•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7661-7680项 搜索用时 180 毫秒
[首页] « 上一页 [379] [380] [381] [382] [383] 384 [385] [386] [387] [388] [389] 下一页 » 末  页»
7661.
  总被引:2,自引:0,他引:2
先分析了最大熵模型常用的特征线性组合方法中的权值偏置问题,然后提出了在线性组合之前,对特征进行融合,并根据融合特征和目标类别之间的互信息选择有效复合特征的方法。通过在包含2000个人名的语料库上的测试,表明特征融合能有效地提高名实体识别的精度和召回率。  相似文献
赵健  王晓龙  关毅 《计算机应用》2005,25(11):2647-2649
7662.
  总被引:2,自引:1,他引:2
分析讨论了分子动力学模拟的算法特征和计算特点,对串行程序作了优化,并使之适合于作并行化。对模拟体系使用区域分解的方法,在计算节点间保留了部分重叠区域,采用基于消息传递的MPI设计平台,在可扩展机群上实现了并行化,获得了90%以上的并行效率。  相似文献
7663.
  总被引:2,自引:0,他引:2
简要介绍了IEEE的生成树、快速生成树和多生成树协议的工作原理。分别从收敛时间、拓扑变化方式、带宽利用率和资源占用量等几个方面对这三种生成树协议进行了分析与比较。探讨了每种生成树协议的适用环境,为工程应用中生成树技术的选择提供了参考。  相似文献
李延冰  马跃  王博  万小强 《计算机应用》2005,25(11):2499-2501
7664.
  总被引:2,自引:0,他引:2
针对TCP Westwood算法(简称为TCPW)在同一窗口多个分组丢失的网络环境下吞吐量显著下降的缺陷,通过改进TCPW快速恢复机制,提出了一种新算法TCPW FR,并详细进行了仿真验证.仿真结果表明TCPW FR不仅保持了TCPW对无线环境的优良特性,而且有效提高了随机丢失率… …   相似文献
7665.
  总被引:2,自引:0,他引:2
以基于矩阵分解的二维DCT算法为基础,设计了JPEG图像压缩算法的IP核,并用Verilog-HDL语言对各模块和整个IP核进行了RTL级描述和仿真,实验结果验证了设计的正确性。  相似文献
王镇道  陈迪平  文康益 《计算机应用》2005,25(5):1076-1077,1080
7666.
  总被引:2,自引:0,他引:2
在所有的容灾系统中,为了保证数据的可靠性和高可用性,数据复制是实现容灾的关键技术。数据复制系统最基本的要求是要做到确保系统处于正确的状态。目前开发了一个基于Linux的逻辑卷管理器(LVM)的远程数据复制系统——逻辑卷复制器(LVR)。在该系统中,设计并实现了一个状态机来控制系统… …   相似文献
7667.
  总被引:2,自引:0,他引:2
针对钻井工程设计具有群体性、分布性和协作性等特点,提出在计算机网络环境下,运用CSCW和Agent技术构建计算机支持的协同钻井工程设计系统。该系统可为钻井工程优化设计提供一个网上多群体协同设计的共享环境。详细描述了系统的结构模型﹑Agent的结构与通信机制以及用户管理与访问控制模… …   相似文献
7668.
  总被引:2,自引:0,他引:2
以模糊数据与ERP的融合应用为背景,探讨了关系数据库上模糊数据库表的设计及相关的数据处理技术。与先前所提出的对预先确定的模糊子集直接“保存提取”的方式不同,通过一个实例——“剩余库存消耗天数预测”展示了一种以灵活的模糊查询为目标,“在查询时构建模糊集”的模糊数据库表设计。在所提… …   相似文献
7669.
  总被引:2,自引:1,他引:2
扩展有限状态机(EFSM)中迁移存在前置条件和相应操作,而前置条件和相应操作中变量的相互依赖性导致了EFSM中存在不可达路径,不利于基于EFSM模型的类的测试。通过把UML状态图转换成EFSM模型,提出一种消除EFSM模型不可达路径算法,从而建立一种用于面向对象软件的类测试模型,… …   相似文献
陈祎  桑楠  雷航 《计算机应用》2005,25(8):1890-1892
7670.
  总被引:2,自引:0,他引:2
提出一种基于级联式Boosting方法的人脸检测算法。先用PCA方法对人脸图像进行特征参数的提取,在此基础上,利用算法中的每一个Boosting分类器学习的历史信息,基于线性回归特征消除(RFE)策略,消除AdaBoost中的冗余,据此判别一幅图像是否为人脸图像。在ORL人脸图像… …   相似文献
朱文球  罗三定 《计算机应用》2005,25(9):2128-2130
7671.
  总被引:2,自引:1,他引:2
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战 应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹… …   相似文献
张金颖  郑宇  路献辉  何大可 《计算机应用》2005,25(11):2554-2556
7672.
  总被引:2,自引:0,他引:2
超粒度混杂技术对于小型解密程序效率低下,为此提出了基于瘦虚拟机的指令集交替技术。该技术使用一个自动机来记录程序加密和解密的方法,并且使用瘦虚拟机来完成对加密过的程序解释执行。测试结果表时,该技术在保证加密强度的条件下,对效率有较大的提高。  相似文献
于淼  孙强 《计算机应用》2005,25(12):2808-2810
7673.
  总被引:2,自引:0,他引:2
提出了一个基于粗集理论的分布式知识获取模型,并讨论了数据在粗糙分布式环境下,运用信息抽取算子及知识生成算子获取全局决策规则的方法.实例证明了它是可行的.  相似文献
冯林  罗芬  宋薇薇  何明瑞 《计算机应用》2005,25(Z1):276-277
7674.
  总被引:2,自引:0,他引:2
通过对城镇职工基本医疗保险信息系统(以下简称SHHC)开发过程中配置管理的研究,提出了一些新的实施方法和标准并且在SHHC项目中发挥了重要的作用.研究表明,配置管理活动是软件开发环境管理的核心,不做好配置管理工作,软件开发过程经常会发生混乱,造成不必要的损失.只有充分做好配置管理… …   相似文献
7675.
  总被引:2,自引:0,他引:2
在分析工作流系统现状基础上,使用XPDL进行流程动态建模,并采用JMX框架对工作流系统资源进行控制和管理,设计和完成该管理系统中工作流引擎、流程建模、JMX管理组件、客户端应用程序和流程监控组件.该系统实现了可扩展的工作流管理系统与基于XPDL的工作流引擎的有效集成,支持可持久化… …   相似文献
刘伟  单纯  郭贵锁 《计算机应用》2005,25(Z1):454-455
7676.
  总被引:2,自引:0,他引:2
提出了一种以二值图像作为水印的基于图像块的自适应空域数字水印算法.为实现水印图像的叠加,首先将水印图像进行延拓预处理并利用混沌序列调制成二进制序列,然后对载体图像进行块操作,并依据各块方差值对块内像素的灰度值的和进行不同量化,最后将水印信息按不同量化幅值嵌入图像.实验结果证明,该… …   相似文献
文山  李葆青 《计算机应用》2005,25(Z1):118-120
7677.
  总被引:2,自引:0,他引:2
随着电子政务的发展,电子政务中的信息安全已经成为了发展的焦点问题之一,网络中共享信息的要求与信息保密的要求构成一对矛盾。基于Web服务的信息共享平台中的交互活动主要由用户、服务和数据三部分组成,解决好这三方面的安全问题才能更好地保证共享信息的安全。从描述信息共享平台开始,分析了组… …   相似文献
7678.
  总被引:2,自引:0,他引:2
着重讨论了一种基于.NET平台的AOP技术——Weave.NET。由于.NET是一种多语言平台,它有利于实现AOP的语言独立。  相似文献
7679.
  总被引:2,自引:0,他引:2
基于一个PDA项目,介绍了自行设计的利用固定电话网进行信息传输的一套通信协议。用Petri网抽象描述了一系列代表性链路层协议模型,并借助Petri网模拟工具对模型进行修正和改进,得到可实际工程应用的协议模型。  相似文献
王晶  樊晓桠  曹清 《计算机应用》2005,25(1):165-167
7680.
  总被引:2,自引:0,他引:2
已存在的时间戳机制没有解决服务付费问题,即客户在请求时间戳服务机构给他的文档Hash值加盖时间戳时,应该如何向时间戳服务机构支付费用。介绍了已经存在的时间戳机制,基于盲数字签名,提出了一个解决问题的新方案,该方案引入了一个售票实体,解决了服务付费问题,并且基于RSA数字签名,构造… …   相似文献
张亚玲  禹勇  王晓峰  王铁英 《计算机应用》2005,25(2):381-382,389
[首页] « 上一页 [379] [380] [381] [382] [383] 384 [385] [386] [387] [388] [389] 下一页 » 末  页»