•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6941-6960项 搜索用时 117 毫秒
[首页] « 上一页 [343] [344] [345] [346] [347] 348 [349] [350] [351] [352] [353] 下一页 » 末  页»
6941.
  总被引:2,自引:1,他引:1
流量测量在流量计费、网络资源优化和异常检测等方面有广泛的应用。针对传统的流量测量模型缺乏可扩展性的缺点,提出了一种适用于高速网络的可扩展的流量测量模型。该模型采用报文分批处理的思想引入了两级缓冲区结构,使得缓存报文和流量统计两个过程同时进行。基于此模型,抽象了流量测量的两大关键技… …   相似文献
6942.
  总被引:2,自引:0,他引:2
给出了一种基于支持向量回归的三维点云空洞修补算法,该算法首先将残缺区域边界点集向邻近区域的切平面投影,投影点集作为训练数据集,通过支持向量回归,得到残缺区域所服从的隐式曲面方程,完成修补。为提高算法效率,将该修补问题转换为等价的最小包含球问题,降低了算法的复杂度。该修补算法能够较… …   相似文献
杨蕾 《计算机应用研究》2009,26(10):3945-3947
6943.
  总被引:2,自引:2,他引:0
针对常规的DCT域数字水印算法自适应性差的缺陷,提出一种基于DCT(离散余弦变换)域加密和自适应相结合的数字水印算法。该算法在水印嵌入前先对水印进行Arnold变换,这样做一方面降低了水印数据间的相关性,另一方面也对水印数据进行了加密处理从而大大提高了水印的安全性。通过JPEG量… …   相似文献
丁鏐  程显毅  徐波 《计算机应用研究》2009,26(12):4768-4770
6944.
  总被引:2,自引:0,他引:2
如何高效而正确地挖掘关联规则是数据挖掘领域的一个重要研究方向。在现有工作的基础上结合基因表达式编程进化算法提出了一种新的挖掘强关联规则的算法框架;提出并实现了基于小生境技术的基因表达式编程算法(niche-gene expression programming,NGEP)以用于挖… …   相似文献
6945.
  总被引:2,自引:0,他引:2
基于失效寿命数据的传统可靠性评估方法一般只能求出相同环境下同一类产品的平均特征,并不能对 产品进行实时定量的可靠性分析,对于小样本条件下产品的实时性能可靠性评估更是无能为力,而Bayes方法 又容易引起争议。为此,提出了基于改进Bootstrap(改进自助法)仿真和Bayes… …   相似文献
6946.
  总被引:2,自引:1,他引:1
通过对结构化P2P网络Kademlia 的特点和分布式网络拓扑管理协议的研究,提出了基于非结构化P2P网络快速构建Kademlia 网络拓扑的算法,并进行了实验分析和性能评估。该算法在对数的步数内构建出满意的Kademlia网络拓扑,最后提出了对算法优化的相关策略。  相似文献
6947.
  总被引:2,自引:0,他引:2
针对因漏检而断裂的图像边缘图中的边缘连接问题,提出基于主动生长的边缘连接算法。先检测边缘图中端点的位置和方向,再在端点处进行主动边缘生长并通过退化操作实现边缘的正确连接;通过退化和约束生长实现对边缘图的去噪处理。实验表明,本算法在不增加边缘图噪声的情况下,很好地实现了对断裂边缘的… …   相似文献
6948.
  总被引:2,自引:1,他引:1
针对影响高校招生来源计划编制的主要因素进行了较全面的分析,建立了多因素、多层次的高校招生来源计划编制指标体系;对于影响高校招生来源计划因素之间存在的不确定性和模糊性等特点,提出一种基于模糊数学的高校招生来源计划编制模型,通过应用实例验证了该模型的有效性和实用性。  相似文献
6949.
  总被引:2,自引:0,他引:2
提出了一种新的混合代理多签名方案,它是由一些原始签名人的部分签名和代理签名人的签名的随意组合。与一般的代理多重签名不同的是,一组原始签名人不是都将签名权授予指定的代理签名人,仅有一部分原始签名人授权,其余的是自己行使签名权,即实现了一组原始签名人只有部分成员不能行使签名权的要求。… …   相似文献
6950.
  总被引:2,自引:0,他引:2
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACBIDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图… …   相似文献
6951.
  总被引:2,自引:0,他引:2
研究多播端到端时延受限条件下的最优时延抖动问题,目前已经出现了许多启发式算法,如DVMA(delay variation multicast algorithm)、DDVCA(delay and delay variation constraint algorithm)。DDVC… …   相似文献
6952.
  总被引:2,自引:0,他引:2
针对入侵检测系统中报警泛滥的问题,提出了一种分层的报警数据处理模型,在不同层次对报警数据进行了过滤、归约、融合和关联。在过滤阶段,建立了知识库对误警进行了消除;在归约阶段,设计了归约算法,可以实时消除报警中的重复信息;在融合阶段,设计了一种基于聚类的融合算法,可以实时消除报警中的… …   相似文献
6953.
  总被引:2,自引:1,他引:1
在IEEE 802.11网络中可通过监控信道获得系统中竞争节点数目,而IEEE 802.11DCF协议的设计并没有利用这一参数。因此,首先分析了在IEEE 802.11DCF中使用常数竞争窗口的可行性,提出了DCF/CCW这一改进协议,并对其进行系统吞吐量和接入时延分析。在此基础… …   相似文献
6954.
  总被引:2,自引:0,他引:2
针对多机器人协同控制中的任务分配问题,首先综合考虑机器人完成任务的效率、机器人自身能力以及任务本身性质各因素,建立了多机器人任务分配的数学模型。而后提出一种基于当代学习机制的离散粒子群算法进行高效求解,该算法设计了准确的粒子运动方程,并加入扰动算子保持粒子多样性,使其迅速跳出局部… …   相似文献
6955.
  总被引:2,自引:1,他引:1
针对Web入侵检测系统中存在的攻击模式误匹配与效率问题,提出了一种高效的多模式匹配算法MPMA。MPMA通过构建比较树,并在比较树的每个节点中记录下次比较的字符位置以提高比较效率,并利用(模式,偏移)信息对来搜索可能符合的匹配模式。详细的实验以及与现有算法的比较表明,提出的MPM… …   相似文献
6956.
  总被引:2,自引:1,他引:1
对Web服务组合中的安全问题进行研究,描述了如何表达安全性能和约束,改进了一个Web服务安全组合的框架,最后用一个实例来详细说明了模型的工作过程。  相似文献
6957.
  总被引:2,自引:1,他引:1
针对分水岭分割易产生过分割问题,提出一种基于融合自适应形态滤波的分水岭分割算法。该算法对图像进行多结构多尺度自适应形态滤波处理,从而抑制图像的暗噪声和暗纹理细节。为了增强目标和背景的对比度,进行高低帽变换,再应用浸没模型的分水岭算法进行图像分割。实验结果表明,与一般的分割算法相比… …   相似文献
6958.
  总被引:2,自引:0,他引:2
针对高分辨率遥感图像变化检测的难点和传统像元级变化检测方法的局限性,提出了基于面向对象的思想,利用分割后图像对象的光谱特征、纹理特征、形状特征分别进行变化检测,然后将不同对象特征检测结果进行融合得到最终结果。实验表明了本方法比传统的像素级方法对高分辨率遥感图像变化检测有较强的优势… …   相似文献
6959.
  总被引:2,自引:0,他引:2
针对遥感影像中植被信息的波谱特征,提出了整体—局部植被信息多尺度迭代转换提取模型。首先在基于植被指数的基础上对影像进行分割,并通过样本的自动选择,对影像进行大尺度分类;然后对分类结果进行缓冲区分析,建立局部区域对象,再进行小尺度的局部分割与分类;最后通过迭代,重复整体—局部的过程… …   相似文献
6960.
  总被引:2,自引:0,他引:2
为了有效提高校园资源的利用率及减少信息化建设的成本,在清华大学提出的URP “1+N+1”模型基础上,结合面向服务架构(SOA)集成框架,给出一种可实现校园遗产系统的无缝集成模型。对现有的URP模型进行了抽象描述,但是现有模型在数据层和校园信息化系统业务组件层中的集成和互操作上都… …   相似文献
[首页] « 上一页 [343] [344] [345] [346] [347] 348 [349] [350] [351] [352] [353] 下一页 » 末  页»