•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7421-7440项 搜索用时 130 毫秒
[首页] « 上一页 [367] [368] [369] [370] [371] 372 [373] [374] [375] [376] [377] 下一页 » 末  页»
7421.
  总被引:2,自引:0,他引:2
随着移动技术和应用的迅猛发展,移动设备的用户希望在移动过程中保持因特网接入和连续通信,且仍能获得如固定接入一样的网络QoS。近年来对固定IP网的QoS研究取得了一定的成果,但对移动IP网的QoS研究还很不足。分析研究了国内外各种QoS技术,在Y.1281[1]框架结构的基础上,提… …   相似文献
7422.
  总被引:2,自引:0,他引:2
提出了一种应用于搜索曲面网格修复过程中缺陷网格的边搜索算法。为了提高算法的效率,采用了升高维数处理问题的方法,将三维空间中的边转换为六维空间中的点建立了单元边二叉树。同时将搜索分为全局和局部搜索两个部分,全局搜索中将三维空间中判断包围盒相交转换为六维空间中判断点在区域内。从而将时… …   相似文献
7423.
  总被引:2,自引:0,他引:2
首先介绍DXF文件的结构,然后阐述GML数据结构的设计,特别对要素层的数据组织,进行了详细的描述。在此基础上,最终提出GML与DXF格式转换的一个全面的解决方案,并对转换方案的核心环节——语义映射机制的建立,作了深入的探讨。  相似文献
7424.
  总被引:2,自引:0,他引:2
提出一种基于图像特征和公钥密码系统的易损水印算法,在图像认证中能够定位图像被篡改的位置。水印算法根据图像特征和私钥信息,将用于完整性验证和局部篡改检测的图标嵌入到图像中。水印提取过程中使用与嵌入过程中私钥相对应的公钥提取水印信息。该算法不仅能解决现有易损水印算法存在的安全问题,而… …   相似文献
7425.
  总被引:2,自引:0,他引:2
提出了一种针对密钥交换 (IKE)协议性能的黑盒测试方法,该方法基于自主开发的协议集成测试系统平台。针对IKE协议的特点设计了灵活的测试集,并对主机上的IKE实现进行了测试,分析了各种参数对IKE性能的影响。该方法可用于测试多种不同设备上的IKE实现。  相似文献
7426.
  总被引:2,自引:0,他引:2
将基于案例的推理方法运用于动态联盟伙伴企业选择与优化系统中,建立了伙伴企业选择系统的模型。具体讨论了方案库和评价结果库的建立,提出了基于灰色关联理论和模糊集理论相结合的相似度计算方法,从而可以准确地检索到相近案例,提高了伙伴企业选择的效率和准确性。  相似文献
王斌  谢庆生 《计算机应用》2006,26(3):717-0719
7427.
  总被引:2,自引:0,他引:2
对交通事故现场测量的现场标定点进行自动识别是提高交通事故摄影测量速度的重要技术。在自然光照条件下,标定点区域不可避免地存在阴影等干扰,采用无限脉冲响应(IIR)递归滤波器对脊线边缘进行检测,可以有效排除阴影干扰。在进行直线提取和聚类的基础上,对标定直线进行识别和排序,并以此为基础… …   相似文献
7428.
  总被引:2,自引:0,他引:2
分析了使用SystemC的基于事务的验证方法。它应用于一个具体项目的开发,并与传统的验证方法作了对比,证明它在验证效率和验证环境设计效率上均有明显优势。  相似文献
牛振兴  杜旭 《计算机应用》2006,26(3):708-0710
7429.
  总被引:2,自引:0,他引:2
基于形状分布算法提出了一种基于点对分布的三维模型特征提取算法。该算法根据两随机点间的连线与模型是否有交点,将连线分为U类和W类,并分别为两类连线构建形状分布直方图,从而解决了形状分布算法对于外形相近但细节不同的三维模型的检索问题,提高了检索精度。  相似文献
7430.
  总被引:2,自引:1,他引:1
纹理分割是将一幅图像依据纹理不同分成若干个不同的区域,目前广泛采用的是利用滤波器族(如Gabor)对图像进行分解。但由于图像纹理表现的各异性,通常在滤波器参数的选择上不能做到自适应,导致提取的特征不明显,分类效果不好,使用范围受限。文中提出了一种基于人类视觉系统(Human Vi… …   相似文献
毕胜  梁德群 《计算机应用》2006,26(5):1015-1017
7431.
  总被引:2,自引:0,他引:2
介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了一种改进的安全算法,它与提出的节点可达性测试机制相结合,… …   相似文献
7432.
  总被引:2,自引:1,他引:1
如何有效地确定存储给定数据项的节点在P2P中非常重要。Chord是一种比较成功的P2P路由算法,但是Chord的路由表存在严重的信息冗余。提出了一种对Chord的改进算法,继承了Chord算法简单、高效、可靠、负载平衡及开销少的优点,对Chord的路由表提出了改造,增加了路由表中… …   相似文献
7433.
  总被引:2,自引:0,他引:2
分析了现有电子货币系统中的银行私钥安全问题,基于(t,n)密钥绝缘的密码体制构造了一个增强银行私钥安全的电子货币系统。与现有的电子货币系统相比,该系统中的银行公钥保持不变,而其私钥每个时段演化一次,增强了银行私钥的安全性;同时,为每个货币赋予生命周期,并根据货币的发行时段把货… …   相似文献
7434.
  总被引:2,自引:0,他引:2
为了降低数据规模,并从行为日志中发现更有推荐价值的访问模式,提出了基于用户兴趣特征的数据预处理方法。该方法过滤不具有推荐价值的、用户因偶然发生的短期兴趣而访问网络的行为记录。实验结果表明该方法能够较好地降低数据规模,过滤掉噪音数据,从而减小代理端日志挖掘的复杂度,提高基于Web使… …   相似文献
杨明花  古志民 《计算机应用》2006,26(10):2393-2394
7435.
  总被引:2,自引:0,他引:2
随着星上处理能力地日益增强,降低卫星星座通信网络对地面网络的依赖性,增强为用户段提供IP接入服务的能力,是未来卫星星座网络的需要解决的关键问题。提出了基于移动式网络技术的LEO卫星星座网络体系结构,引入了新的网络组件,提出了新的卫星星座网络组网策略,讨论了星地间的切换模型,并提交… …   相似文献
石东海  唐朝京 《计算机应用》2006,26(6):1279-1283
7436.
  总被引:2,自引:0,他引:2
分析已有路径容量测量工具的性能对工具选择及改进有重要意义。本文定义了评价工具性能的指标集,在自行搭建的可控网络环境和可重复的多种背景流量条件下,对几种典型的测量工具性能进行评估分析。发现pathchar、clink等基于VPS技术的工具测量误差较大;pathrate准确性虽较高,… …   相似文献
7437.
  总被引:2,自引:0,他引:2
提出了一种基于数据叠加的空间域的信息隐藏算法,通过对秘密信息数据流进行置乱,并采用数据叠加的方法将秘密信息非均匀地分布到图像载体的各位平面,以提高信息隐藏的安全性。实验表明,算法在保证良好的不可感知性前提下,使秘密信息具有很强的抗检测性、抗提取性,且隐藏容量较高,最大可达到4bi… …   相似文献
7438.
  总被引:2,自引:0,他引:2
选择图像的边缘特征点作为匹配基元,求出边缘梯度的大小、方向和拉普拉斯值作为特征的属性值,在满足一定的立体匹配约束条件下,建立全局能量函数和状态空间,并用模拟退火算法,随着对状态空间的随机扰动,使能量函数达到全局最小,从而实现立体匹配。  相似文献
7439.
  总被引:2,自引:0,他引:2
深入分析了不完备信息系统的特点以及相似关系的定义,通过构造不完备信息系统的相关矩阵,把不完备信息系统的最小属性约简问题与最小集合覆盖问题联系起来,将不完备信息系统的最小属性约简问题转化为最小集合覆盖问题,给出了基于集合覆盖的不完备信息系统最小属性约简算法。实例分析证明该算法可行,… …   相似文献
7440.
  总被引:2,自引:0,他引:2
基于图的关联规则挖掘算法是一种通过构建关联图并直接生成候选频繁项集,进而验证得到所有频繁项集的算法。在该算法中,对候选项集的验证操作占用了大量的时间,为此提出了改进算法。改进主要体现在两个方面:按支持度降序对频繁1项重新编号再构建关联图;利用Apriori性质删减用来生成候选项集… …   相似文献
陈明  史忠植  王文杰 《计算机应用》2006,26(11):2654-2656
[首页] « 上一页 [367] [368] [369] [370] [371] 372 [373] [374] [375] [376] [377] 下一页 » 末  页»