•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7221-7240项 搜索用时 102 毫秒
[首页] « 上一页 [357] [358] [359] [360] [361] 362 [363] [364] [365] [366] [367] 下一页 » 末  页»
7221.
  总被引:9,自引:0,他引:9
简要分析了现有远程控制软件工作模式与原理,针对现有控制软件不易穿越网络子网的不足,根据实际的需要设计出一种新颖的远程控制软件,这种软件改变原有的工作模式,利用现有的技术,弥补了这个不足。  相似文献
常永昌  冯新喜  王芳 《计算机应用》2003,23(3):127-128,131
7222.
  总被引:9,自引:0,他引:9
针对智能组卷中基于专家知识的框架模式不能很好地解决互联网中用户需求多样性的特点,文中运用多种策略相结合的组题方式,着重从互联网用户不同的需求和提高智能组卷效率出发,智能地生成不同的试卷或者习题以满足不同需求的互联网用户。  相似文献
7223.
  总被引:9,自引:0,他引:9
文中提出与实现了一种新的木马检测方法,该方法通过监视计算机对外通信的端口来跟踪与其关联进程的操作行为,并结合了一些已知木马的特征,从而达到有效地检测一些已知和未知的木马。  相似文献
7224.
  总被引:9,自引:1,他引:9
通过对实时网络入侵检测系统的分析研究,提出了一个实时入侵检测系统设计的总体框架模型,对高速网络监测,实时通告,以及可扩展性都进行了一定的论述,系统分为“事件引擎”和“策略脚本解释器”,针对一些破坏该被动监控的攻击提出了防御手段。  相似文献
7225.
  总被引:9,自引:1,他引:9
从远程调用角度,引入了DCOM远程体系的三层结构:基本编程构架、远程构架和线路协议构架,并深入探究了它们的工作机制和实现策略。  相似文献
7226.
  总被引:9,自引:1,他引:9
入侵检测是保护系统安全的重要途径。给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。  相似文献
7227.
  总被引:9,自引:0,他引:9
语义Web服务的提出是为了解决Web服务资源在语义Web中的自动发现、组合和执行等问题,基本思路是将本体承载的静态知识与对Web服务动态功能的描述有机地结合起来.动态描述逻辑是描述逻辑的一种动态扩展,支持面向语义Web的对动作的描述和推理.文中利用动态描述逻辑DDL(SHOIN(… …   相似文献
7228.
  总被引:9,自引:0,他引:9
针对分布式异构数据库的"信息孤岛"问题,为了能够将各个业务端的数据有机地结合在一起,达到紧耦合,实现数据的动态实时同步,提出了构建基于J2EE(主要是JMS)和XML技术的数据同步平台的解决方案,分析和描述了系统的工作流程及其框架结构,对于应用到的关键性技术给予了充分说明,通过实… …   相似文献
7229.
下载全文  总被引:9,自引:1,他引:8
 本文提出一种基于OWL-S的语义web服务匹配系统的机制,将语义元素引入UDDI系统中,从而在UDDI中保存语义信息.系统通过语义服务匹配算法提高web服务匹配的准确度和召回率,并通过数据映射机制保证模型对于当前的服务发现标准UDDI基础架构的兼容以及UDDI标准操作接口的透明… …   相似文献
7230.
下载全文  总被引:9,自引:0,他引:9
本文应用多重分形分析方法对宽带网络中自相似业务量的分形行为进行分析,与传统的统计测量方法比较,这种方法可以同时刻划被观察数据序列的短期和长期的分形行为.通过对一些业务量模型以及真实业务量的分析,表明该方法可以比较细致地刻划业务量的分形特性,得到的一个重要的结论是宽带网络中的业务量… …   相似文献
7231.
下载全文  总被引:9,自引:0,他引:9
讨论当数据流系统的数据流流速或连续查询发生变化时,滑动窗口规模的动态调整问题.根据可用内存空间大小和连续查询需求,提出了3类动态调整滑动窗口规模的算法,实现了对连续查询3种服务质量级别的支持,提高了连续查询处理的效率和效果.理论分析与实验结果表明,提出的算法可以有效地应用于数据流… …   相似文献
李建中  张冬冬 《软件学报》2004,15(12):1800-1814
7232.
下载全文  总被引:9,自引:0,他引:9
传统的决策支持技术发展到现阶段,已成为具有四库结构的智能型决策支持系统。而九十年代出现的数据仓库技术更加有力地推动了决策支持的发展。本文说明了两种技术系统的概念、结构及发展状况,提出了以数据仓库为核心的综合决策支持系统,并对其功能框架、逻辑结构及内部各部件之间的支持、集成加以论述… …   相似文献
7233.
下载全文  总被引:9,自引:0,他引:9
Linux是目前广泛用于路由设备中的操作系统,而流量管理是这种网络操作系统的一个重要功能.研究了Linux系统的流量管理机制,发现当前Linux系统所采用的在网络接口的出口实现的基于网络包调度的流量管理机制缺乏对于网络带宽在系统范围的全局性的管理,也缺乏对于输入流的网络处理的有效… …   相似文献
张焕强  吴志美 《软件学报》2005,16(3):462-471
7234.
下载全文  总被引:9,自引:4,他引:9
针对非线性多变量系统提出一种多模型预测控制(MMPC)策略.首先给出一种多模型辨识方法,利用模糊满意聚类算法将复杂非线性系统划分为若干子系统,并获得多个线性模型,通过模型变换得出全局系统模型,接着对全局MIMO系统设计MMPC,并进行了系统的性能分析,最后以pH中和过程为例,通过… …   相似文献
7235.
下载全文  总被引:9,自引:0,他引:9
P2P网络流媒体技术一直是学术界和产业界的研究热点.本文围绕覆盖网络拓扑结构,对现有的P2P流媒体系统作了全面的归类总结,深入介绍和分析了覆盖网络构建、数据块调度策略等P2P流媒体核心技术,并概要讨论视频编码、网络编码、覆盖网络拓扑优化、安全与激励机制等P2P流媒体相关增强技术.… …   相似文献
秦丰林  刘琚 《电子学报》2011,39(4):919-927
7236.
下载全文  总被引:9,自引:0,他引:9
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合, 利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击, 从而大大提高了分割攻击方法的效率, 克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时, 分割攻击方法难以将… …   相似文献
7237.
下载全文  总被引:9,自引:2,他引:9
随机Petri网的模型技术有多种不同的方法.简单地使用模型技术去模拟复杂的系统,势必造成状态空间的爆炸,而无法分析系统性能.模型精化技术可以开发出紧凑的模型,暴露出原模型中子模型的独立性和相互依存关系,为模型的分解求解奠定基础.该文以多服务器多队列系统模型的精化设计为例,展示利用… …   相似文献
林闯 《软件学报》2000,11(1):104-109
7238.
下载全文  总被引:9,自引:0,他引:9
研究非线性仿射系统的高阶滑模控制问题.通过适当的输入及非线性状态变换将系统分解为一个关于切换变量及其高阶导数的低阶线性子系统和一个关于滑模的低阶非线性子系统,进而给出了其高阶滑模控制器的设计方法.最后,对两轮驱动的非完整移动机器人进行了数值仿真,结果表明高阶滑模控制在抖振减弱方面… …   相似文献
7239.
下载全文  总被引:9,自引:0,他引:9
重点研究将数据挖掘中的分类技术与数据库技术紧密结合的高效的可扩展的分类算法.提出一种基于分组记数技术构造分类器的方法,利用数据库系统的结构化查询语言来实现主要计算任务.为了提高算法的执行效率,还提出了优化策略和冗余规则的剪裁策略,并将分类规则的发现过程与相关属性的选择方法有机地结… …   相似文献
刘红岩  陆宏钧  陈剑 《软件学报》2002,13(6):1075-1081
7240.
下载全文  总被引:9,自引:0,他引:9
在利用工作站群集系统进行的协作模式并行计算中,任务调度在很大程度上决定并行计算的性能.本文给出了一个任务调度的模型和算法,它考虑了协作模式并行计算中任务间的同步时间、通信时间、数据加载及结果收集时间.根据这个调度模型,可以选择一组并行执行时间最短的工作站,从而获得较好的并行计算性… …   相似文献
齐红  鞠九滨 《软件学报》1998,9(1):14-17
[首页] « 上一页 [357] [358] [359] [360] [361] 362 [363] [364] [365] [366] [367] 下一页 » 末  页»