•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7261-7280项 搜索用时 283 毫秒
[首页] « 上一页 [359] [360] [361] [362] [363] 364 [365] [366] [367] [368] [369] 下一页 » 末  页»
7261.
  总被引:2,自引:0,他引:2
分析了传统SSO产品的原理和不足,提出对应用系统登录过程所需的两类信息进行分离解耦,在利用XML和USB身份认证方式的基础上,实现应用系统的登录过程共享与自动登录.研究了Windows和Web应用的窗体构造与消息传递机制,开发出支持多模式的分布式SSO系统,实际应用效果良好.… …   相似文献
7262.
  总被引:2,自引:0,他引:2
为解决目前大中型企业内异构环境下的信息系统集成,并实现与企业外部信息系统的通信,以SOA的观点出发,提出一种完全基于OSS(开源软件)平台、轻量级的系统集成应用架构.该架构不使用EJB来实现企业总线而使用轻量级ESB:Mule作为集成服务的基础;使用Axis作为Web Servi… …   相似文献
7263.
  总被引:2,自引:0,他引:2
针对无线传感器网络的特点分析了无线传感器网络对操作系统的特殊需求,分析了无线传感器网络操作系统的特点.重点介绍了无线传感器网络操作系统开发过程中的几大关键技术:结构的层次化技术、框架技术、节能型通信模型技术、可裁减构件技术、普适计算模型技术.这些技术已用于西北工业大学的无线传感器… …   相似文献
7264.
  总被引:2,自引:0,他引:2
由于分布式拒绝服务(DDoS)攻击的隐蔽性和分布式特征,提出了一种基于全局网络的DDoS检测方法。与传统检测方法只对单条链路或者受害者网络进行检测的方式不同,该方法对营运商网络中的OD流进行检测。该方法首先求得网络的流量矩阵,利用多条链路中攻击流的相关特性,使用K L变换将流量矩… …   相似文献
7265.
  总被引:2,自引:0,他引:2
手背静脉近红外图像识别是一种新的非接触式生物认证技术。对采集的手背静脉图像进行了增强处理。对二值化图像采用四邻域区域生长的方法,去除噪声斑块。对处理后的静脉图像采用了一种快速细化的细化算法。分析和解决了细化后特征点——交叉点的提取。针对细化后骨架中所引入的另一类噪声——毛刺和静脉… …   相似文献
7266.
  总被引:2,自引:0,他引:2
应用数据处理的分组方法(GMDH)多层算法、GMDH自回归算法、多维AC算法、单维AC算法,建立了基于GMDH的工业增加值预测模型,在此基础上建立了最优线性组合预测模型。实验证明本文方法不仅改善了模型对数据样本的拟合精度,而且提高了模型的预测能力。  相似文献
何跃  杨剑  徐玖平 《计算机应用》2007,27(2):456-458
7267.
  总被引:2,自引:0,他引:2
为了有效地组织和管理三维GIS空间数据,实现对三维空间实体高效、完整地表达,提出了限定不规则三角网(TIN)与构造实体几何(CSG)集成的仿真建模算法。采用TIN模型描述地形,CSG模型描述建筑物,通过抽取建筑物地面轮廓线作为地形三角剖分时的限定约束条件,将两种模型有机集成在一起… …   相似文献
7268.
  总被引:2,自引:0,他引:2
在测控系统的研制中,为适应复杂的测控场合,满足较高的系统实时性,通常需要采用智能化总线扩展卡,该类板卡具有板载微处理器,可作复杂的计算处理,减少主板CPU的工作量。结合嵌入式计算技术和目前测控领域十分流行的PXI计算机总线技术的研究,阐述了基于ARM微处理器的智能化PXI总线扩展… …   相似文献
7269.
  总被引:2,自引:0,他引:2
为构建大规模中文文本语料库,提出了一种简单、有效、通用的中文Web主题文本提取方法。该方法巧妙地利用中文文本长度和标点符号序列,配合少量判别规则,便可准确地将主题文本从网页中提取出来。由于本方法不涉及具体的HTML标记分析,其通用性较强。实验结果表明该提取方法具有快速性和准确性,… …   相似文献
7270.
  总被引:2,自引:0,他引:2
常用的神经网络是通过固定的网络结构得到最优权值,使网络的实用性受到影响。引入一种基于方向的交叉算子和禁忌变异算子,同时把禁忌算法(TS)引入标准遗传算法,结合标准遗传算法和禁忌算法的优点,提出一种优化神经网络结构的遗传禁忌混合算法,实现了网络结构和权值同时优化。仿真实验表明,与遗… …   相似文献
王淑玲  李振涛  邢棉 《计算机应用》2007,27(6):1426-1429
7271.
  总被引:2,自引:0,他引:2
基于椭圆曲线密码体制,在PANG-WANG(t, n)多秘密共享方案的基础上,提出了一种新的多重秘密共享方案。在该方案中,参与者能自主选择子密钥;且参与者的秘密份额能定期更新。与PANG-WANG方案相比,该方案解决了原方案子密钥必须由庄家发放、秘密份额不可更新等问题,具有较好的… …   相似文献
杨曦  侯整风 《计算机应用》2007,27(7):1609-1610
7272.
  总被引:2,自引:0,他引:2
网络时代,电子商务的发展为房地产业信息化提供主要支持.房地产业作为传统行业和国民经济支柱产业,具有广阔电子商务发展空间.从房地产电子商务平台现状出发,针对房地产电子商务平台的设计目标和作用,结合WebGlS技术特点,对基于WebGlS的房地产电子商务平台的设计方案和实现策略进行理… …   相似文献
7273.
  总被引:2,自引:0,他引:2
针对舰船雷达目标雷达散射截面计算问题,提出了一种将快速建模和改进的图形电磁算法相结合的方法。利用搜集的舰船素材和建模软件对某型舰船进行较为精确的外形仿真建模,运用物理光学法和增量长度绕射系数法结合的改进图形电磁算法较为准确地计算了雷达散射截面。仿真实验表明,该算法在近实时条件下可… …   相似文献
7274.
  总被引:2,自引:0,他引:2
在自然语言处理的基础上,将中医领域本体与图的基本性质相结合,提出了构造中医诊疗知识语义网络算法.给出了图的基本性质、语义网络的图定义,并为知识的网络表示建立了相应的数据结构.将算法用于中医领域语义网络和语义场构建.试验结果表明,该算法具有较好的实用性.提出的基于图的语义网络构造算… …   相似文献
7275.
  总被引:2,自引:0,他引:2
排课问题是典型的组合优化和不确定性调度问题,并且是NP完全问题.将遗传算法应用于求解课表问题,并将一天分为十二节课,对排课问题中的课时分配及时间安排进行了灵活分配以适应大学上课的需要.在进行课表初始化、课程安排和冲突处理时采用了时间片重叠法,即在每次安排课程时,根据班级课程表,授… …   相似文献
滕姿  邓辉文  杨久俊 《计算机应用》2007,27(Z2):199-201
7276.
  总被引:2,自引:0,他引:2
提出了一种适合超短期汇率预测的模型方法。实验数据通过网络获取,模型采用的是相空间重构与卡尔曼滤波计算的方法来对超短期汇率数据进行建模和预测,并与BP神经网络模型进行了比较。实验结果表明,所建立的模型方法能很好地跟踪即时汇率变化趋势,预测精度比较高,且算法运行速度比BP神经网络模型… …   相似文献
黄巧玲  谢维波 《计算机应用》2007,27(4):1009-1012
7277.
  总被引:2,自引:0,他引:2
为了从复杂的交通场景中获取高质量的背景图像,提出了一种综合的动态背景更新方法。同时使用了帧差信息和提取的高层对象状态信息对混合高斯背景模型进行选择性更新,克服了因较长时间停车对背景的影响,并能及时消除由于背景物体移出造成的鬼影。对实时交通视频的处理效果表明,该方法兼具良好的自适应… …   相似文献
张洪斌  黄山 《计算机应用》2007,27(9):2134-2136
7278.
7279.
  总被引:2,自引:0,他引:2
当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先通过交换公私密钥和对称密钥建立节点间安全通信渠道;然后采用对称… …   相似文献
7280.
  总被引:2,自引:0,他引:2
提出一种高效的整体多特征方查询算法.该算法首先将数据立方体水平分块成多个小数据集,然后将各子查询中的聚集函数分类,并对其中的分布和代数聚集函数使用分布聚集特性优化计算,使得整体多特征方查询可以局部使用分布多特征方查询的优化计算方法.实验结果证明该方法可以有效地提高整体多特征方查询… …   相似文献
[首页] « 上一页 [359] [360] [361] [362] [363] 364 [365] [366] [367] [368] [369] 下一页 » 末  页»