•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9901-9920项 搜索用时 196 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] 496 [497] [498] [499] [500] 下一页 » 末  页»
9901.
  总被引:1,自引:1,他引:1
在深入分析影响副本策略性能的各种因素的基础上,将多种因素和传输代价联系起来进行建模,提出一种副本优化策略。优化策略基于传输代价,综合考虑文件访问次数、大小、存在时间等多种因素,并充分利用文件访问次数的集合特征,提供了一个动态、全局的副本管理方法。在网格仿真器OptorSim中对基… …   相似文献
9902.
  总被引:1,自引:0,他引:1
为了实现制造企业产品研发过程多目标全局集成管理和综合优化,提出了基于活动及其实现过程(ProA)的信息集成建模方法。建模过程中详细讨论了产品研发ProA数学模型、ProA信息模型设计策略、ProA信息存储方案和ProA基础信息模型。基于MVC提出了ProA的信息系统设计结构,为P… …   相似文献
9903.
  总被引:1,自引:1,他引:1
针对实际中经常存在的含有孔洞的点云数据 ,在原多层重建算法的基础上提出了一种可以进行点云补洞的快速曲面重建算法。首先对散乱点云数据进行空间自适应八叉剖分 ,然后对点云数据进行由粗到精的多层插值 ,建立隐式曲面方程 ,最后提出了两种加快重建的方法。加速算法可以减少重建时间 ,非常有… …   相似文献
9904.
  总被引:1,自引:0,他引:1
针对齿轮企业分布式异构应用系统的信息集成与数据共享问题,结合齿轮企业数字化和信息化的发展方向,深入分析了齿轮企业应用系统的集成运作模式;利用面向服务架构和Web服务技术,构建了齿轮企业应用集成框架,分析了集成框架的通信过程,在.NET环境下实现了应用集成框架的软件架构,并用准双曲… …   相似文献
9905.
  总被引:1,自引:0,他引:1
针对Seam Carving图像缩放方法中能量函数的局限性和动态规划算法的复杂性,提出了一种基于图像内容的快速图像缩放方法。结合基于视觉注意力模型的显著度图,完善图像内容的能量描述;同时,提出一种基于图像内容的粗、细能量线自适应机制,与层次加速动态规划一起,加速缩放效率。仿真实验… …   相似文献
9906.
  总被引:1,自引:0,他引:1
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示… …   相似文献
周彦伟  吴振强  蒋李 《计算机应用》2010,30(8):2120-2124
9907.
  总被引:1,自引:0,他引:1
针对B/S模式下的油库网络信息系统的实际需求,为提高用户权限管理的动态性和授权访问的安全性,结合基于角色的访问控制原理,提出了一种在B/S应用系统中针对用户人员复杂、职务变动频繁特点的细粒度权限管理模型。该模型把资源的访问权限按细粒度分解,实现了由粗到细,不同级别的权限控制,既可… …   相似文献
9908.
  总被引:1,自引:0,他引:1
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经… …   相似文献
9909.
  总被引:1,自引:0,他引:1
隐马尔可夫模型是序列数据处理和统计学习的一种重要概率模型,已被成功应用于许多工程任务中。首先介绍了隐马尔可夫模型的基本原理,接着综述了其在人的行为分析、网络安全和信息抽取中的最新应用。最后对最近提出来的无限状态隐马尔可夫模型的原理及最新发展进行了总结。  相似文献
9910.
  总被引:1,自引:0,他引:1
自适应演化软件通过演化技术,为软件添加动态、柔性以及灵活可变的特征,使软件系统能更好地适应动态、开放以及难控的网络环境,并在普适计算、嵌入计算等领域表现出良好的应用前景,成为当前软件技术研究中备受关注的热点之一。为更好地研究自适应演化软件,需对现有研究成果进行总结和归纳。首先总结… …   相似文献
9911.
  总被引:1,自引:0,他引:1
现有基于聚类的入侵检测算法,聚类过程中需要预设聚类数,且算法的性能受初始数据输入顺序的影响,为此提出了一种新的基于量子遗传聚类入侵检测方法。该方法的基本思想是先自动建立初始聚类簇,再用改进量子遗传算法对初始聚类组合优化,最后进行入侵检测。实验结果表明,该方法能够有效地检测出网络中… …   相似文献
9912.
  总被引:1,自引:0,他引:1
根据表面肌电(surface electromyography, sEMG)信号的噪声特性来探讨其降噪方法的应用问题。采用谱插值法来削弱工频干扰以避免工频处的肌电信息成分丢失,再选取通过经验模态分解(empirical mode decomposition, EMD)方法获得的内… …   相似文献
9913.
  总被引:1,自引:2,他引:1
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导… …   相似文献
王纯子  黄光球 《计算机应用》2010,30(11):3046-3050
9914.
  总被引:1,自引:0,他引:1
通过对当前高校学生选课的盲目性的分析,提出了一种基于协同过滤的课程推荐方法。首先对课程进行聚类,构建无缺失的课程评价矩阵,在此基础上根据学生对相似课程的评分预测学生的兴趣爱好,为学生提供个性化的课程推荐。该方法在评分数据极端稀疏的情况下也可以为学生作出准确的课程推荐。最后通过实验… …   相似文献
9915.
  总被引:1,自引:0,他引:1
单文档自动摘要的目的是在原始的文本中通过摘取、提炼主要信息,提供一篇简洁全面的摘要。自动摘要的主流方法是通过统计和机器学习的技术从文本中直接提取出句子,而单文档由于篇章有限,统计的方法无效。针对此问题,提出了基于语义的单文本自动摘要方法。该方法首先将文档划分为句子,然后计算每一对… …   相似文献
章芝青 《计算机应用》2010,30(6):1673-1675
9916.
  总被引:1,自引:0,他引:1
利用Petri网的库所和变迁来描述网络的状态和行为,用逻辑代数的0和1形象表示库所的状态,将复杂的PN模型转换成简单的逻辑表达式,提出了Petri网与逻辑电路相结合的新型网络数据流验证方式。这种方法具有的形式化步骤与数学模型相支持,是一种新型快捷的网络安全验证方法。  相似文献
9917.
  总被引:1,自引:0,他引:1
为了改善无线局域网络服务质量,IEEE工作组形成了增补标准IEEE 802.11e,但是其增强的接入机制仍然不能完全满足IPTV、视频点播等类似场景的应用。为此提出了针对这一类应用场景的一种新的简单易行的下行信道动态无竞争接入机制,该机制基于MAC层队列长度信息动态调整下行信道接… …   相似文献
9918.
  总被引:1,自引:0,他引:1
针对北京1号小卫星的多光谱与全色波段的分辨率比率较大,传统的融合方法会产生边界模糊和光谱扭曲现象,提出了一种新的融合算法。首先对多光谱与全色影像分别进行Iαβ和Contourlet变换;然后在频率域中采用不同的融合策略进行处理;最后进行Contourlet和Iαβ逆变换,得到融合… …   相似文献
9919.
  总被引:1,自引:0,他引:1
在客户关系管理理论基础上,建立了一个包含13个行业特色指标的证券业客户多维细分模型,并利用聚类分析对国内某知名券商的具体客户信息和交易数据进行了实证研究,有效识别出了具有不同特征以及偏好的客户群,并在此基础上提出了相应的营销策略。  相似文献
9920.
  总被引:1,自引:0,他引:1
针对分布式决策树构造过程中的隐私保护问题,引入安全多方计算方法设计了可以保护隐私的分布式C4.5决策树分类算法。该算法适用于数据集垂直分布和水平分布两种情况,同时提出了一种新的隐私保护程度的度量方法。实验结果证明设计的隐私保护分布式决策树分类算法不仅很好地保护了原始数据不泄露,同… …   相似文献
[首页] « 上一页 [490] [491] [492] [493] [494] [495] 496 [497] [498] [499] [500] 下一页 » 末  页»