•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6881-6900项 搜索用时 107 毫秒
[首页] « 上一页 [340] [341] [342] [343] [344] 345 [346] [347] [348] [349] [350] 下一页 » 末  页»
6881.
  总被引:2,自引:1,他引:1
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后… …   相似文献
6882.
  总被引:2,自引:1,他引:1
无线传感器网络存在严重的能量约束问题,网络协议的首要设计目标就是要高效地使用传感器节点的能量,延长网络的存活时间。在分析经典的分簇路由协议LEACH的基础上,针对其不足提出了基于能量的改进算法和分簇规模约束机制平衡节点能量消耗。仿真实验表明,改进算法有效地延长了网络生存周期。… …   相似文献
6883.
  总被引:2,自引:0,他引:2
提出了一种基于噪声分布规律的伪造图像盲检测方法。首先利用基于边缘保护的滤波方法检测出图像中的噪声;然后计算图像中同质区域噪声的均值、方差和信噪比等统计量,通过比较图像中同质区域的噪声分布规律的相似性程度实现伪造图像鉴别。实验证明该算法能有效地检测出伪造图像。  相似文献
6884.
  总被引:2,自引:0,他引:2
针对服装物理仿真通常计算量庞大、在低端硬件平台或交互式环境进行高质量模拟的挑战,将人工生命思想引入服装纹理生成,基于混合虚拟现实技术研究开发了智能三维虚拟试衣模特仿真系统。通过在三维空间中构建与真实人体类似的三维虚拟模特作为消费者的试穿替身,同时设计实现了场景屏风功能,这样不但便… …   相似文献
6885.
  总被引:2,自引:0,他引:2
提出一种新的模糊隶属度函数对标准模糊支持向量机进行改进,然后运用自适应遗传算法对改进后的模糊支持向量机进行参数优选,得到一种新的AGAIFSVM模型,并且将提出的模型应用于煤与瓦斯突出预测。实验结果表明,所提出的模型比BP神经网络、标准支持向量机和模糊聚类有更高预测精度和更强的稳… …   相似文献
6886.
  总被引:2,自引:0,他引:2
首先从结构正确性和执行正确性两方面对工作流系统的正确性问题进行了综述。对结构正确性,从模型角度进行了正确性定义、判定依据及判定工具的介绍。对执行正确性,从事务、异常处理两个方面介绍了当前工作流正确性的保障技术。最后,对已有工作流正确性问题的理论和实现技术进行了比较,并总结了这方面… …   相似文献
6887.
  总被引:2,自引:1,他引:1
根据实际工程提出一种基于网格划分的粮库压力传感器网络布置模型。该方法根据浅圆仓粮库底部压力场特点进行了区域划分及网格划分密度控制函数的设定,然后对不同区域进行网格划分,在网格化后的仓底进行了传感器节点布置。对比文献中提出的几种模型,该模型既保证了传感器区域无盲区即实现了完全无缝覆… …   相似文献
6888.
  总被引:2,自引:2,他引:0
近年来人们对结构化P2P覆盖网络进行了大量的研究,在结构化P2P网络的构建中,下层的网络拓扑结构并没有得到考虑,因此在端到端的通信中,尽管覆盖网上所反映出路径跳数很少,但实际的延迟却会很大。针对此问题,结合小世界理论提出一种网络敏感的新P2P覆盖网络,使实际网络中邻近的节点能聚集… …   相似文献
6889.
  总被引:2,自引:1,他引:1
在决策属性已知、条件属性值分布不确定的情况下,用基于概率相似度原理和按决策属性划分系统的原则,对缺损数据进行填补,可使不完备决策信息系统的完备化具有较高可信度。  相似文献
6890.
  总被引:2,自引:1,他引:1
结合人工鱼群算法的全局寻优优点提出了一种基于人工鱼群算法的K-平均混合聚类分析算法。实验结果表明,该算法能克服K-平均聚类算法易陷入局部极小的不足,有较好的全局性,且聚类正确率明显高于K-平均算法,聚类效果更好。  相似文献
6891.
  总被引:2,自引:0,他引:2
现有垃圾短信过滤系统主要采用对短信进行逐条分析判断的技术,因此处理的效率比较低。针对这一过滤技术的不足,提出了一个基于抽样的垃圾短信过滤方法,该方法引入用户信任度的概念,根据用户的信任度对用户发送的短信进行抽样过滤,极大地提高了处理效率。同时该方法整合了多项垃圾短信过滤技术(黑白… …   相似文献
6892.
  总被引:2,自引:0,他引:2
随着现代物流的迅速发展,物流模式由第三方物流向第四方物流过渡。作为物流过程的中介者,第四方物流需要对物流过程进行全程跟踪并且作出相应的决策,因此,为第四方物流提供了一个基于WebGIS的物流跟踪及应急决策系统。根据第四方物流业务的需要,对物流过程中涉及的订单即时跟踪、车辆动态监控… …   相似文献
6893.
  总被引:2,自引:0,他引:2
以往对求解多人旅行商问题的研究局限于以所有旅行商路径总和最小为优化标准,而对最小完成时间的多旅行商一类问题研究得相对较少。针对所有旅行商最小完成时间的多旅行商一类问题,用遗传算法进行优化,且提出了矩阵解码方法。以距离非对称的多旅行商问题的实例进行了仿真,并对不同交叉算子性能进行了… …   相似文献
6894.
  总被引:2,自引:0,他引:2
在注射成形模拟研究过程中,涉及材料的牛顿和非牛顿黏性流动模拟和注射成形后期的冷却过程模拟,以及随时间变化各处的压力变化等科学和工程领域经常应用大规模科学计算。随着基于网格的计算和数据处理日益复杂,很多计算一般PC系统无法满足要求,需要超级计算环境。因为不断追求更高的计算精度和日益… …   相似文献
6895.
  总被引:2,自引:0,他引:2
一词多义和多词同义是语言中广泛存在的现象,它给自然语言处理带来了很多困难,解决这个难题的有效办法是建立包含上下文信息的同义词集。深入分析了概念、词汇和特征词三者的内在关系,并在此基础上提出了一种基于同义词汇的特征词的关联性,从文本中挖掘同义词集的算法。根据特征词之间存在关联性的特… …   相似文献
6896.
  总被引:2,自引:0,他引:2
当前网络环境中安全组件难以实施统一的安全策略,无法充分发挥网络安全防护的整体优势。提出一种基于安全域分层思想的协同操作模型,采用三层结构、两级管理模式,以安全域作为实现功能的最小单元实现安全组件间的协同和管理。采用基于可扩展块交换协议(BEEP)框架的入侵检测交换协议(IDXP)… …   相似文献
杨宏宇  邓强  谢丽霞 《计算机应用》2009,29(9):2315-2318
6897.
  总被引:2,自引:1,他引:1
针对缺乏网络服务级安全态势评价方法的现状,利用事件注入技术,充分考虑影响服务可用性与性能的重要因素,确立了反映网络服务级安全态势的三级指标体系,并提出一种基于模糊层次分析法(FAHP)的网络服务级安全态势评价方法,通过求出各指标对上一级指标的权重,结合多层次综合评价方法得到模糊最… …   相似文献
刘磊  王慧强  梁颖 《计算机应用》2009,29(9):2327-2331
6898.
  总被引:2,自引:0,他引:2
采用开放式标准的面向服务架构SOA是有效解决大规模企业应用集成的重要技术,但是SOA对异步传输和可靠为特征的复杂网络应用支持不足。传统消息中间件MOM虽具有松耦合和异步传输特性,但大多适用于企业内部集成,且其扩展性和灵活性不足,难以拓展到大规模网络环境。在全面吸收SOA和MOM的… …   相似文献
赵革科  常炳国 《计算机应用》2009,29(8):2312-2314
6899.
  总被引:2,自引:0,他引:2
交通流量预测是智能交通系统(ITS)研究的一个重要课题。通过对多个观测点交通流量数据特点进行分析,采用一种基于独立成分分析(ICA)与支持向量机(SVM)相结合的短时交通流量预测方法。首先,通过独立成分分析得到同一条道路上各个观测点的交通流量的独立源信号;接着利用支持向量机预测模… …   相似文献
谢宏  刘敏  陈淑荣 《计算机应用》2009,29(9):2550-2553
6900.
  总被引:2,自引:1,他引:1
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对“AND”和“OR”两种基本Petri结构进行了扩展。在推理… …   相似文献
[首页] « 上一页 [340] [341] [342] [343] [344] 345 [346] [347] [348] [349] [350] 下一页 » 末  页»