•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6081-6100项 搜索用时 98 毫秒
[首页] « 上一页 [300] [301] [302] [303] [304] 305 [306] [307] [308] [309] [310] 下一页 » 末  页»
6081.
  总被引:10,自引:0,他引:10
为了高效地管理海量分布式存储资源,蓝鲸分布式文件系统抛弃了传统的集中式资源管理方式,实现了分布式分层资源管理模型.该模型可以管理多个存储服务器,还能支持多个元数据服务器组成的集群进行分布式元数据处理,支持各种元数据和数据的负载平衡策略.同时,该模型中的带外数据传输功能克服了系统的… …   相似文献
6082.
  总被引:10,自引:4,他引:10
本文结合小间隔数据的特点,提出了一种谓之地址射链接的新排序方法,给出了百序算法的描述、时间复杂度分析及用PASCAL语言、C语言编写程序进行算法比较的实验结果。  相似文献
6083.
  总被引:10,自引:0,他引:10
2005年袁玉波等人用一个多项式函数作为光滑函数,提出了一个多项式光滑的支持向量机模型 PSSVM(polynomial smooth support vector machine),使分类性能及效率得到了一定提高. 2007年熊金志等人用插值函数的方法导出了一个递推公式,得到了… …   相似文献
6084.
  总被引:10,自引:0,他引:10
在远程教育课件系统中,对于其中的网络媒体传输采用流媒体技术,可充分利用流媒体技术的特生达到带宽占用率小,网络环境适应性好等效果,概要介绍了流媒体技术的特性,在三种流媒体技术应用之中详细介绍了微软Windows Media技术,并给出了WindowsMedia SDK的应用示例代码… …   相似文献
6085.
  总被引:10,自引:0,他引:10
在企业业务日益网络化的今天,传统的工作流技术不再能满足企业过程重组、自动化日益增长的需要,为了顺应这种需要,文中提出了一个基于J2EE和Web Serice技术的分布式工作流管理系统方案。与以往分布式工作流管理系统相比,更具有平台无关性,更能适应当代企业发展的需要。  相似文献
6086.
  总被引:10,自引:0,他引:10
网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用。重点对比了模式比较的各种方法,并且使用网络型异常检测方… …   相似文献
6087.
  总被引:10,自引:1,他引:10
拒绝服务攻击是目前一种常见而有效的网络攻击手段,它通过利用协议或系统中的缺陷或漏洞,采取欺骗或伪装的策略来进行攻击,使受害者因资源耗尽或系统瘫痪而无法向合法用户提供服务。介绍了拒绝服务攻击实施的原理,所利用的相关协议的漏洞,常见的拒绝服务攻击程序,以及拒绝服务攻击的最新进展,并说… …   相似文献
6088.
  总被引:10,自引:2,他引:10
在简述RTP协议原理和MPEG-4编码特性的基础上提出了适用于MPEG-4视频传输的RTP载荷格式及组包算法,同时具有传输的高效性和丢包的鲁棒性。并采用基于RTP/RICP的端到端反馈拥塞控制,使整个传输过程既能充分利用带宽又不引起网络拥塞,从而减小时延,降低丢包率。实验证明提出… …   相似文献
6089.
  总被引:10,自引:0,他引:10
针对C/S结构的局限性,介绍了一种新型的基于B/S结构实现多数据点实时监测数据发布的方法,给出了一个由工作区数据汇合服务器、中间数据应用服务器、数据库服务器、Web服务器和ActiveX业务插件组成的实时监测系统模型,设计了能够可靠传送实时监测数据的应用层协议。为了保证数据在变化… …   相似文献
6090.
  总被引:10,自引:0,他引:10
基于克隆选择学说及生物免疫响应过程的相关机理,探讨一种新的人工免疫系统模型--人工免疫响应,提出用于解决约束优化问题的人工免疫响应进化策略;基于算法网络拓扑结构的分析表明,新算法比传统的进化策略(μ,λ)-ES具有更大的收敛概率.对10个标准测试问题的测试结果表明,与采用随机排序… …   相似文献
6091.
  总被引:10,自引:0,他引:10
目前Intel、AMD、IBM等国际著名厂商均将其集成电路生产工艺全面转入65nm制程,对于以高性能为目标的高端芯片设计,受到了来自成本、设计与测试复杂性等方面的诸多挑战.文中主要论述了其中两个重要而具体的挑战:高功耗和日益显著的工艺参数变化(process variation)… …   相似文献
骆祖莹 《计算机学报》2007,30(7):1054-1063
6092.
  总被引:10,自引:0,他引:10
借助结盟的任务分配机制是多Agent系统研究中的一个热点问题.文中通过任务需求和Agent能力的ECA规则表示,定义了一种Agent能力自信度,并给出了基于合同网协议和Agent能力自信度的任务分配算法和应用示例,其中,任务需求ECA规则中的C项表示Agent执行该任务时必须做出… …   相似文献
曾广周  杨公平  王晓琳 《计算机学报》2007,30(11):1922-1929
6093.
  总被引:10,自引:0,他引:10
有向无环图DAG(Directed Acrylic Graph)描述的工作流时间费用优化问题是计算网格下一个基本的且难以求解的问题.通过分析DAG图中活动的并行和同步完成特征,采取由后向前方法将活动逆向分层(BottomLevel,BL),将工作流截止期转化为层截止时间,提出截止… …   相似文献
6094.
  总被引:10,自引:0,他引:10
分析了SSL协议和VPN技术的原理以及SSL VPN的提出背景。通过研究最简单的SSL VPN——Web反向代理运行原理,阐述了SSL VPN的本质,并提出了一个端到端安全的SSL VPN方案。最后对SSL VPN和IPSec VPN进行了对比分析。  相似文献
张学杰  李大兴 《计算机应用》2006,26(8):1827-1830
6095.
  总被引:10,自引:0,他引:10
普适计算环境中,用户的隐私保护意志可以通过让用户自己制定隐私信息的访问控制策略(隐私策略)而得到实现,研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题.文中使用多类逻辑和描述逻辑,建立了隐私策略模型和隐私策略公理,提出了隐私规则知识库的概念,给出了隐私策略的逻… …   相似文献
6096.
  总被引:10,自引:1,他引:10
目前,许多领域的研究进入到复杂系统阶段。从复杂系统描述与评价的角度来讲,严格、精确的数学描述几乎是不可能做到的,只有将定性定量的知识加以变换与集成才能获得关于系统的定性定量相结合的完整描述。因此,建立一个定性定量的不确定性转换模型,实现语言值与数值的互换,是复杂系统研究迫切需要解… …   相似文献
6097.
  总被引:10,自引:0,他引:10
本文基于MAPGIS讨论了在GPS汽车导向系统的电子地图中汉字注记的信息缺损,注记压盖,即时显示及平滑浏览时的屏幕闪烁等问题。采用一种快速而实用的方法-再分段求匀注记汉字,来解决信息缺损,注记压盖等问题;采用内存缓冲平滑移动图形策略解决了因地实时移动而出现的屏幕闪烁问题,使地图注… …   相似文献
6098.
  总被引:10,自引:0,他引:10
Web数据资源及数据集成引发了半结构化数据问题,半结构化数据指其结构隐含或不规整的自描述数据。由于缺乏独立于数据的模式,有效地查询划浏览该类数据比较困难,半结构化数据的模式发现成为解决该问题的基础步骤。本文提出的算法能够快速有效地发现半结构化层次数据中的规整结构。它采用自顶向下的… …   相似文献
6099.
  总被引:10,自引:0,他引:10
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所… …   相似文献
6100.
  总被引:10,自引:2,他引:10
共享不同代理的缓存Web文档是减少通信量和减轻网络瓶颈的重要方法。在分析原有Web缓存通信协议(ICP)的基础上,提出了一种新的协作Web缓存系统(CMCS)并作了分析比较。通过将HTTP请求均匀分散到系统各个代理,消除了代理之间庞大的通信开销以及由此带来的处理负担。在动态变化的… …   相似文献
[首页] « 上一页 [300] [301] [302] [303] [304] 305 [306] [307] [308] [309] [310] 下一页 » 末  页»