•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7761-7780项 搜索用时 170 毫秒
[首页] « 上一页 [384] [385] [386] [387] [388] 389 [390] [391] [392] [393] [394] 下一页 » 末  页»
7761.
  总被引:2,自引:1,他引:2
在详细介绍ExLF日志文件格式的基础上,定义了会话表;阐述了用户会话识别图的概念;给出了生成此会话识别图的一种启发式算法。最后,用一个例子验证了算法的有效性。  相似文献
冯林  何明瑞  罗芬 《计算机应用》2005,25(2):314-316
7762.
  总被引:2,自引:0,他引:2
在类族交互测试的正交阵列测试系统(OATS)生成测试用例的方法中,存在类的状态盲目组合而导致测试用例“爆炸”以及标准正交阵列不易扩充的问题。提出了基于EMDPN的类的状态组合的标记关联递推算法,通过类族之间的层次级别与状态级别的优选组合产生交互路径,在证明生成交互路径数定理的基础… …   相似文献
7763.
  总被引:2,自引:0,他引:2
提出一种基于分层多模板匹配的高空间分辨率影像的自动配准方法,并根据不同季相遥感影像的特点提出稳定性模板自动选取的方法和流程,详细描述了基于梯度能量的模板选取方法,以及如何筛选容易受到噪声、动态目标干扰的模板区域,如基于植被覆盖度的方法筛选可能受到植被季相变化的模板。同时,还运用了… …   相似文献
刘臻  宫鹏  史培军 《计算机应用》2005,25(2):322-325
7764.
  总被引:2,自引:0,他引:2
在NS -2中模拟了基于UDP协议的分布式拒绝服务攻击,实验结果表明,针对不同的攻击模型和不同的网络负荷,当网络中发生基于UDP协议的分布式拒绝服务攻击的时候,网络流量仍具有较好的自相似性。这个对DDoS攻击流量的特性和DDoS防御的研究都具有十分重要的意义。  相似文献
7765.
  总被引:2,自引:0,他引:2
在压缩域对图像检索技术进行了研究,首先对图像库中每幅图像采用分形压缩编码,获得其IFS分形码,然后利用分形码的分布特点计算检索图像与图像库中图像间的距离。实验结果表明,本文所提出算法具有稳定性与有效性。  相似文献
马燕  李顺宝 《计算机应用》2005,25(3):594-595
7766.
  总被引:2,自引:0,他引:2
提出了一种利用离散小波变换进行时间序列分析预测的新方法。该方法的特点主要是在小波系数的选取依据上与以往方法不同,以往方法大多是选取前k个位置的系数或者是选取数值最大的k个位置的系数,其依据是能量保持;本文方法的选取依据是各系数在训练集数据上的分类能力大小,即通过对已知类别的训练集… …   相似文献
7767.
  总被引:2,自引:0,他引:2
提出了一种新的确定指纹中心点的方法。根据中心点的位置,通过结构分类的方法对指纹进行分类,接着采用了图形匹配的方法进行匹配,提出了中心点二次定位的匹配方法,结合模糊判别的方法提出新的复合指纹匹配方法。其中包括提出了根据指纹特征进行指纹的二次定位。文中对1000幅指纹图像(包含20%… …   相似文献
杨凤瑞  CHENG Yu 《计算机应用》2005,25(5):1092-1095
7768.
  总被引:2,自引:0,他引:2
在时态数据挖掘框架下,对基于Granger因果关系检验的攻击检测方法进行了研究。通过计算多个前兆输入时间序列与给定异常输出时间序列之间的因果关联程度,可从描述网络系统安全状态的多元时间序列数据集中检测出网络攻击行为的前兆,进而形成可供实际检测和预警使用的高置信度前兆规则和因果规则… …   相似文献
汪生  孙乐昌  干国政 《计算机应用》2005,25(6):1282-1285
7769.
  总被引:2,自引:0,他引:2
提出了一种数据分流的方法,将捕获的网络数据包按某种策略分流转发至多个检测设备进行处理,提高了在高速网络环境下检测系统的性能,解决了硬件发展跟不上网速发展而带来的漏报率高的问题。  相似文献
满红芳 《计算机应用》2005,25(12):2734-2735
7770.
  总被引:2,自引:0,他引:2
把网络处理器引入到网络系统监测控制领域,并设计和实现了一个网络仿真测试系统NST.首先讨论了网络仿真测试领域的研发现状,从软硬件角度分别叙述了NST的架构及主要功能,并分析了研发过程中遇到的技术难点及解决方法.IXA为开发可用于高端网络通信设备的仿真监测系统提供了较好的解决方案.… …   相似文献
7771.
  总被引:2,自引:0,他引:2
对现有的基于自拥塞理论的可用带宽的测量算法TOPP和SLoPS的原理进行了简要分析,指出了它们存在的问题,并提出改进算法ITP.ITP算法通过测量数据包到达时间的差值得到网络的可用带宽,因此,不需要发送方和接收方之间时钟的同步.通过对ITP算法和TOPP算法测试比较,发现ITP算… …   相似文献
李娜  卢显良 《计算机应用》2005,25(Z1):36-38
7772.
  总被引:2,自引:0,他引:2
无向图的m着色问题已被证明为NP-难度问题,若已知图由带权值的团所构成,可用m种颜色对该图进行着色.给出了一种能在多项式时间内进行的新算法,可得到一个可接受的方案.此算法改善了求解的时间复杂度,通过一个考试时间安排的实例说明了本算法的可行性、实用性和优越性.  相似文献
程泉  朱大铭 《计算机应用》2005,25(Z1):463-463
7773.
  总被引:2,自引:0,他引:2
XQuery是一个刚诞生不久的查询语言,与优化相关的很多问题还未解决。主要研究与XQuery语言相关的优化问题。对XQuery中的结构化连接算法进行了改进,通过比较,表明所进行的改进能提高性能。  相似文献
7774.
  总被引:2,自引:0,他引:2
大多电子现金具有匿名性特点以保证所有者的私有性,可是很少有电子现金具有非否认特点。电子现金具有非否认性很有必要,它能避免由于现金敲诈、洗钱、抢劫被盗、丢失、错误使用、重复花费等带来的损失。基于部分盲签名和零知识证明,设计了一个同时具有匿名性和非否认的电子现金。  相似文献
7775.
  总被引:2,自引:0,他引:2
工作流应用目前一个很大的瓶颈就是工作流管理系统在集成方法上没有统一的标准,很大程度上要受到外部应用的限制。现有的工作流系统需要提出一种独立于不同企业应用的集成框架。通过引入Web服务及企业应用集成两项技术,提出有效支持Web服务应用及其他异质异构企业应用的工作流扩展模型;介绍基于… …   相似文献
7776.
  总被引:2,自引:0,他引:2
将模式识别的方法应用到入侵检测系统中解决了传统的基于规则的入侵检测方法的缺陷。提出了一种基于模糊积分的多分类器组合的入侵检测方法,并提出了一种模糊密度的计算方法,通过KDD’99中的入侵检测数据的实验证明,该方法检测准确性较高。  相似文献
孙钢  张莉  郭军 《计算机应用研究》2005,22(11):117-118
7777.
  总被引:2,自引:0,他引:2
数字集群系统TETRA和第二代移动通信系统GSM都是ETSI发布的数字移动通信标准,这两类系统的安全都基于私钥密码体制,安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同。TETRA还提供端端加密服务,确保整个传输过程的机密性。分析了两类系统的安全特… …   相似文献
7778.
  总被引:2,自引:0,他引:2
介绍了一种以视频图像为检测源的快速运动检测方法并给出了该方法在闯红灯监控系统中的应用实例。与传统的运动检测方法相比,该方法采用视频处理技术;通过先进的运动检测算法快速识别运动物体,并能判断出运动物体的运动方向。该方法在闯红灯监控系统中的应用结果表明该方法的快速性和可行性。… …   相似文献
7779.
  总被引:2,自引:0,他引:2
Internet网络流量的分析、模型仿真以及流量的预测,在网络管理和设计中起着很重要的作用。分析了CERNET网络流量行为,提出了CERNET IP Backbone的流量模型,同时将自适应滤波的新思想引入网络流量的模型仿真和预测,提出了自适应网络流量线性预测的新算法,并将其应用… …   相似文献
吕军  李星 《计算机应用研究》2005,22(12):237-240
7780.
  总被引:2,自引:0,他引:2
IGMP是组播实现中重要的组管理协议。分析了现有的三个版本的IGMP协议,研究了其工作原理、报文格式和协议特点,以及IGMPv3协议对源特定组播的支持。  相似文献
[首页] « 上一页 [384] [385] [386] [387] [388] 389 [390] [391] [392] [393] [394] 下一页 » 末  页»