•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2741-2760项 搜索用时 210 毫秒
[首页] « 上一页 [133] [134] [135] [136] [137] 138 [139] [140] [141] [142] [143] 下一页 » 末  页»
2741.
下载全文  总被引:17,自引:0,他引:17
移动Agent系统中的安全问题是阻碍其广泛应用的原因之一.通过对Agent的安全问题及其研究现状的分析,提出了解决一些安全问题的方法,并在自行研制的移动Agent系统Mogen t中实现,对防止和解决移动Agent系统中的安全问题有一定的作用.  相似文献
李新  吕建  曹春  冯新宇  陶先平 《软件学报》2002,13(10):1991-2000
2742.
下载全文  总被引:17,自引:1,他引:17
冯铁  张家晨  陈伟  金淳兆 《软件学报》2000,11(8):1078-1086
2743.
下载全文  总被引:17,自引:0,他引:17
无线传感器网络是近几年发展起来的一种新兴技术,在条件恶劣和无人坚守的环境监测和事件跟踪中显示了很大的应用价值。节点部署是无线传感器网络工作的基础,对网络的运行情况和寿命有很大的影响。部署问题涉及覆盖、连接和节约能量消耗3个方面。该文重点讨论了网络部署中的覆盖问题,综述了现有的研究… …   相似文献
2744.
  总被引:17,自引:0,他引:17
分析了动态测量系统中异常数据对Kalm an 滤波的不利影响.提出了一组具有良好容错能力的修正型滤波算法.该滤波算法既可以充分利用正常新息确保滤波的精度,又可以有效拟制异常新息的不利影响提高滤波估计可靠性,达到对故障数据的容错能力.最后,通过仿真计算验证了该算法的有效性.… …   相似文献
2745.
  总被引:17,自引:0,他引:17
Internet的发展为人们提供了大量的信息资源,Web文本挖掘是从非结构化的文本中发展潜在的、有价值知识的一种有效技术,本文以矢量空间模型为Web文本的表示方法,提出了一个基于遗传算法的Web文本特征抽取算法,进一步提高了Web文本诉处理效率,为文本的分类、聚类以及其它处理提供… …   相似文献
2746.
  总被引:17,自引:0,他引:17
基于LVS的集群负载调度系统,内核中的加权调度算法权值是静态的,没有动态调整机制,容易出现任务分配与真实服务器处理能力相背离,给出了一种通过量化调度器和真实服务器的实时反馈负载信息指标,计算服务器综合负载,动态调整服务器权值的收敛算法,实现负载动态平衡,及时调整负载倾斜,进一步提… …   相似文献
2747.
  总被引:17,自引:3,他引:17
本文提出一个基于属性抽取和整合的感视神经检测模型。它能为空间频率分析器理论和特征提取理论,以及为并行网络机制和串行符合机制提供一个统一的框架,并可看作是人工神经网络模型的一个属性语义推广。  相似文献
2748.
  总被引:17,自引:0,他引:17
针对网格环境下传统的基于角色的访问控制方式中资源共享的可扩放性和欺骗问题,提出了一种动态的访问控制方式.这种新型的访问控制方式可以根据用户的行为动态调整他的角色,在用户的权限与他的行为之间建立了联系.将该访问控制方式与信任模型结合,引入转换因子和动态角色的概念,应用到虚拟组织中,… …   相似文献
2749.
  总被引:17,自引:1,他引:17
粗糙集理论是一种新的处理模糊和不确定知识的软计算工具。粗糙集数据分析是粗糙集理论中的主要应用技术之一,它主要用来分析数据的性质、粗糙分类、分析属性的依赖性和属性的重要性、抽取决策规则等,在人工智能与认知科学领域有着重要的应用。该文通过将包含度概念引入到粗糙集理论中,建立了包含度与… …   相似文献
2750.
  总被引:17,自引:0,他引:17
匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方.基于组群的匿名实现了通过多主机的转发对发送者或双方通信关系的隐藏,典型的实现如Crowds利用转发概率实现了发送者一定程度的匿名,但系统中路径长度没有上界,在极端的情况下… …   相似文献
2751.
  总被引:17,自引:0,他引:17
软件构件化是软件行业走向工业化的关键。论述了软构件的概念、基本思想,并与传统MIS开发方法进行比较,研究了一种基于软构件的MIS开发模型,并具体分析了一个应用实例。  相似文献
2752.
下载全文  总被引:17,自引:2,他引:17
宽带数字接收系统要以大的调谐带宽截获窄带信号,要求数字下变频器具有高的数据率和快的调谐时间,现有的商用数字下变频器不能满足这些要求。本文提出一种高效实现结构,综合利用DFT滤波器的灵活性和多相滤波的高效性,按照先抽取数据,再低通滤波、混频的顺序,较好地解决了硬件速度和高速数据流不… …   相似文献
2753.
下载全文  总被引:17,自引:1,他引:16
本文综述了在随机Petri网的分解和压缩技术方面的一些最近的工作,着重介绍了时间数量级分解、接近无关分解、响应时间保留压缩、流等价压缩、层次模型和分层分析与乘积形式解等技术的基本思路、方法和操作过程.本文也描述了解决系统模型状态空间爆炸问题所面临的困难和进一步的研究方向.… …   相似文献
林闯 《软件学报》1997,8(7):541-548
2754.
下载全文  总被引:17,自引:0,他引:17
对于大规模问题,分解方法是训练支撑向量机主要的一类方法.在很多分类问题中,有相当比例的支撑向量对应的拉格朗日乘子达到惩罚上界,而且在训练过程中到达上界的拉格朗日乘子变化平稳.利用这一统计特性,提出了一种有效的缓存策略来加速这类分解方法,并将其具体应用于Platt的贯序最小优化(s… …   相似文献
孙剑  郑南宁  张志华 《软件学报》2002,13(10):2007-2013
2755.
下载全文  总被引:17,自引:1,他引:17
功率控制技术通过减少节点的发射功率来降低能耗,但节点间不对称的发射功率会增加网络的冲突概率并降低吞吐量.根据实际环境中的节点部署情况,引入了基于Pareto分布的系统模型.研究了传感器网络中功率控制技术在节省能量方面的性能,提出了一种基于SMAC(sensor-MAC)可适用于无… …   相似文献
李方敏  徐文君  高超 《软件学报》2007,18(5):1080-1091
2756.
  总被引:17,自引:3,他引:17
综述了笔者最近在代理签名方面所取得的一些研究结果。这些结果包括隐式代理签名,一次性代理签名、代理盲签名、代理多重签名、代理签名与阈下信道封闭和基于盲签名的代理签名方案等。  相似文献
2757.
下载全文  总被引:17,自引:1,他引:17
该文提出了一种在基于离散余弦变换(DCT,Discrete Cosine Transform)压缩域进行纹理图像分类的方法。此方法主要利用了DCT域能量具有方向性的特点,直接在游程长编码(RLE,Run LengthEncoding)形成的码流中根据这种方向性来提取、组织特征矢量… …   相似文献
2758.
下载全文  总被引:17,自引:1,他引:17
本文基于移动通信环境中非视距(NLOS)传播时延服从指数分布的特性,提出了一种有效减小NLOS影响的定位方法.该方法首先利用测量的波达时间(TOA)和NLOS传播时延的统计特性估计由NLOS引起的附加时延;然后从测量的波达时间中减去附加时延,得到对LOS传播时间的估计,进而估计移… …   相似文献
田孝华  廖桂生 《电子学报》2003,31(9):1429-1432
2759.
下载全文  总被引:17,自引:0,他引:17
因特网技术的普及,使得人们实现了网际通信和信息共享,但基于有线方式的Internet受到空间和时间的限制,无法满足用户随时随地能够接入因特网的要求,这成为研究移动主机路由协议的驱动力.移动IP是一种简单、可扩展的全球IP移动性的解决方案,但三角路由问题的存在带来了网络花费问题和性… …   相似文献
裴珂  李建东  郭峰 《电子学报》2002,30(4):484-487
2760.
下载全文  总被引:17,自引:2,他引:17
高层体系结构HLA(high level architecture)是美国国防部提出的建模和仿真的标准,时间管理服务是其重要的组成部分,而GALT(greatest available logical time)的计算是RTI(runtime infrastructure)时间管… …   相似文献
刘步权  王怀民  姚益平 《软件学报》2003,14(9):1515-1522
[首页] « 上一页 [133] [134] [135] [136] [137] 138 [139] [140] [141] [142] [143] 下一页 » 末  页»