•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7401-7420项 搜索用时 137 毫秒
[首页] « 上一页 [366] [367] [368] [369] [370] 371 [372] [373] [374] [375] [376] 下一页 » 末  页»
7401.
  总被引:2,自引:0,他引:2
利用分块DCT系数的周期特性,结合Z字形编码置乱技术和JPEG量化系数,提出了一种在分块DCT中频交流系数中嵌入有含义二值水印图像,以实现盲检测的水印方案。实验结果表明,该算法对图像剪切、JPEG有损压缩、中值滤波等攻击有很强的鲁棒性。  相似文献
7402.
  总被引:2,自引:1,他引:2
传统C/S体系结构的工作流系统通常存在服务器端的资源瓶颈,现有的少数几个基于P2P的工作流系统没有利用Web服务的优势。针对以上不足,提出了一个基于P2P网络的Web工作流管理系统体系结构。系统引入通知机制实现工作流的分布式管理,工作流中活动由Web服务实现,工作流成为一个能够在… …   相似文献
7403.
  总被引:2,自引:0,他引:2
在嵌入式实时环境中,传统的数据库已经不能满足人们对数据处理实时的需求;而一般的嵌入式实时数据库由于受资源的限制只能偏向于某个应用,不能满足嵌入式环境复杂多变的情况。因此,介绍了一个基于QNX操作系统设计出来的基于组件的嵌入式实时数据库管理系统,讨论了该数据库如何实现事务的实时处理… …   相似文献
7404.
  总被引:2,自引:0,他引:2
提出了一种基于线性方程组求解的彩色可视秘密共享方案。该方案把一幅图像秘密地分成n幅共享图像,使得任意k个或更多的共享能够恢复秘密图像,而任意少于k个共享却得不到有关原始图像的任意信息。另外,每个共享图像与原始图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真。所以它是… …   相似文献
7405.
  总被引:2,自引:0,他引:2
在软件的开发过程中,通常侧重于系统的开发与实现,而忽略了体系结构的质量和组件的可复用性。设计模式使开发人员可以更简单方便地复用成功的设计和体系结构,将设计模式与小城镇电子政务相结合构建一个基于设计模式的电子政务系统。研究结果对于设计模式的应用和解决设计电子政务所遇到的问题都有很强… …   相似文献
7406.
  总被引:2,自引:1,他引:1
提出了一种基于粒子系统和Particle System API的景物模拟方法,并采用Line方式取代传统的Point方式渲染粒子,结合纹理映射方法实现了多种喷泉模拟。实验证明用该方法模拟喷泉效果比较真实,速度快,在普通微机上可以得到令人满意的效果。  相似文献
7407.
  总被引:2,自引:0,他引:2
简化多语言Web网站服务的管理与开发。在实践中,管理与开发多语言网站的大部分工作是保持网站的各种信息之间相互独立。在开发与管理多语言网站的过程中有许多与人相关的角色,如设计人员、实施人员(如程序员)、系统管理员、翻译人员与用户等角色。按照这些不同的角色对网站的各种信息进行严格分类… …   相似文献
7408.
  总被引:2,自引:1,他引:1
Internet现有的拥塞控制机制已远远无法适应高带宽时延乘积网络环境,因此现阶段相继提出了很多新的算法。基于网络拥塞控制分析中的流模型给出了几种重要算法的流方程和响应函数,利用这些方程和函数对这些算法进行了比较研究。研究显示它们中间存在着重要的不足,最后指出了需要改进的地方。… …   相似文献
7409.
  总被引:2,自引:1,他引:1
组件的选择是影响基于组件开发项目成功的决定性因素之一。目前组件选择存在着四方面问题,即组件选择过程没有定义,组件评价准则的定义没有得到足够重视,实际采用评价组件的方法往往缺乏客观性,理论研究提出的方法往往可操作性差。针对这些问题,提出了一个组件选择过程模型,该模型包含搜寻、筛选、… …   相似文献
7410.
  总被引:2,自引:0,他引:2
网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻击图自动生成原型系统。  相似文献
7411.
  总被引:2,自引:2,他引:0
提出了一种新的解决方案,即通过基于元数据库的工作方法来调度、管理这个更新过程,从而减少了人工干预,提高了处理的自动化程度和效率  相似文献
7412.
  总被引:2,自引:0,他引:2
分析了传统方法开发的组件存在“DLL Hell”问题和传统GIS软件在面对大数据集时效率低的不足,指出使用C#语言开发的组件可以有效地解决这些问题。并以开发主成分分析模块为例,介绍了主成分分析主要计算方法,给出了基于C#的算法,最后给出了基于C#的主成分分析模块实现及其与GIS软… …   相似文献
7413.
  总被引:2,自引:0,他引:2
IPSec是为Internet通信提供安全服务的一组标准协议,它封装了传输层中的一些重要信息,而防火墙则需要访问报文中的信息进行控制处理。针对如何能够让IPSec和防火墙协同工作提出一种双层IPSec处理思想:将IP报文分为协议头和数据两部分,使用复合安全关联(Composite… …   相似文献
7414.
  总被引:2,自引:0,他引:2
Based on analyzing the features of Java multithread, testing strategies and methods are discussed in this paper. Java multithread testing is… …   相似文献
7415.
  总被引:2,自引:0,他引:2
针对分布式集群环境,提出了实现高可用设计的新的设计原则,着重关注相继失效问题和冗余问题。对核心的数据分布算法进行了设计和论证,并在此基础上设计了以数据副本和校验计算相结合的并行分布存储模型,在满足并行性要求的前提下,以适度的时空开销实现了多级容错能力的高可用存储。  相似文献
7416.
  总被引:2,自引:0,他引:2
设计了一个移动事务管理系统用来满足移动计算的诸多特征。客户端缓存部分数据,允许网络在断连时继续操作。在客户端,事务被定义为移动事务“程序”并被用来同步,可以定义详细的操作语义以及替代操作,还可以定义冲突解决方案。系统还提供了通知机制来通知移动用户移动事务的最终执行结果。… …   相似文献
7417.
  总被引:2,自引:0,他引:2
医学图像分割是医学图像处理中的一个经典难题。医学图像分割技术的发展不仅影响到医学图像处理中其他相关技术的发展,如可视化、三维重建等,而且在生物医学图像的分析中也占有极其重要的地位。近年来,由于一些新兴学科在医学图像处理中的应用,医学图像分割技术取得了显著的进展。对近年来兴起的基于… …   相似文献
7418.
  总被引:2,自引:1,他引:1
存储设备的自安全保护机制指的是将主机上的安全机制转移分布到存储设备上,从而在主机和客户端受到攻击的情况下仍能保证存储数据的可用性和完整性。随着嵌入式处理器的广泛应用,在存储设备上建立安全机制将成为存储发展的新方向。  相似文献
7419.
  总被引:2,自引:0,他引:2
基于社区原理构建的织女星网格操作系统(VEGA GOS)是网格应用开发、运行和维护所依赖的环境和平台。在织女星网格操作系统中,结合社区具有的局部集中性的特点,在主体、资源、操作空间中建立跨管理域的授权模型,用于解决网格中授权及访问控制在好用性、自主控制、通用性方面的问题。介绍了基… …   相似文献
7420.
  总被引:2,自引:0,他引:2
校园网格存储服务是汇聚校园高性能计算中心、各个院系或研究所的服务器以及单个PC机贡献的存储资源,建立三级存储架构,为用户提供数据存储的注册、分配、调度、释放服务。由于节点的动态性,导致所提供的存储空间总数动态变化,为研究存储服务性能,采用随机流模型进行分析。它是一种宏观上对高速网… …   相似文献
[首页] « 上一页 [366] [367] [368] [369] [370] 371 [372] [373] [374] [375] [376] 下一页 » 末  页»