•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7601-7620项 搜索用时 279 毫秒
[首页] « 上一页 [376] [377] [378] [379] [380] 381 [382] [383] [384] [385] [386] 下一页 » 末  页»
7601.
  总被引:2,自引:0,他引:2
在分析已有的基于远程过程调用的网格计算框架的基础上,提出了一种采用移动代理技术的新的系统框架,与以前地系统框架相比,提高了网络环境的透明性。文中还尝试提供了对信息查询功能的支持。最后用实验方式证明了其可行性和实用性。  相似文献
肖俊  何炎祥 《计算机应用》2005,25(1):176-179
7602.
  总被引:2,自引:0,他引:2
Donoho等提出了一种基于小波变换的阈值除噪方法,这种方法在信号除噪及数据压缩等领域得到了广泛的应用。但是,Donoho设计的阈值处理方法对含有微弱的局部信号的除噪效果不明显。根据局部信号和白噪声有着不同的Lipschitz指数,经过小波变换后二者在时间-尺度平面上有不同特征,… …   相似文献
曾祥利  傅彦  青华平 《计算机应用》2005,25(9):2140-2142
7603.
  总被引:2,自引:0,他引:2
锥束三维CT系统是当前CT技术的一个研究热点,围绕其仿真技术展开相关研究工作:利用蒙特卡罗方法建立了仿真系统的数学模型,基于光线跟踪和X射线衰减定律提出了仿真算法流程,最后成功地开发出仿真原型软件,并以空心涡轮片CAD模型作为检测样本,验证了算法的正确性和可靠性。  相似文献
7604.
  总被引:2,自引:0,他引:2
在基于Region多层结构P2P计算网络模型下,对表征该模型下实施应用层多播协议的数据通道传输质量指标压力和伸展率进行了较为详尽研究,分析了Region规模k和网络规模N对数据通道传输质量指标的影响,并量化了指标,给出了计算公式,并提出了在实际应用中应综合考虑伸展率和压力的思想。… …   相似文献
乐光学 《计算机应用》2005,25(6):1233-1236
7605.
  总被引:2,自引:0,他引:2
采用了基于小波子带分解的特征提取方法,根据DCT和DWT两种去相关方法的不同,得到语音信号的特征参数分别为SubbandBasedCepstral(SBC)和WaveletPacketParameters(WPP)。实验切分结果表明,基于小波子带分解的特征参数比MFCC取得更好的… …   相似文献
秦欢  柴佩琪  陈锴 《计算机应用》2005,25(6):1345-1346
7606.
  总被引:2,自引:1,他引:2
提出了一种基于模糊模式识别的检测方法来实现对计算机病毒的近似判别。该方法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,文中设计了一个病毒检测网络模型,此模型既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别。… …   相似文献
7607.
  总被引:2,自引:0,他引:2
频繁访问路径发现是Web数据挖掘的重要研究内容。提出了一种挖掘连续频繁访问路径的高效算法:PS2算法,该算法利用访问路径树挖掘频繁扩展子路径,只需一次数据库扫描,试验表明该算法在效率上优于类Apriori的算法。  相似文献
7608.
  总被引:2,自引:0,他引:2
根据票证印刷图像的特点, 提出了采用基于数学形态学的定向补全算法来解决运动模糊消除问题, 并采用最佳阈值分割算法来得到二值化图像以及采用轮廓投影切分算法进行字符区域分割, 进而完成了对在线采集印刷字符运动图像的预处理过程。同时, 利用VC ++6.0 实现了该算法, 并进行了相应… …   相似文献
7609.
  总被引:2,自引:0,他引:2
首先总结了基于内容图像检索中索引技术的研究现状,指出了其中存在的问题以及今后发展趋势,然后提出了一个新的聚类算法和降维算法,并将两者结合起来提出了一个可用于基于内容图像检索的索引机制。  相似文献
7610.
  总被引:2,自引:0,他引:2
互联网上的海量信息中包含和反映了人们的观点和舆论倾向。从网上相关信息中抽取出人们的主观意向如消费者的购买倾向、政治观点等已成为了Web研究的热点。提出了几种适用于实时抽取网上舆论观点的算法,主要描述了各算法分析观点的原理及分类过程。  相似文献
7611.
  总被引:2,自引:0,他引:2
介绍了一个用于小设备的无嵌入式操作系统的IPv4/IPv6双协议栈的设计和实现,讨论了其中的关键技术与方法.  相似文献
陆刚  张卫  毛妙 《计算机应用》2005,25(Z1):32-35
7612.
  总被引:2,自引:0,他引:2
以频繁模式挖掘算法的搜索方式、计数方式和数据存储技术为主线,分析了频繁模式挖掘现有算法中的关键方法和技术,就频繁模式挖掘中的共性问题,对各代表性算法加以比较和评价,在多种不同特征的数据集上进行量化分析,得出我们的结论.  相似文献
李敏  李春平 《计算机应用》2005,25(Z1):166-171
7613.
  总被引:2,自引:0,他引:2
JPEG2000的算法的复杂性限制了它的优势的发挥。EBCOT是JPEG2000系统中占运算时间最多的组成部分,它对每个位平面进行三次扫描、进行三个编码通道的编码操作,浪费了大量的运算时间。针对这种情况,文中应用一次扫描完成三个编码通道编码操作的算法对其进行改进,在一次扫描过程中… …   相似文献
7614.
  总被引:2,自引:0,他引:2
针对有效控制MIPv6移动节点在不同管理域间的资源访问问题,提出了采用DiameterAAA协议完成授权、认证和计费的解决方案,并利用Linux内核自带的netfilter框架实现了WLAN接入路由器,使得接入路由器不仅具有接入控制功能,还可以实现Diameter的客户端功能,取… …   相似文献
冯红梅  郭巧  刘雅静  廖斌 《计算机应用》2005,25(5):1193-1195
7615.
  总被引:2,自引:1,他引:2
在视频编码中,码率控制的目的是:在满足带宽约束的条件下,提高编码图像的质量。获得符合人眼视觉特性的均匀图像质量是码率控制的一个期望目标。根据信源的线性模型,考虑图像宏块的复杂度提出一种码率控制算法,此方法对宏块的量化参数具有平滑作用,可以使宏块量化参数和失真度分布更加集中,从而具… …   相似文献
唐田野  刘钊 《计算机应用》2005,25(11):2592-2594
7616.
  总被引:2,自引:0,他引:2
针对远程数据复制容灾系统中的数据一致性问题,提出了保证数据一致性和视图一致性并优化系统性能的实现思想,即使用日志卷记录用户请求顺序,通过保持主、从两端数据卷上数据块的更新顺序来保证数据一致性,对于不同的数据类型采用不同的传输方法。论述了它的组织结构、实现流程以及关键技术。… …   相似文献
凌宗虎  李先国  韩志勇 《计算机应用》2005,25(11):2638-2640
7617.
  总被引:2,自引:0,他引:2
分析了动态家乡代理地址发现过程的安全特性,提出了一个对此过程进行安全保护的方案。该方案通过移动节点和家乡代理之间的双向认证和对家乡代理地址列表进行加密传输的方法,对动态家乡代理地址发现过程提供了安全保护,使该过程能够抵御恶意节点的拒绝服务攻击和对家乡链路信息的窃取。对这一方案的性… …   相似文献
李刚 《计算机应用》2005,25(12):2911-2913
7618.
  总被引:2,自引:0,他引:2
对车辆路径问题(VRP)进行了描述,通过构造其染色体表达,并对染色体进行可行化影射,建立了此问题的遗传算法.实验结果表明,此算法可以有效求得车辆路径问题的优化解或近似优化解,是求解车辆路径问题的一个较好的方案.  相似文献
7619.
  总被引:2,自引:1,他引:2
显式拥塞指示( ECN) 是指在主动队列管理技术中, 借助路由器的标记功能给出显式的拥塞反馈信息, 它能有效提高网络的吞吐量, 在网络的传输控制中将起到至关重要的作用。下一代网络使用的传输控制协议必然是基于ECN 机制的, 目前ECN 算法的研究主要集中在公平性和效率性上的。介绍… …   相似文献
7620.
  总被引:2,自引:0,他引:2
数据库迁移技术起源于分布式数据库, 在高带宽的网络环境下,该技术可大幅度减少分布式数据库的事务处理时间,提高系统的查询性能,增强系统的容灾能力。讨论数据库迁移系统实现中的一些关键技术。  相似文献
[首页] « 上一页 [376] [377] [378] [379] [380] 381 [382] [383] [384] [385] [386] 下一页 » 末  页»