•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9861-9880项 搜索用时 148 毫秒
[首页] « 上一页 [489] [490] [491] [492] [493] 494 [495] [496] [497] [498] [499] 下一页 » 末  页»
9861.
  
为了综合控制拥塞链路的队列长度,提高AQM系统对动态网络环境的自适应能力,提出了一种基于灰色预测和考虑可变裕度PID控制的自适应TCP网络主动队列管理。首先,建立相角和幅值裕度与网络参数相关的PID自适应主动队列(TCP/AQM)控制论模型,该模型可以根据网络参数的变化而动态改变… …   相似文献
9862.
  
从样本的类空间分布和随机测试样本对每个类别的隶属度两方面考虑,对现有的分离测度进行了改进,并给出了一种基于隶属度分离测度的SVM决策树多类分类算法.实验表明,对于随机测试样本属于每个类别的概率均不相同的多类分类问题,基于隶属度分离测度的SVM决策树在与传统的SVM决策树有着基本相… …   相似文献
9863.
  
基于描述子的规则获取可导出序值决策系统中的所有可信规则,但对包含区间值序决策系统却不能有效支持。因此,首先根据每个属性值域的范围,提出了一个区间段值的概念,用以将序区间值决策系统转换为序区间段值决策系统;然后,在序区间段值决策系统中提出了基于区间段值的优势和弱势描述子概念,用以导… …   相似文献
王天擎  谢军 《计算机应用研究》2012,29(12):4482-4485
9864.
  总被引:1,自引:0,他引:1
为进一步适应Ad hoc网络中各种应用的需求,提高网络性能,跨层设计已成为Ad hoc网络研究的热点之一。基于跨层设计思想,研究了多种用于Ad hoc网络的能量控制算法,给出了跨层设计方法的定义,研究和讨论了两种典型的Ad hoc网络跨层设计方法。对Ad hoc网络中多种能量控制… …   相似文献
9865.
下载全文  总被引:1,自引:0,他引:1
本文介绍了使用VB6.0数据报表(DataReport)对象定制报表的实现方法.讨论了实现过程中若干值得注意的重要技术环节的解决方法,给出了设计实例,提出了高效开发打印报表的新途径.  相似文献
9866.
  
在移动设备上并发运行多个操作系统,可拓宽和多样化其使用模式,但目前采用的移动虚拟化管理系统技术会带来性能开销和多余的内存消耗。通过分析在单一移动设备上支持多个操作系统所带来的多OS内存管理和外设分配等方面挑战,研究并设计了物理内存在线分配和分时复用外设等新技术,本设计在Galax… …   相似文献
余宽隆  陈渝  茅俊杰  张磊 《计算机科学》2014,41(10):7-11,22
9867.
创建WEB应用时,经常需要在不同的页面间传递服务器控件的值。在本文中,根据.NET面向对象的编程方法及其内在特性,讨论了使用内联代码和代码隐藏文件两种设计模式在页面间传递数据的方法。利于开发人员对.NET的理解和使用。  相似文献
9868.
提出了一个新的缺省推理理论,称为双缺省理论,使得缺省逻辑在四值语义下能够同时处理不协调的知识而不导致扩张的平凡性.为此,定义了命题公式的正变换和负变换,以便分离一个文字与其否定的语义联系.大多数关于缺省逻辑的定理都可以在双缺省逻辑下重建,证明了双缺省逻辑是缺省逻辑在不协调情形下的… …   相似文献
韩庆  林作铨 《软件学报》2004,15(7):1030-1041
9869.
  总被引:2,自引:0,他引:2
针对无约束优化问题,提出一种新颖的混沌人工蜂群算法。新算法在Memetic算法框架的基础上,采用人工蜂群算法作为全局搜索算法,采用混沌搜索算子作为局部搜索算法。为了进一步提升算法的开采能力,新算法的侦察蜂抛弃了随机生成新食物源的方法,采用针对陷入局部极值食物源进行混沌局部搜索生成… …   相似文献
9870.
下载全文  总被引:6,自引:0,他引:6
生成高度真实感的虚拟自然场景一直是图形学研究领域中的一个富有挑战性的难题.作为自然场景的重要组成部分,树木的真实感模拟也得到人们的广泛重视.树木种类繁多,形态各异,复杂的结构使其无论在造形、存储还是在绘制上都存在着相当的困难.针对不同的环境特征和不同类型的树木,根据它们的具体特点… …   相似文献
9871.
  总被引:4,自引:1,他引:4
Contourlet变换是小波变换的新发展,具有多分辨、局部性和多方向性等优良特性,能更有效地捕捉图像中的几何结构。分析了Contourlet变换的原理和性质,重点探讨了其在图像去噪领域的应用及改进,最后给出了未来Contourlet变换值得研究的若干方向。  相似文献
9872.
首先介绍两个概念:主同余类的弱可定义性以及次直不可分解类的可定义性.证明了任一有穷代数A,若V(A)具有弱可定义的主同余类以及可定义次直不可分解类,则它的等式系是可以有穷公理化的.进一步的讨论揭示出其结果是新的,是对已有工作的有意义的扩充.… …   相似文献
王驹  赵希顺 《软件学报》1999,10(3):332-335
9873.
  
键盘记录器是网络用户面临的主要安全威胁之一.以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防御措施;介绍了软键盘所面临的偷窥、消息截获、截屏等威胁及其防御… …   相似文献
9874.
下载全文  总被引:8,自引:0,他引:8
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展.这种方案适用于图象秘密分存等秘密数据量较大的情况.… …   相似文献
9875.
本文提出了无向图(k,m)最优划分的一个近似算法,证明了这是一个产生近似最优解的多项式时间算法。在最坏情况下,该算法的性能保证为一个参数k所界定,这里k是与问题输入尺寸无关的。  相似文献
吕其诚 《软件学报》1992,3(4):19-23
9876.
针对雷达/ARPA模拟器的特点,利用使用OPENGL图形库开发了雷达/ARPA模拟器,详细介绍了地形数据的表示和抽稀方法,雷达图像的显示方法和静态目标回波的产生方法,实验表明本文介绍的技术能实现较好的仿真。  相似文献
9877.
  
针对普通CAS单点登录模型安全性较差的缺陷,系统地分析了指纹识别和CAS单点登录模型,提出了一个综合两者优势的Web单点登录系统模型FP-CAS,探讨了用户登录流程的实施过程。该模型具有指纹安全系数高、不容易破解和CAS单点登录的多重优点。通过测试和实施表明,该改进模型能更有效地… …   相似文献
9878.
  总被引:1,自引:0,他引:1
传统的串行模糊聚类分析算法在应对高维矩阵运算时存在运算量大、运算效率低等问题,难以满足云环境中集群资源调度的时效性要求。为此,在基于等价关系的模糊聚类算法基础上对传递闭包法进行优化,提出一种基于多线程的云资源模糊聚类划分并发算法,并将其应用于Hadoop调度器的策略改进。仿真实验… …   相似文献
9879.
CIMBASE是为计算机集成制造系统而设计的一个异构分布式数据库管理系统.CIMBASE的重要用户接口之一是它的C预编译程序.它允许用户在C里访问远程数据库,是用户开发计算机集成制造系统的重要编程接口.在这篇论文里,我们先介绍它的主要功能,而后集中讨论有关它的实现技术.特别是必要… …   相似文献
9880.
下载全文  总被引:5,自引:0,他引:5
本文介绍了用NetFlow对网络异常流量的特征进行了深入的分析,并提出了如何在网络层面对网络异常流量采取防护措施。  相似文献
[首页] « 上一页 [489] [490] [491] [492] [493] 494 [495] [496] [497] [498] [499] 下一页 » 末  页»