•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7401-7420项 搜索用时 479 毫秒
[首页] « 上一页 [366] [367] [368] [369] [370] 371 [372] [373] [374] [375] [376] 下一页 » 末  页»
7401.
  总被引:2,自引:0,他引:2
为了降低数据规模,并从行为日志中发现更有推荐价值的访问模式,提出了基于用户兴趣特征的数据预处理方法。该方法过滤不具有推荐价值的、用户因偶然发生的短期兴趣而访问网络的行为记录。实验结果表明该方法能够较好地降低数据规模,过滤掉噪音数据,从而减小代理端日志挖掘的复杂度,提高基于Web使… …   相似文献
杨明花  古志民 《计算机应用》2006,26(10):2393-2394
7402.
  总被引:2,自引:0,他引:2
提出了一种针对密钥交换 (IKE)协议性能的黑盒测试方法,该方法基于自主开发的协议集成测试系统平台。针对IKE协议的特点设计了灵活的测试集,并对主机上的IKE实现进行了测试,分析了各种参数对IKE性能的影响。该方法可用于测试多种不同设备上的IKE实现。  相似文献
7403.
  总被引:2,自引:0,他引:2
分析了传统方法开发的组件存在“DLL Hell”问题和传统GIS软件在面对大数据集时效率低的不足,指出使用C#语言开发的组件可以有效地解决这些问题。并以开发主成分分析模块为例,介绍了主成分分析主要计算方法,给出了基于C#的算法,最后给出了基于C#的主成分分析模块实现及其与GIS软… …   相似文献
7404.
  总被引:2,自引:0,他引:2
校园网格存储服务是汇聚校园高性能计算中心、各个院系或研究所的服务器以及单个PC机贡献的存储资源,建立三级存储架构,为用户提供数据存储的注册、分配、调度、释放服务。由于节点的动态性,导致所提供的存储空间总数动态变化,为研究存储服务性能,采用随机流模型进行分析。它是一种宏观上对高速网… …   相似文献
7405.
  总被引:2,自引:0,他引:2
在论述G代码解释器总体结构设计的基础上,详细介绍了G代码关键字函数表和G代码分组。G代码关键字的分解是解释器的骨架,采用G代码关键字函数表实现对G代码关键字的分解使解释器具有良好的结构和扩展性;对G代码的分组则是语法检查的基础,详细讨论了对G代码的分组和实现。  相似文献
7406.
  总被引:2,自引:0,他引:2
为从视频序列提取运动矢量,进行有效的视频检索,对现存的运动特征的提取算法存在的问题进行了分析,提出了基于自适应块匹配搜索的全局运动特征提取方法。实验表明该算法在大大提高搜索速度的同时,能够获得几乎与全搜索算法相同的峰值信噪比(PSNR)。  相似文献
7407.
  总被引:2,自引:0,他引:2
提出了一种基于数据叠加的空间域的信息隐藏算法,通过对秘密信息数据流进行置乱,并采用数据叠加的方法将秘密信息非均匀地分布到图像载体的各位平面,以提高信息隐藏的安全性。实验表明,算法在保证良好的不可感知性前提下,使秘密信息具有很强的抗检测性、抗提取性,且隐藏容量较高,最大可达到4bi… …   相似文献
7408.
  总被引:2,自引:0,他引:2
将基于案例的推理方法运用于动态联盟伙伴企业选择与优化系统中,建立了伙伴企业选择系统的模型。具体讨论了方案库和评价结果库的建立,提出了基于灰色关联理论和模糊集理论相结合的相似度计算方法,从而可以准确地检索到相近案例,提高了伙伴企业选择的效率和准确性。  相似文献
王斌  谢庆生 《计算机应用》2006,26(3):717-0719
7409.
  总被引:2,自引:0,他引:2
通过对图像不同区域灰度强度重叠问题以及图像平滑与滤波概念差异的分析,发现图像平滑对于无噪声污染图像的分割具有抑制次要目标、加剧区域边界渐变的作用,认为对图像进行平滑处理可以减小区域灰度重叠,产生过渡区域便于图像中特定目标的分割。实验表明图像灰度重叠是实现正确分割的障碍,图像平滑可… …   相似文献
曹建农  孙承志 《计算机应用》2006,26(9):2077-2080
7410.
  总被引:2,自引:0,他引:2
分析已有路径容量测量工具的性能对工具选择及改进有重要意义。本文定义了评价工具性能的指标集,在自行搭建的可控网络环境和可重复的多种背景流量条件下,对几种典型的测量工具性能进行评估分析。发现pathchar、clink等基于VPS技术的工具测量误差较大;pathrate准确性虽较高,… …   相似文献
7411.
  总被引:2,自引:1,他引:2
代理签名使得原始签名人可以授权代理人代理其签名, 不可否认签名则使得只有签名人才能向第三方证实或否认签名的有效性。 将代理签名与不可否认签名组合到一起, 提出代理不可否认签名的概念, 给出一个代理不可否认签名方案。该方案在决策Diffie Hellman困难性假设下可证明是安全的… …   相似文献
吴晨煌  黄振杰 《计算机应用》2006,26(11):2592-2595
7412.
  总被引:2,自引:0,他引:2
在J2ME规范的基础上,以移动邮件的收发规则为基础,以W eb mail服务器为后台中心,从邮件账号的设置、邮件收发、好友地址保存出发,分模块实现了整个系统。详细阐述了系统设计的思想、结构框架。系统采用Servlet技术以及JavaMail技术作为中间层,解决了邮件收发的技术问题… …   相似文献
7413.
  总被引:2,自引:0,他引:2
MPEG-4作为新一代的视频图像编码器有着广泛的应用前景,运动估计与运动补偿技术为MPEG-4的关键技术之一,由于运动估计非常耗时,因此对编码的实时性影响很大.在分析视频图像时空域相关性和已有的运动估计算法的基础上提出了自适应运动估计搜索算法,并经测试表明该算法在编码速度和质量上… …   相似文献
杨琛  白波 《计算机应用》2006,26(Z1):41-43
7414.
  总被引:2,自引:0,他引:2
K均值算法是聚类分析中使用最为广泛的算法之一.针对文本聚类所面临的维数灾难,稀疏向量以及标准K均值算法初始中心点选择的随机性等问题,提出了一种面向文本聚类的改进的K均值算法,通过运用特征选择及降维、稀疏向量筛除、基于密度及散布的初始中心点搜索等方法进行改进.实验结果表明,改进后的… …   相似文献
7415.
  总被引:2,自引:0,他引:2
为解决异构数据库的分布式信息处理和资源整合问题,借助CORBA在分布式集成的高效性和XML强大的语义组织能力,构造了CORBA包装器和自适应数据字典,实现了异构数据库的高效集成和资源优化管理.设计了矩阵乘法的查询解析算法提高了查询效率.通过项目实例显示了该方案具有较好的可行性和效… …   相似文献
7416.
  总被引:2,自引:0,他引:2
首先介绍DXF文件的结构,然后阐述GML数据结构的设计,特别对要素层的数据组织,进行了详细的描述。在此基础上,最终提出GML与DXF格式转换的一个全面的解决方案,并对转换方案的核心环节——语义映射机制的建立,作了深入的探讨。  相似文献
7417.
  总被引:2,自引:0,他引:2
如何有效地使用有限的能源是无线传感器网络的一个核心问题。以环境监测为背景,基于网络层建立了无线传感器网络生命期的模型,并时其进行分析,指出能源有效路由算法和数据融合是网络层节省能源的重要因素。最后给出了一种基于网络层的能源有效性解决方案,达到延长网络生命期的目的。  相似文献
7418.
  总被引:2,自引:0,他引:2
基于社区原理构建的织女星网格操作系统(VEGA GOS)是网格应用开发、运行和维护所依赖的环境和平台。在织女星网格操作系统中,结合社区具有的局部集中性的特点,在主体、资源、操作空间中建立跨管理域的授权模型,用于解决网格中授权及访问控制在好用性、自主控制、通用性方面的问题。介绍了基… …   相似文献
7419.
  总被引:2,自引:0,他引:2
医学图像分割是医学图像处理中的一个经典难题。医学图像分割技术的发展不仅影响到医学图像处理中其他相关技术的发展,如可视化、三维重建等,而且在生物医学图像的分析中也占有极其重要的地位。近年来,由于一些新兴学科在医学图像处理中的应用,医学图像分割技术取得了显著的进展。对近年来兴起的基于… …   相似文献
7420.
  总被引:2,自引:0,他引:2
IPSec是为Internet通信提供安全服务的一组标准协议,它封装了传输层中的一些重要信息,而防火墙则需要访问报文中的信息进行控制处理。针对如何能够让IPSec和防火墙协同工作提出一种双层IPSec处理思想:将IP报文分为协议头和数据两部分,使用复合安全关联(Composite… …   相似文献
[首页] « 上一页 [366] [367] [368] [369] [370] 371 [372] [373] [374] [375] [376] 下一页 » 末  页»