•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8301-8320项 搜索用时 101 毫秒
[首页] « 上一页 [411] [412] [413] [414] [415] 416 [417] [418] [419] [420] [421] 下一页 » 末  页»
8301.
  总被引:8,自引:0,他引:8
IPv6作为可控、可信、可扩展的下一代网络核心协议已经从试验阶段走向实际应用。普遍认为IPv6因有IPSec而比IPv4更安全,但IPv6网络在实际部署中往往没有实施IPSec。IPv6协议在没有IPSec时的安全性,特别是过渡时期和IPv6协议自身的安全性问题值得深入研究。主要… …   相似文献
8302.
  总被引:8,自引:2,他引:8
并行与分布式计算环境中随着独立任务的增多,传统进化类单种群的任务分配与调度算法的效率与效力随之大为降低,该文在分析传统解完整编码单种群进化类算法的基础上,基于生物界多物种间共同进化的机制提出了任务分配与调度的合作式共同进化计算模型,并探讨了任务分配与调度问题中的子种群合作方式与个… …   相似文献
8303.
  总被引:8,自引:0,他引:8
探讨了在高速包交换计算机网络中,具有端到端时延及时延抖动限制的组播路由问题,提出了基于混沌神经网络的组播路由优化算法。所提出的方法具有许多优良特性,即暂态混沌特性和平稳收敛特性,能有效地避免传统Hopfield神经网络极易陷入局部极值的缺陷。它通过短暂的倒分叉过程,能很快进入稳定… …   相似文献
张素兵  刘泽民 《计算机学报》2001,24(12):1256-1261
8304.
  总被引:8,自引:0,他引:8
应用服务器是当前基于Web的软件开发的重要的支撑平台,Sun公司的J2EE(Java 2 platform,Enterprise Edition)是一个基于Java的企业级应用服务器的标准。从Web应用的体系结构和基于组件的软件开发入手剖析J2EE,指出了其存在的一些缺点,如难以… …   相似文献
8305.
  总被引:8,自引:0,他引:8
研究各种高性能和高可扩展性的分类算法是数据挖掘面临的主要问题之一。基于粗集理论的分类规则挖掘是一种重要的方法,在分析有关算法的基础上提出一种改进方法,并通过实例证明了该方法的效率有所提高。此外,还提出了一种分类规则约简方法,使挖掘的结果更简洁、更易理解。  相似文献
8306.
  总被引:8,自引:1,他引:8
将集群服务器能够实现的任务划分为parallelism型及anycast型,指出Web集群服务器的应用关键在于通过数据库集群服务器透明处理variability型动态页面,有3种原子方式搭建数据库集群服务器,讨论了基于节点代理方式的用户案例模型及IDL对象描述,说明实现这种数据库… …   相似文献
8307.
  总被引:8,自引:0,他引:8
用传统的最近邻检索和匹配算法找到的最相似范例,由于时间的变迁,在实际应用中,该范例的解决方案对于新问题的解决不一定是最有用的,因而也不是最优的,为了解决这个问题,本文提出了一种基于时序的范例匹配方法模型,为找到最优相似范例提供了一条有效途径。  相似文献
8308.
  总被引:8,自引:2,他引:8
基于生化反应机理的DNA计算机模型受到科学领域内许多不同学科学者们的关注与兴趣.DNA计算已经形成国际科学前沿领域内研究的一个新的热点.DNA计算机的研制需要诸如生物工程、计算机科学、数学、物理、化学、信息科学、微电子技术、激光技术以及控制科学等许多学科的共同协作攻关.该系列文章… …   相似文献
8309.
  总被引:8,自引:2,他引:8
内聚度是指模块内各成分之间的联结强度.在面向对象程序中,内聚度主要是指类内部各成分之间的联结强度.在深入剖析了类的属性与属性、方法与属性以及方法与方法之间的关系及其性质的基础上,提出了一种基于依赖性分析的内聚度度量方法,并证明了它满足优良的内聚度度量方法应该具有的性质,从而克服了… …   相似文献
陈振强  徐宝文 《软件学报》2003,14(11):1849-1856
8310.
  总被引:8,自引:4,他引:8
对诊断问题的分解进行了研究,给出了基于模型诊断问题分解的判定定理,刻画了利用系统观测值和参量假定例化值分解诊断问题,提出了有条件可分解诊断问题的概念,进一步刻画了基于模型的诊断问题分解,对如何利用参量假定例化值分解诊断问题给出了最可能优先算法,并对该算法的正确性、完备性及复杂性进… …   相似文献
李占山  姜云飞  王涛 《计算机学报》2003,26(9):1171-1176
8311.
  总被引:8,自引:2,他引:8
基于Web信息管理是管理信息系统的一个重要方向与分支,介绍了如何用ASP技术在Web上实现动态权限管理,并提出了Web上应注意的安全问题。  相似文献
8312.
  总被引:8,自引:0,他引:8
网络安全在信息时代非常重要,而网络安全的关键问题之一是安全协议。首先介绍了当前安全协议形式化验证的前沿方向--串空间理论,随后阐述了基于该理论设计的自动验证模型--T模型,给出了该模型的算法及描述,并通过验证改进前后的Needham-Schroeder协议来说明T模型的优势。… …   相似文献
8313.
  总被引:8,自引:1,他引:8
在电子商务和开放网络中,有一类高度机密且长期有效的密钥需要保护.直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证其安全性.而主动秘密共享方案则能较好地解决这类问题.它是在(t 1,n)-门限密码学密钥共享的基础上,通过周期性地刷新影子的值(但不改变共享的密钥)并清除原来… …   相似文献
8314.
  总被引:8,自引:0,他引:8
合同网模型广泛应用于基于多Agent系统的各种应用系统中,以解决分布合作求解和任务分配问题,在讨论基本合同网模型的缺点和不足的基础上,给出了一个任务熟人集的概念,随后提出一种改进的合同网模型和基于任务熟人集选择修选结点和协商策略方法的选择机制,该模型有效地降低通讯量,减少了协商时… …   相似文献
8315.
  总被引:8,自引:1,他引:8
文中针对二值商标图像,提出一种基于方向特征的商标图像检索方法。用边界方向直方图表示目标的边界方向特征,图像的相似性度量采用直方图求交算法;用区域方向直方图表示目标的区域方向特征。图像的相似性程度用直方图的相关距离来度量。这两者结合起来得到的方向特征可以同时反映图像的整体形状和轮廓… …   相似文献
8316.
  总被引:8,自引:0,他引:8
文中介绍了文本分类中常用的KNN(K Nearest Neighbor)算法,将KNN算法应用到了非法网页过滤中,提出了一种非法网页过滤解决方案。基于Linux操作系统实现了此方案,并采用国际通用的相关评估方法对本方案的应用进行了测定和评估。评估结果显示,文中提出的方案在非法网页… …   相似文献
周威成  马素霞 《计算机应用》2003,23(10):108-110
8317.
  总被引:8,自引:0,他引:8
利用混沌运动的遍历性、随机性和规律性等特点,提出一种求解优化问题的混沌粒子群优化(CPSO)算法.该算法的基本思想是采用混沌初始化进行改善个体质量和利用混沌扰动避免搜索过程陷入局部极值.典型复杂函数优化仿真结果表明该方法是一种较简单有效的算法.  相似文献
8318.
下载全文  总被引:8,自引:0,他引:8
通过对正交软件体系结构的概念分析,给出了具体的正交软件体系结构模型,并详细介绍了其演化控制方法,最后以实例探讨了该模型和方法在实际系统中的应用.  相似文献
8319.
  总被引:8,自引:0,他引:8
提出了新的属性集依赖度的概念,给出了属性集依赖度的求解步骤和算法。针对单一属性依赖度与属性集依赖度的差别,讨论了属性集依赖度的意义,得出属性集依赖度更加可信的结论。  相似文献
孟庆全  梅灿华 《计算机应用》2007,27(7):1748-1750
8320.
  总被引:8,自引:0,他引:8
时间序列分类是时间序列数据分析中的重要任务之一.不同于时间序列分析中常用的算法与问题,时间序列分类是要把整个时间序列当作输入,其目的是要赋予这个序列某个离散标记.它比一般分类问题困难,主要在于要分类的时间序列数据不等长,这使得一般的分类算法不能直接应用.即使是等长的时间序列,由于… …   相似文献
杨一鸣  潘嵘  潘嘉林  杨强  李磊 《计算机学报》2007,30(8):1259-1266
[首页] « 上一页 [411] [412] [413] [414] [415] 416 [417] [418] [419] [420] [421] 下一页 » 末  页»