•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7461-7480项 搜索用时 140 毫秒
[首页] « 上一页 [369] [370] [371] [372] [373] 374 [375] [376] [377] [378] [379] 下一页 » 末  页»
7461.
  总被引:2,自引:0,他引:2
在研究了数据广播频率的变化对缓存策略的影响之后,提出以移动客户机(Mobile Client,MC)从广播中读取数据的平均响应时间为标准,来决定是否缓存该数据项。其优点是可以避免每次访问这些数据项等待较长时间,同时也可降低移动客户机缓存管理的代价,提高其工作性能。  相似文献
邵雄凯  何瑜 《计算机应用》2006,26(2):364-0367
7462.
  总被引:2,自引:0,他引:2
对Web服务组合技术深入分析,从Web服务组合的控制执行层面入手,结合移动Agent的优势,提出一种基于移动Agent的Web服务组合执行框架。对于复杂Web服务组合,框架可将其分解成若干相互依赖的任务片,其中任务片对应一个线性的子Web服务组合,然后分配给多个移动Agent进行… …   相似文献
周远长  钟勇  朱嘉鲁 《计算机应用》2006,26(10):2294-2286
7463.
  总被引:2,自引:0,他引:2
研究了动画和碰撞处理中的层次细节技术,提出了动画层次细节二叉树、碰撞层次细节控制矩阵等多种有效的应用解决方法。实验结果表明这些方法应用在存在大量动画和撞碰处理的虚拟三维场景中有效地提高了渲染实时性。  相似文献
黄俊莲  吕博学 《计算机应用》2006,26(11):2730-2732
7464.
  总被引:2,自引:0,他引:2
对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中的Sybil攻击。这种方法避免了传统的加密、身份… …   相似文献
余群  张建明 《计算机应用》2006,26(12):2897-2899
7465.
  总被引:2,自引:0,他引:2
目前的数字版权管理(DRM)系统注重的只是安全性的考虑,没有充分考虑到用户的购买隐私,利用电子现金里的公平匿名性技术,可以改造现有的DRM模型,使合法的用户具有公平的购买匿名性,同时也可以揭露非法用户的真实身份。  相似文献
蔡伟鸿  邓宇乔 《计算机应用》2006,26(12):2924-2927
7466.
  总被引:2,自引:0,他引:2
对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案的优点。  相似文献
7467.
  总被引:2,自引:0,他引:2
为提高人脸检测中模板匹配的速度,在积分图像基础上,提出和应用平方积分图像,实现了一种计算速度与图像窗口大小无关的快速灰度均值和方差算法。应用这种快速算法,结合对灰度分布标准化近似计算公式、相关系数和平均偏差计算公式的变换,以及灰度分布标准化处理时省略拷贝图像窗口及窗口灰度值变换等… …   相似文献
7468.
  总被引:2,自引:0,他引:2
桌面系统由一系列应用程序组成,它们之间需要协作一致来完成特定的任务,这就要求应用程序能够高效、快速地进行通信。由于传统IPC机制和远程互操作体系并不适应桌面进程通信的要求,因此在开放系统领域中处于主流地位的桌面系统GNOME和KDE分别采用CORBA和DCOP作为桌面进程通信机制… …   相似文献
7469.
  总被引:2,自引:0,他引:2
气田信息整合旨在实现自治、分布、异构数据源的信息共享与交换,为用户提供统一的全局数据视图。讨论了企业信息整合系统的一般模式;根据气田信息中历史数据、实时数据、静态数据的不同应用特点,提出了一种基于虚拟数据中心的气田信息整合平台体系结构,给出了气田信息整合平台的实现技术。考虑到系统… …   相似文献
7470.
  总被引:2,自引:0,他引:2
基于传统的DAGs调度算法,提出了一种适于网格环境下使用的协同调度算法,目标是使得一组应用程序的整体执行时间最小,并且算法中提供了对资源的提前预约的支持。模拟结果表明,该算法与传统的调度算法相比,性能有了较大的提高 。  相似文献
7471.
  总被引:2,自引:0,他引:2
针对SSL VPN的Web登录方式所存在的缺陷,提出了一种利用动态密码改进原有登录方式的方法。该方法在保持SSL VPN原有灵活、方便等特点的基础上,较大地提高了安全性,有效地防范了密码猜测攻击和木马程序攻击。  相似文献
7472.
  总被引:2,自引:0,他引:2
在分析了现有P2P网络模拟器特点的基础上,提出了一种新型通用P2P文件搜索模拟器,它能够读取互联网拓扑生成器生成的网络拓扑,同时支持仿真数据和真实数据的测试,并且能模拟多种搜索算法。  相似文献
7473.
  总被引:2,自引:0,他引:2
选择以Sigmoid函数为基础的小波基波函数构造了一个小波神经网络,用此网络对某型飞机飞控系统中的作动器三种故障进行诊断,仿真结果表明该小波神经网络的泛化性及诊断能力均强于传统的BP神经网络。  相似文献
7474.
  总被引:2,自引:2,他引:0
在B/S(Browser/Server) 模式和 T/S(Thinclient/Server)体系的基础上,使用 MVC设计方法,对B/S模式的三层模型进行改进,使B/S模式业务逻辑的输入、输出和数据表示进一步分离,实现了一种基于Web的瘦客户/服务器网络计算模式。系统采用Pe… …   相似文献
7475.
  总被引:2,自引:0,他引:2
分别建立了不考虑空箱调运和考虑空箱调运的超订模型,通过比较说明了空箱调运对超订运作策略的影响,最后给出了模型的算例。  相似文献
7476.
  总被引:2,自引:0,他引:2
在视频会议系统中,服务器端多媒体数据流的存储转发有其特殊的背景和要求,因而需要一个高性能的多媒体数据流的缓冲机制,该机制的高效与否是制约视频会议系统性能的关键因素之一。在传统的生产者/消费者模型的基础上,结合多媒体业务的特殊环境,提出了一个新的数据流的缓冲机制模型,并在此基础上实… …   相似文献
7477.
  总被引:2,自引:1,他引:1
模糊C均值聚类(FCM)算法是一种经典的模糊聚类分析方法,但其算法初始聚类中心集是随机选取的,从而造成算法的性能强烈的依赖聚类中心集的初始化。提出了一种改进的基于多项式求解的FCM(PFCM)算法,该算法基于求解多项式的根来确定数据集初始聚类中心集,很好地解决了数据初始聚类中心集… …   相似文献
匡泰  朱清新  孙跃 《计算机应用》2006,26(4):784-786
7478.
  总被引:2,自引:0,他引:2
目前的总线卡大多数是基于PCI总线桥和专用处理芯片器来实现。为了在PCI总线卡上构建定制的高级应用,需要利用嵌入式CPU和操作系统。本文研究了通过PCI桥连接的双CPU环境特点,给出了通信设计要点。在此基础上研究了典型PCI桥配置和使用,最后给出了一个基于这些研究成果的安全网卡实… …   相似文献
7479.
  总被引:2,自引:0,他引:2
在蜜罐中综合运用各种欺骗技术能达到主动保护网络的目的。准确定义了在网络防御中欺骗的概念,分析了各种欺骗的目的和用途,以及分类和发展过程,并详细阐明了运用在蜜罐上的各种欺骗技术原理,包括指纹信息模拟、随机服务器、重定向、牢笼和虚拟命令等。最后讨论了如何根据不同的欺骗目的综合选择合适… …   相似文献
7480.
  总被引:2,自引:0,他引:2
改进了文献[2]中提出的一种由软件的UML模型转换得到软件的Markov链使用模型的方法。采用Java语言实现了一个从软件的UML模型获得软件使用模型的工具。  相似文献
[首页] « 上一页 [369] [370] [371] [372] [373] 374 [375] [376] [377] [378] [379] 下一页 » 末  页»