•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4361-4380项 搜索用时 109 毫秒
[首页] « 上一页 [214] [215] [216] [217] [218] 219 [220] [221] [222] [223] [224] 下一页 » 末  页»
4361.
  总被引:12,自引:0,他引:12
洋葱路由技术是实现信息隐藏而提出的一种新的匿名连接技术,使攻击者既不能进行窃听,也不能实施流量分析。然而攻击者一旦利用此技术进行拒绝服务式攻击,受害者无法追踏出攻击者。为此本文提出一种可追踪洋葱数据包的高级标记方案,使洋葱路由技术在保持原有隐匿性的同时受害者还可以近似地追踪出攻击… …   相似文献
吴振强  杨波 《通信学报》2002,23(5):96-102
4362.
  总被引:12,自引:0,他引:12
针对ATM网中的VP/VC路由选择问题,本文提出了一种新颖的基于蚂蚁算法的VC路由选择方法。实验表明,该方法可以根据网络当前的业务情况,以及用户提出的时延要求,有效地实现VC路由选择。  相似文献
4363.
  总被引:12,自引:2,他引:12
分布式共享存储虽然有易于编程的优点,但往往被认为效率不高、完全由软件实现的分布式共享存储系统(又称为虚拟共享存储系统)更是如此,文中以典型的消息传递系统PVM与分布式共享存储系统JIAJIA粉列,报这两种并行程序设计环境的特点,并用7个应用程序在曙光1000A上分别比较了这两个系… …   相似文献
4364.
  总被引:12,自引:0,他引:12
交换开关是高性能路由器的核心,目前高性能骨干路由器一般采用基于输入队列的crossbar交换开关。高效的crossbar仲裁算法对路由器设计十分重要,文中提出一种轮询与Round Robin相结合的仲裁算法-ISP(Input Serial Polling)。轻负载时ISP… …   相似文献
孙志刚  苏金树  卢锡城 《计算机学报》2000,23(10):1078-1082
4365.
下载全文  总被引:12,自引:1,他引:12
Internet可靠多点投递拥塞控制研究是当前可靠多点投递协议研究的活跃领域,许多多点投递拥塞控制机制已经提出来了。文中首先提出了Internet可靠多点投资拥塞控制的基本问题,然后概述解决这些问题的方案和遇到的困难,最后指出将来的工作方向。  相似文献
4366.
下载全文  总被引:12,自引:0,他引:12
基于词汇标注的特征项提取方法是中文信息处理的有效方法,但词汇的析取是基于词典的,词典的涵盖程度决定了词汇切分的准确率,因而不断地学习新词汇、动态地维护词典,使整个中文信息处理系统具有自适应性和动态性就成了一个关键问题,以搜索引擎系统为例,提出了一种基于词典动态变化的搜索引擎系统更… …   相似文献
4367.
  总被引:12,自引:0,他引:12
文中对SET协议中的“k out of n”问题进行了全面的分析,并提出了完整的解决方案,在对SET付费业务流程中的两个关键性问题用NDL逻辑进行验证后,给出了它们的Prolgo程序流程,全文着重于在SET协议中实现“防抵赖”和“可迫踪”两种安全机制,并在此基础上实现用Prol… …   相似文献
4368.
  总被引:12,自引:0,他引:12
基于多处理机并行任务调度模型,探讨网络集群计算系统中的并行任务调度问题,首先证明了一般网络集群计算系统中调度算法的可近似性难度,然后提出了三种不同的启发式算法:最大长度优先调度算法、最大宽度优先调度算法和最大面积优先调度算法;然后根据大量的模拟实验对这些算法以及文献中已提出的调度… …   相似文献
4369.
  总被引:12,自引:1,他引:12
异常检测是数据挖掘领域研究的最基本的问题之一,它在欺诈甄别、贷款审批、气象预报、客户分类等方面有广泛的应用,以前的异常检测算法只适应于静态环境,在数据更新时需要进行重新计算,在基于密度的局部异常检测算法LOF的基础上,提出一种在动态环境下局部异常挖掘的增量算法IncLOF,当数据… …   相似文献
4370.
  总被引:12,自引:0,他引:12
覆盖算法是神经网络学习算法中的一个十分有效的方法,它克服了基于搜索机制的学习方法和规划学习方法计算复杂性高,难以用于处理海量数据的不足,为神经网络提供一个构造性的学习方法,但该方法是建立在所有训练样本都是精确的假设上的,未考虑到所讨论的数据具有不精确的情况,若直接将该方法应用于数… …   相似文献
4371.
  总被引:12,自引:1,他引:12
背包问题是经典的NP-hard组合优化问题之一,由于其难解性,该问题在信息密码学和数论研究中具有极重要的应用.基于求解背包问题著名的二表算法和动态二表算法,利用归并原理和4个非平衡的子表,提出一种求解该问题的自适应算法,算法可根据计算资源和问题实例规模的大小,允许使用O(2^n/… …   相似文献
4372.
  总被引:12,自引:0,他引:12
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高.访问控制作为一种实现信息安全的有效措施,在WBA的安全中起着重要作用.但目前用来实现… …   相似文献
4373.
  总被引:12,自引:2,他引:12
基于任务复制的调度算法比无任务复制的调度算法具有较好的性能.文章在分析了基于任务复制的几个典型算法(如TDS,OSA等算法)及其假设条件后,提出了以使调度长度最短作为主要目标、减少处理机数目作为次要目标的处理器预分配算法PPA.该算法对任务计算时间与任务间通信时间未做任何限制(即… …   相似文献
4374.
  总被引:12,自引:0,他引:12
提出了一种基于不确定信息的决策方法,该方法从统一决策模型的角度给出了候选决策集的构造方法、候选决策从证据焦元获得的属性级支持度的计算方法、决策矩阵的构造方法、候选决策获得的证据级支持度的计算方法等.该方法的特点在于将基元和非基元决策的选择问题统一起来加以考虑,另外,决策者可以通过… …   相似文献
4375.
  总被引:12,自引:1,他引:12
文章在研究国外网络攻击行为分类技术的基础上,从安全系统和安全产品评测的目标出发,提出了适合评测需要的网络攻击行为分类体系,阐述考虑分类问题着眼点以及确定的攻击分类原则和攻击分类标准。  相似文献
张涛  董占球 《计算机应用》2004,24(4):115-118
4376.
  总被引:12,自引:0,他引:12
从理论和实践两个方面对基于G.P算法的关联维计算中参数的取值问题进行了研究。分析了重构相空间维数m的取值原则;提出了标量r的取值范围和取值序列;对数据序列长度n的取值分别从理论和应用两个方面进行了探讨。所做的工作有益于分形理论在水声信号处理、雷达信号处理、地震信号分析、目标识别等… …   相似文献
4377.
  总被引:12,自引:1,他引:12
综合串口设备的特点及应用背景,提出一套通用的计算机串行通信软件设计方案,包括难点解决及算法与协议,并给出了若干应用实例。  相似文献
4378.
  总被引:12,自引:0,他引:12
提出了一种基于DWT(Discrete Wavelet Transform)域有意义二值图像数字水印新算法.利用广义猫映射产生的混沌序列对水印序列的嵌入位置进行置乱,增加了嵌入水印的安全性;并利用改正的二值运算方法将水印嵌入到图像深层小波域的低频子图中.水印的检测不需要原始图像.… …   相似文献
4379.
  总被引:12,自引:0,他引:12
在介绍Modbus/TCP协议模式及结构的基础上,分析系统的通信机制,详细叙述工业控制系统中基于Modbus/TCP协议的工控机与PLC的通信实现过程,给出采用VC6.0编制的客户端主要源程序代码,以及服务器端的硬件环境和软件设置.经实验,证明Modbus/TCP是工业自动化领域… …   相似文献
4380.
  总被引:12,自引:0,他引:12
数据库是一个复杂的高性能的软件产品,它的复杂性允许用户做细小的调整就可以提高数据库和应用程序的性能,SQL语言作为用户与数据库的交互语言,针对它进行优化研究,采用更为合理的查询策略和语法,对快速、准确、高效地完成应用任务和提升数据库性能大有裨益.  相似文献
王振辉  吴广茂 《计算机应用》2005,25(Z1):207-208
[首页] « 上一页 [214] [215] [216] [217] [218] 219 [220] [221] [222] [223] [224] 下一页 » 末  页»