•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7581-7600项 搜索用时 196 毫秒
[首页] « 上一页 [375] [376] [377] [378] [379] 380 [381] [382] [383] [384] [385] 下一页 » 末  页»
7581.
  总被引:2,自引:0,他引:2
提出了一种在数据网格环境下的基于区域性分割索引节点的分布式副本定位方法。利用将副本定位索引信息按着区域特点或访问的频繁程度分布存储在多个索引节点上,同时利用本地副本定位节点完成本地副本的查询。此方法实现简单且具有区域特性。  相似文献
7582.
  总被引:2,自引:0,他引:2
将模拟退火(SA)思想用于求解蛋白质结构预测问题,并在此基础上提出了两个提高解的质量和加快收敛速度的改进策略,计算结果表明改进后的SA算法的计算效率优于目前常用的遗传算法和Monte Carlo方法。  相似文献
7583.
  总被引:2,自引:0,他引:2
当前大多数企业应用软件都需要数据库支持, 而且数据库的规模在不断扩大, 尤其用到数据仓库技术的商业智能化支持系统。面对大数据量, 企业级应用的性能愈来愈依赖数据库的性能。对数据库性能要素进行全面的描述和分析, 以便对数据库的选择、应用和基于数据库的二次开发提供工程参考。… …   相似文献
7584.
  总被引:2,自引:0,他引:2
通过分析敏捷虚拟企业的内涵及特征,将灰色关联理论运用在敏捷虚拟企业伙伴选择的决策中。首先给出了灰色关联的数学模型,然后重点论述敏捷虚拟企业评价指标体系,在对该指标系统量化模型的基础上,通过实例分析给出了敏捷虚拟企业多层次灰色关联选择的原理、方法及步骤。  相似文献
7585.
  总被引:2,自引:0,他引:2
生物体免疫系统是一个高度复杂的系统,专门来检测并消除病毒的传染。计算机安全系统同它有很多相似之处,对它们相同点的研究会对加强计算机安全提出许多方法。文中基于生物免疫系统中淋巴细胞激活的理论提出了基于病毒自我复制行为的行为特征检测模型。并对该模型的有效性进行了分析和实验。结果表明该… …   相似文献
张涛  吴灏  奚琪 《计算机应用》2005,25(1):150-153
7586.
  总被引:2,自引:1,他引:2
通过对用户网络流量进行协议投影,获得其行为的具体信息,然后采用关联规则等方法,将上面得到的信息进行统计学习,从而得到该用户所特有的行为模式。利用这种模式,可以进行网络用户的身份识别。实验结果表明,该方法为进行用户网络行为特征提取和身份识别提供了一种新思路,另外也有助于发现蠕虫或其… …   相似文献
7587.
  总被引:2,自引:0,他引:2
以沿海地区TM图像应用为例,通过量化方法由计算机对训练区的分离度进行确定与比较,进行最佳信息维数的确定与最佳信息维组合的选择,并将信息维数对分类精度的影响进行探讨。结果证明,这种方法可以得到能满足工作需要的分类精度,组合维数以6维最佳。  相似文献
7588.
  总被引:2,自引:0,他引:2
提出了一种基于RADIUS认证的PPPoE宽带用户拨号漫游限制的方法,通过使用BRAS Port、BRAS Identifier属性并结合后台认证与漫游信息智能处理系统,控制用户账号只能在指定的地方(或区域内)拨号使用。基于某大型宽带城域网加以实现并达到良好的性能和便于管理的效果… …   相似文献
张宗勇  刘震 《计算机应用》2005,25(11):2496-2498
7589.
  总被引:2,自引:0,他引:2
根据痰液细胞图像的边缘灰度变化特点,在经典微分算子检测基础上,运用适当的改进的数学形态学方法对痰液细胞进行边缘提取。在实验中对同一幅痰液细胞图像分别用Sobel算子、Roberts算子、Laplacian算子和基于数学形态学的方法进行边缘检测。结果表明,基于数学形态学的边缘提取算… …   相似文献
7590.
  总被引:2,自引:0,他引:2
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap Diffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了… …   相似文献
7591.
  总被引:2,自引:0,他引:2
针对西部地区电子政务的需求特点,研究了低成本公共信息应用的发展模式,创造性地提出了其网络架构和同步复制、离线浏览的技术体系,并通过建立经济、实用、安全、可靠、功能强大,可为西部地区和经济欠发达地区服务的公共信息平台,真正实现电子政务的低成本建设和低成本运行。  相似文献
7592.
  总被引:2,自引:1,他引:2
虹膜特征在于其纹理的细节性,目前虹膜的编码主要采用小波方法。对虹膜区域进行二值化编码,获得虹膜特征模板。在识别匹配阶段,采用汉明距离进行模板匹配,根据匹配准则,进行身份识别。  相似文献
7593.
  总被引:2,自引:0,他引:2
利用音频自身特征作为水印的同步信号有利于提高音频水印的鲁棒性。提出了一种基于音频内容分析的算法,算法先经过音频内容分析得到一组特征点,在特征点后面的音频中嵌入水印。水印检测时,同样先分析待测音频得到特征点,利用特征点后面的音频提取出有意义的水印。为了提高水印的检测速度,提出采用维… …   相似文献
7594.
  总被引:2,自引:0,他引:2
当前,AspectJ是用得最普遍的AOP工具,它是基于Java平台的。着重讨论了一种基于.NET平台的AOP技术,AspectC#。用户可以通过AspectC#在C#中应用AOP。目前,AspectC#只支持C#语言,但是.NET平台的多语言性使得跨语言的AOP应用成为可能。… …   相似文献
7595.
  总被引:2,自引:0,他引:2
通过比较Windows程序转移到Linux的各种技术特点,引出WINE相对于以上技术实现所具有的优点;同时,阐述了WINE的体系结构及各部分的功能.通过对不同类型Windows程序在WINE中启动过程的分析,揭示了WINE在Linux中创建Win32线程/进程环境块与调用动态链接… …   相似文献
龚亚东  张辉  叶勇 《计算机应用》2005,25(Z1):431-433
7596.
  总被引:2,自引:0,他引:2
通常空间数据库构建在关系数据库(RDBMS)上,不同数据库在字段类型选择、BLOB更新方法、子选择支持程度及对字符匹配等方面的差异,为空间数据库移植带来了很多障碍.总结了在空间数据库移植过程中所遇到的相关问题,通过正确选择字段属性、构造统一的数据访问接口、重写关键的SQL语句等方… …   相似文献
王卓昊  方金云 《计算机应用》2005,25(Z1):186-187
7597.
  总被引:2,自引:0,他引:2
集群是当今高性能计算领域的重要发展方向,随着高速互联网络硬件的发展,低效的通信方式成为制约集群整体性能的关键因素。高效的通信机制能够更好地利用互联网络硬件为高性能计算提供更高性能的通信支持,通信性能通常都远高于传统的IP协议。  相似文献
7598.
  总被引:2,自引:0,他引:2
随着软件对企业及人们日常生活的影响日益广泛, 可靠性要求不断加强, 自动化测试工具的研发成了全球软件业的热点。基于计算机多用户系统, 介绍一种负载测试软件的体系结构, 阐述其四大模块: 记录软件、负载发生器、监控软件、报告软件的功能和特点; 给出关键模块的框架设计以及关键技术的实… …   相似文献
7599.
  总被引:2,自引:0,他引:2
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明, 椭圆曲线公钥密码无论在软件实现, 或在低端环境如单片机或智能卡上的实现, 都达到了可以使用的水平。  相似文献
董军武  邹候文  裴定一 《计算机应用》2005,25(11):2549-2553
7600.
  总被引:2,自引:0,他引:2
This paper presents a generalized bi-level programming model of combined dynamic traffic assignment and traffic signal control,and especiall… …   相似文献
[首页] « 上一页 [375] [376] [377] [378] [379] 380 [381] [382] [383] [384] [385] 下一页 » 末  页»