•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5381-5400项 搜索用时 96 毫秒
[首页] « 上一页 [265] [266] [267] [268] [269] 270 [271] [272] [273] [274] [275] 下一页 » 末  页»
5381.
下载全文  总被引:11,自引:0,他引:11
增强现实是把计算机产生的虚拟物体或其他信息合成到用户看到的真实世界中的一种技术,利用增强现实技术,设计人员能够有效地进行建筑布局的规划和设计,本文介绍了一个典型的增强现实系统-景观规划系统的实现,针对合成虚拟景物和真实场景过程中需要解决的几何一致性和光照一致性问题,采用了局部三维… …   相似文献
5382.
  总被引:11,自引:0,他引:11
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。  相似文献
5383.
  总被引:11,自引:0,他引:11
信息过滤(information filtering)是解决网络信息查询困难的重要方法,其核心技术是用户信息需求的获取和信息匹配算法.该文从这两方面讨论了在Internet上进行信息过滤的问题.在用户信息获取方面,提出通过扩展浏览器上的Bookmark功能,跟踪用户信息需求,并直… …   相似文献
5384.
  总被引:11,自引:0,他引:11
针对冯登国提出的"存在特权集的门限群签名"问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上… …   相似文献
陈伟东  冯登国 《软件学报》2005,16(7):1289-1295
5385.
下载全文  总被引:11,自引:2,他引:11
为了解决高精度曲面建模方法的速度问题,在大量数值实验的基础上,将模拟迭代方程HASM3改进为HASM4。分析结果表明,HASM4的CPU时间较HASM3有了大幅度的减少,而且随着计算域栅格总数的增加,这种减少幅度呈负幂指数规律;同时,随着计算规模的增大,HASM4达到收敛所需的迭… …   相似文献
5386.
  总被引:11,自引:0,他引:11
STL文件是CAD系统与快速原型系统之间进行数据交换的准标准格式,由于种种原因,在创建STL文件时会产生许多错误,如果这些错误不加以处理的话、会影响到后面的数据处理和加工。文中提出一种STL文件的检测和修复算法。该算法通过建立点对象,边对象和三角面对象的数据结构,能够十分有效地检… …   相似文献
5387.
  总被引:11,自引:0,他引:11
核函数是支持向量机的核心,不同的核函数将产生不同的分类效果,核函数也是支持向量机理论中比较难理解的一部分。通过引入核函数,支持向量机可以很容易地实现非线性算法。首先探讨了核函数的本质,说明了核函数与所映射空间之间的关系,进一步给出了核函数的构成定理和构成方法,说明了核函数分为局部… …   相似文献
张冰  孔锐 《计算机应用》2007,27(1):44-46
5388.
  总被引:11,自引:0,他引:11
设计并实现了一个运行于Windows系统的网络终端设备信息防泄漏系统。系统通过文件系统过滤驱动的运用,实现了对网络终端机密文件的实时监控和动态加解密,既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了网络终端机密信息的泄漏。  相似文献
瞿进  李清宝  白燕  魏珉 《计算机应用》2007,27(3):624-626
5389.
  总被引:11,自引:1,他引:11
实现Agent强迁移的关键问题是捕捉和恢复Agent状态。本文提出一种捕捉和恢复Java程序状态的方法。该方法是用预处理器对源程序重新编码,而不用修改Java虚拟机。当程序需要捕捉状态时,那些插入的代码就会捕捉到程序状态信息并在重新运行时恢复其状态。该方法支持基于Java的移动A… …   相似文献
5390.
  总被引:11,自引:1,他引:11
接入认证对移动IPv6网络的部署和应用至关重要,在切换过程中加入认证过程会影响移动IPv6网络的切换性能.当前,对移动IP网络中接入认证的研究大多没有考虑对切换性能的影响.另外,目前许多双向认证机制都是基于证书的方式来实现,无线移动环境的特殊性使得这种方式并不适合无线移动网络.一… …   相似文献
田野  张玉军  刘莹  李忠诚 《软件学报》2006,17(9):1980-1988
5391.
  总被引:11,自引:0,他引:11
讨论网络环境下的复杂系统--网络化系统的特点及其研究内容,包括理论、方法与工具研究、中间件与应用软件研究、系统研究、应用研究和安全研究,着重讨论网络化系统的建模、分析、控制与优化问题.  相似文献
5392.
  总被引:11,自引:0,他引:11
针对已有的解决Internet服务器性能瓶颈和可靠性问题的方法所存在的不足,提出基于IP层负载平衡调度的解决方法,将一组服务器构成一个可伸缩的、高可用的虚拟Internet服务器.通过在服务机群中透明地加入和删除结点以实现系统的伸缩性;通过检测结点或服务进程故障和正确地重置系统达… …   相似文献
5393.
  总被引:11,自引:0,他引:11
蜜罐是一个在网络上专门让黑客攻击的、带有漏洞的真实系统.介绍了蜜罐技术的发展历史和现状,分析了蜜罐在网络安全防护体系中的作用.  相似文献
赵伟锋  曾启铭 《计算机应用》2003,23(Z1):259-261
5394.
  总被引:11,自引:3,他引:11
本文提出了一种中文自动文摘的方法。不同于其它的基于词频统计的一般方法,运用概念(词义)作为特征取代词语。用概念统计代替传统的词形频率统计方法,建立概念向量空间模型,计算出句子重要度,并对句子进行冗余度计算,抽取文摘句。对于文摘测试,采用两种不同的方法进行测试:一是用机器文摘和专家… …   相似文献
5395.
  总被引:11,自引:0,他引:11
提出了一种基于HIS空间的彩色图象自动分割算法.在这个算法中,彩色图象首先被转化到HIS颜色空间.图像分解成彩色通道(H和S分量)和亮度通道(1分量).我们对彩色通道采用基于J-图象的自动分割算法进行分割.对亮度通道采用水线阈值算法进行分割,然后将分割后的结果进行组合.得到最终分… …   相似文献
5396.
  总被引:11,自引:0,他引:11
序列模式挖掘是数据挖掘的一个重要分支。在序列事务及有关信息处理中有着广泛的应用,目前已有许多序列模式模型及相应的挖掘算法,该文在对序列模式挖掘问题及挖掘算法进行分析的基础上。定义了一种称为序列模式图的序列模式框架。用于表示序列模式挖掘过程发现的所有序列模式,序列模式图是由离散状态… …   相似文献
5397.
  总被引:11,自引:1,他引:11
针对核心路由器端口的输入、输出流量的变化,用改进的CUSUM(cumulative sum)算法对其统计特性进行实时监控,检测网络流量异常.基于路由器多端口的特点,提出了矩阵式的多统计量CUSUM算法(M-CUSUM),并提出了可调的参数设定体系,以提高准确性.M-CUSUM算法… …   相似文献
孙知信  唐益慰  程媛 《软件学报》2005,16(12):2117-2123
5398.
  总被引:11,自引:0,他引:11
针对我国电子政务建设的特点和需求,分析了工作流管理联盟WfMC制定的工作流参考模型及相应接口标准,提出了一种基于J2EE平台的高效、易用、低成本的电子政务工作流系统WFlow的设计。讨论了用Struts来实现WFlow的MVC设计模式、WFlow的设计模型与系统架构,并用X… …   相似文献
5399.
  总被引:11,自引:0,他引:11
信息技术在企业的广泛应用产生了大量的数据,这些数据中包含了对各级别的企业决策者极具价值的信息,但各个业务系统产生的分散、孤立的数据很少能被用于决策分析。要想有效地利用各种应用系统蕴藏的数据来提升企业决策水平,获得更大的竞争优势,实施企业商业智能战略是至关重要的。通过商业智能关键技… …   相似文献
5400.
  总被引:11,自引:1,他引:11
在多agent系统中,agent可以通过协商形成联盟来完成任务求解。本文基于agent联盟的统计规律提出了agent熟人的概念,以熟人为基础的联盟策略可以有效减少联盟形成过程中的通讯开销和计算量。随后给出了一种基于该策略的联盟竞争任务的算法,该算法适用于动态,开放的环境、无中心控… …   相似文献
[首页] « 上一页 [265] [266] [267] [268] [269] 270 [271] [272] [273] [274] [275] 下一页 » 末  页»