•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4781-4800项 搜索用时 94 毫秒
[首页] « 上一页 [235] [236] [237] [238] [239] 240 [241] [242] [243] [244] [245] 下一页 » 末  页»
4781.
  总被引:12,自引:0,他引:12
体系结构发现是软件体系结构研究领域的一个重要方向.近年出现的“平台 插件”软件设计方法,使得发布后的软件产品可以方便地通过安装插件模块而扩展其功能.然而,迄今为止,未见资料将这种结构从软件体系结构的高度进行提炼和描述.本文提出“平台 插件”的软件设计方法是一种软件体系结构风格,并… …   相似文献
4782.
  总被引:12,自引:0,他引:12
讨论数据挖掘中聚类的相关概念、技术和算法。提出一种基于网格和密度的算法,它的优点在于能够自动发现包含有趣知识的子空间,并将里面存在的所有聚类挖掘出来;另一方面它能很好地处理高维数据和大数据集的数据表格。算法将最后的结果用DNF的形式表示出来。  相似文献
胡泱  陈刚 《计算机应用》2003,23(12):64-67
4783.
  总被引:12,自引:1,他引:12
根据汽车销售企业的特点和系统的建设目标,提出了基于B/S模式的管理系统结构模型,并对B/S模式进行了简单的介绍。着重阐述了系统的特点、基本功能以及系统的实现。  相似文献
4784.
  总被引:12,自引:0,他引:12
给出一种基于角色代理技术的虚拟组织访问控制模型,与同类研究成果相比,在不降低自治域的安全管理效率的情况下,能够实现虚拟组织的细粒度授权和确保自治域的安全策略不被破坏.该模型的一个原型系统已经实现,并通过一个基于网格的低成本电子政务平台中的实例进行了验证.  相似文献
孙为群  单保华  张程  刘晨 《计算机学报》2006,29(7):1199-1208
4785.
  总被引:12,自引:2,他引:12
针对网格计算中的多QoS约束网格作业调度问题,以独立作业为研究对象,将其规约为多目标组合最优化问题.通过深入剖析多目标最优化理论及其演化算法,结合网格作业调度自然特征,提出了一种解决多QoS约束网格作业调度问题的多目标演化算法.该算法求解多个QoS维度效用函数指标的非劣解集,尝试… …   相似文献
4786.
  总被引:12,自引:0,他引:12
在分析软件失效机理后认为:有些软件失效行为具有混沌性,所以可以用混沌方法来处理其软件可靠性推断问题。但在应用混沌方法前先要进行系统辨识,确定为混沌系统后,才能应用嵌入空间技术从软件失效时间序列重建系统相空间和吸引子,进而用吸引子的揭示的混沌属性来估计软件可靠性。文中在三个标准数据… …   相似文献
4787.
  总被引:12,自引:2,他引:12
文中提出一种新的摄像机线性自标定的算法和理论。与文献中已有的方法相比,该文方法的主要优点是对摄像机的运动要求不苛刻,如不要求摄像机的运动为正交运动。该方法的关键步骤是确定无穷远平面的单应性矩阵(Homography)。文中从理论上严格证明了下述结论:摄像机作两组运动参数未知的运动… …   相似文献
吴福朝  胡占义 《计算机学报》2001,24(11):1121-1135
4788.
  总被引:12,自引:1,他引:12
首先分析了传统入侵检测方法的不足,即误用入侵检测方法难于检测新形式的入侵,异常入侵检测方法难于建立合理有效的正常行为特征和检测方法。然后,通过对特权进程的系统调用和参数序列的研究,提出了一种相对Hamming距离入检测方法(RHDID)。应用RHDID检测入侵不仅能有效降低漏报率… …   相似文献
4789.
  总被引:12,自引:0,他引:12
在军事、工业控制以及电子商务系统中存在着大量的高可用,短事务、强实时应用,在这些应用中,采用双机系统具有较高的性能价格比,如何保证双机系统的强实时性,高可用度和服务“不断流”,是其中的关键技术难题,文中着重论述了系统可用度,故障检测,结果判别和状态切换中的关键问题,在理论的指导下… …   相似文献
4790.
  总被引:12,自引:0,他引:12
在提出一种新闻视频检索系统结构的基础上,介绍了基于标题条检测的新闻场景分段索引方法,并阐述了两种新闻摘要的生成策略.该方法利用新闻节目标题条出现的时空位置线索,结合标题关键词的识别,建立起一个层次化的新闻视频索引结构,并帮助用户通过新闻摘要实现不同要求的视频浏览.实验证明该方法有… …   相似文献
姜帆  章毓晋 《计算机学报》2003,26(7):859-865
4791.
  总被引:12,自引:0,他引:12
提出了一种新的从航空城区图像中自动提取矩形建筑物的方法.该方法基于从航空城区图像中提取的边缘,经过轮廓跟踪,采用Splitting方法提取直线,得出其相应的直线几何图形;针对航空图像的复杂及现有边缘检测算法的不足,提出了一系列直线处理的方法(如直线的分类、排序、合并、调整等)有效… …   相似文献
4792.
  总被引:12,自引:1,他引:12
研究了将人脸作为一种特殊的图像内容进行检索的问题;采用基于Adaboost统计学习方法的层叠分类器检测人脸,再用非线性SVM分类器验证人脸;实现了在大规模的复杂背景图片集合中高速准确的人脸定位;为了将找到的人脸规范化,借鉴直接表观模型(direct appearance mode… …   相似文献
4793.
  总被引:12,自引:0,他引:12
公钥基础设施PKI在应用的难易程度和灵活性方面都有一定的局限性,影响了PKI技术的实际应用推广,提出了一种基于XML的密钥管理机制,通过基于XML的XKMS消息,把客户端应用程序对密钥和证书的处理委托给信任服务,从而降低PKI的应用难度,提高应用程序获取PKI服务的灵活性。… …   相似文献
4794.
  总被引:12,自引:0,他引:12
准确的网络流量分类是众多网络研究工作的基础,也一直是网络测量领域的研究热点.近年来,利用机器学习方法处理流量分类问题成为了该领域一个新兴的研究方向.在目前研究中应用较多的是朴素贝叶斯(naive Bayes,NB)及其改进算法.这些方法具有实现简单、分类高效的特点.但该方法过分依… …   相似文献
4795.
  总被引:12,自引:0,他引:12
网络信息安全是目前国内外数据通信领域的一个重要研究方向,简要地讨论了广泛使用珩信息安全领域的数码技术中存在的一些缺陷,针对这些问题提出了运用自动指纹认证与密码机制相结合的解决方案。  相似文献
4796.
  总被引:12,自引:1,他引:11
一、前言 随着信息技术的高度发展,极大地推动了数据库应用的规模、范围和深度。数库应用已经从点(单台机器,独立系统),线(多台机器,局域网联接的某个部门),发展到面(网化计算机,多网络联接的  相似文献
于戈  张斌 《计算机科学》1997,24(2):31-35
4797.
  总被引:12,自引:0,他引:12
一、什么是计算机辅助协同工作?随着高性能计算机及其网络的广泛应用,计算机系统正由传统的问题求解,执行一定的计算,朝着帮助用户进行交互并支持协同工作的方向发展。分工协作是一种完善  相似文献
杜兴  谢立 《计算机科学》1994,21(1):12-16
4798.
  总被引:12,自引:0,他引:12
一、技术问题研究 九十年代,软件重用的潜力日益为人们所接受。软件重用的研究方向发生了根本性变化,人们不仅研究技术问题,而且开始研究非技术问题,如管理问题,资金问等等。 软件重用的研究状况如图1所示。 技术问题是软件重用研究的基础和核心,它涉及域分析和领域工程,软… …   相似文献
4799.
下载全文  总被引:12,自引:0,他引:12
(t,n)阈方案中的欺诈识别是一个很重要的问题。文中提出了一种有效的基于平方剩作的欺诈识别方案,攻击时的难度相当于分解两个在大素数的乘积的难度,它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起在某个特殊的成员,它很容易扩展到分享多个秘密的情况,它所需的通信… …   相似文献
4800.
  总被引:12,自引:1,他引:11
本文研究了锯齿形取样鉴相频率合成器环的混沌现象,通过验证原系统模型的相应降价系统存在快返反射点(snapnack repeller) ,从而证明了原系统有混沌输出。并给出了混沌的系统参数间的关系系。  相似文献
[首页] « 上一页 [235] [236] [237] [238] [239] 240 [241] [242] [243] [244] [245] 下一页 » 末  页»