用顶点间存在的路径关系,对个体进行优化,从而加速了算法收敛速度。实验数据表明,该算法具有良好的性能。  相似文献
戴树贵  潘荫荣  胡幼华 《计算机应用》2005,25(11):2681-2684
7510.
  总被引:2,自引:1,他引:1
提出了将小波变换的正则化图像恢复与贝叶斯统计模型分析相结合的方法用于对图像进行消噪处理。正则化图像恢复是条件约束的最优化问题,而小波系数的贝叶斯统计选择是基于图像的随机场观点。两者的有机结合可以辨证地处理正则化参数和算子的选择以及先验模型的分布计算问题。  相似文献
7511.
  总被引:2,自引:0,他引:2
IGMP是组播实现中重要的组管理协议。分析了现有的三个版本的IGMP协议,研究了其工作原理、报文格式和协议特点,以及IGMPv3协议对源特定组播的支持。  相似文献
7512.
  总被引:2,自引:0,他引:2
分析了IPSec和NAT之间的兼容性问题,讨论了解决该问题必须满足的要求。分析比较了目前的两种解决方案,最后给出了利用UDP封装ESP数据包的解决方案。  相似文献
7513.
  总被引:2,自引:0,他引:2
三维人脸的重建是二维半雕刻系统的核心内容,提出了一种从正、侧面图像上自动提取特征点来修正通用模型从而重建三维人脸的方法。首先使用特征点模板匹配的方法自动提取出特征点,然后以这些特征点为依据,通过整体变换和径向基插值来修正通用模型得到特定人脸。同时建立了一个人脸模型库来获得特征点模… …   相似文献
7514.
  总被引:2,自引:0,他引:2
提出在AutoCAD环境中的可视化数字签名方案,它不仅解决了计算机绘图应用的安全问题,而且还具有直观性、无关性、可视性、高效率等特点。  相似文献
7515.
  总被引:2,自引:0,他引:2
分析了Adhoe网络中节点的能量消费模式,详细论述了几种MAC层的功率控制技术和网络层具有能量意识的路由的主要度量准则,并提出了一些有前景的研究方法。  相似文献
7516.
  总被引:2,自引:0,他引:2
通过对一个主动实时数据库(ARTs—DB)的研究,借鉴操作系统的内存管理机制,提出了一种具有现代应用特征的数据库系统内存管理模式。文中从ARTs—DB的系统内存管理定义出发,探讨了主动实时数据库系统内存管理的目标及实现策略,并详细介绍了一种实现方法。  相似文献
7517.
  总被引:2,自引:0,他引:2
针对网络地址转换(NAT)技术的双向访问模型在应用和扩展上的局限性,提出了一种改进的NAT双向访问模型.该模型仅用一个外部合法IP地址就能够提供灵活且受控的安全双向访问,使位于内网和外网的主机都能够主动地建立连接并进行数据通信.  相似文献
曹科  张海盛 《计算机应用》2004,24(Z2):18-20
7518.
  总被引:2,自引:0,他引:2
对无线局域网技术和标准做了简单介绍,针对当前流行的无线局域网安全协议和技术及其存在的问题进行了比较深入的探讨,最后给出了技术和标准发展可能的走向.重点讨论了目前得到广泛应用的WPA标准和中国刚刚发布的WAPI标准,分析两者之间的异同.  相似文献
党三  唐雪飞 《计算机应用》2004,24(Z2):54-57
7519.
  总被引:2,自引:0,他引:2
在车辆导航中,地图匹配算法通过筛选正确道路来计算和显示车辆行驶的正确位置并校正车载定位系统的误差。基于神经网络的自适应确定性地图匹配算法便是其中的一种,但该方法运算量大,不能够适应实时性要求。对确定性地图匹配算法作了一系列的改进:在各节点处选择适当固定的参数替代利用神经网络对参数… …   相似文献
7520.
  总被引:2,自引:0,他引:2
给出一个自主开发的MDTCP网络通信开发平台,对Socket运行细节进行封装,结合消息队列机制提供对多线程网络通信的支持,并利用多路复用输入/输出模型提高通信程序的性能。平台在实际应用的开发过程中收到良好的效果,提高了开发的效率。  相似文献
[首页] « 上一页 [371] [372] [373] [374] [375] 376 [377] [378] [379] [380] [381] 下一页 » 末  页»