•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7661-7680项 搜索用时 125 毫秒
[首页] « 上一页 [379] [380] [381] [382] [383] 384 [385] [386] [387] [388] [389] 下一页 » 末  页»
7661.
  总被引:2,自引:0,他引:2
在分析已有的基于远程过程调用的网格计算框架的基础上,提出了一种采用移动代理技术的新的系统框架,与以前地系统框架相比,提高了网络环境的透明性。文中还尝试提供了对信息查询功能的支持。最后用实验方式证明了其可行性和实用性。  相似文献
肖俊  何炎祥 《计算机应用》2005,25(1):176-179
7662.
  总被引:2,自引:0,他引:2
针对有效控制MIPv6移动节点在不同管理域间的资源访问问题,提出了采用DiameterAAA协议完成授权、认证和计费的解决方案,并利用Linux内核自带的netfilter框架实现了WLAN接入路由器,使得接入路由器不仅具有接入控制功能,还可以实现Diameter的客户端功能,取… …   相似文献
冯红梅  郭巧  刘雅静  廖斌 《计算机应用》2005,25(5):1193-1195
7663.
  总被引:2,自引:0,他引:2
提出了一种立体视觉边缘匹配快速算法。通过小波变换,得到了图像的边缘和边缘幅角 并定义了边缘幅角约束。由视差梯度的分布密度函数,导出了左图像连续边缘上相邻两点在右图像 中的对应点的坐标间的相互约束关系,从而限定了右图像中匹配点的搜索范围。最后给出了基于视 差梯度约束和边缘幅角约束的… …   相似文献
7664.
  总被引:2,自引:0,他引:2
采用了基于小波子带分解的特征提取方法,根据DCT和DWT两种去相关方法的不同,得到语音信号的特征参数分别为SubbandBasedCepstral(SBC)和WaveletPacketParameters(WPP)。实验切分结果表明,基于小波子带分解的特征参数比MFCC取得更好的… …   相似文献
秦欢  柴佩琪  陈锴 《计算机应用》2005,25(6):1345-1346
7665.
  总被引:2,自引:0,他引:2
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明, 椭圆曲线公钥密码无论在软件实现, 或在低端环境如单片机或智能卡上的实现, 都达到了可以使用的水平。  相似文献
董军武  邹候文  裴定一 《计算机应用》2005,25(11):2549-2553
7666.
  总被引:2,自引:0,他引:2
针对远程数据复制容灾系统中的数据一致性问题,提出了保证数据一致性和视图一致性并优化系统性能的实现思想,即使用日志卷记录用户请求顺序,通过保持主、从两端数据卷上数据块的更新顺序来保证数据一致性,对于不同的数据类型采用不同的传输方法。论述了它的组织结构、实现流程以及关键技术。… …   相似文献
凌宗虎  李先国  韩志勇 《计算机应用》2005,25(11):2638-2640
7667.
  总被引:2,自引:0,他引:2
利用移动Agent的自主性及可以在异构的软、硬件网络环境中自由移动的特性来构建分布式LBS(Location Based Services)系统。在带宽有限的移动网络环境中,能够实时有效的为使用非持续连接设备的LBS用户提供各种信息服务,克服了现有LBS系统必须稳定连接,客户端与… …   相似文献
钟世明  张胜  辜志力  朱才连 《计算机应用》2005,25(10):2306-2309
7668.
  总被引:2,自引:0,他引:2
分析了动态家乡代理地址发现过程的安全特性,提出了一个对此过程进行安全保护的方案。该方案通过移动节点和家乡代理之间的双向认证和对家乡代理地址列表进行加密传输的方法,对动态家乡代理地址发现过程提供了安全保护,使该过程能够抵御恶意节点的拒绝服务攻击和对家乡链路信息的窃取。对这一方案的性… …   相似文献
李刚 《计算机应用》2005,25(12):2911-2913
7669.
  总被引:2,自引:0,他引:2
通过比较Windows程序转移到Linux的各种技术特点,引出WINE相对于以上技术实现所具有的优点;同时,阐述了WINE的体系结构及各部分的功能.通过对不同类型Windows程序在WINE中启动过程的分析,揭示了WINE在Linux中创建Win32线程/进程环境块与调用动态链接… …   相似文献
龚亚东  张辉  叶勇 《计算机应用》2005,25(Z1):431-433
7670.
  总被引:2,自引:0,他引:2
通常空间数据库构建在关系数据库(RDBMS)上,不同数据库在字段类型选择、BLOB更新方法、子选择支持程度及对字符匹配等方面的差异,为空间数据库移植带来了很多障碍.总结了在空间数据库移植过程中所遇到的相关问题,通过正确选择字段属性、构造统一的数据访问接口、重写关键的SQL语句等方… …   相似文献
王卓昊  方金云 《计算机应用》2005,25(Z1):186-187
7671.
  总被引:2,自引:0,他引:2
This paper presents a generalized bi-level programming model of combined dynamic traffic assignment and traffic signal control,and especiall… …   相似文献
7672.
  总被引:2,自引:0,他引:2
Donoho等提出了一种基于小波变换的阈值除噪方法,这种方法在信号除噪及数据压缩等领域得到了广泛的应用。但是,Donoho设计的阈值处理方法对含有微弱的局部信号的除噪效果不明显。根据局部信号和白噪声有着不同的Lipschitz指数,经过小波变换后二者在时间-尺度平面上有不同特征,… …   相似文献
曾祥利  傅彦  青华平 《计算机应用》2005,25(9):2140-2142
7673.
  总被引:2,自引:0,他引:2
在基于Region多层结构P2P计算网络模型下,对表征该模型下实施应用层多播协议的数据通道传输质量指标压力和伸展率进行了较为详尽研究,分析了Region规模k和网络规模N对数据通道传输质量指标的影响,并量化了指标,给出了计算公式,并提出了在实际应用中应综合考虑伸展率和压力的思想。… …   相似文献
乐光学 《计算机应用》2005,25(6):1233-1236
7674.
  总被引:2,自引:0,他引:2
介绍了一个用于小设备的无嵌入式操作系统的IPv4/IPv6双协议栈的设计和实现,讨论了其中的关键技术与方法.  相似文献
陆刚  张卫  毛妙 《计算机应用》2005,25(Z1):32-35
7675.
  总被引:2,自引:0,他引:2
以频繁模式挖掘算法的搜索方式、计数方式和数据存储技术为主线,分析了频繁模式挖掘现有算法中的关键方法和技术,就频繁模式挖掘中的共性问题,对各代表性算法加以比较和评价,在多种不同特征的数据集上进行量化分析,得出我们的结论.  相似文献
李敏  李春平 《计算机应用》2005,25(Z1):166-171
7676.
  总被引:2,自引:0,他引:2
对车辆路径问题(VRP)进行了描述,通过构造其染色体表达,并对染色体进行可行化影射,建立了此问题的遗传算法.实验结果表明,此算法可以有效求得车辆路径问题的优化解或近似优化解,是求解车辆路径问题的一个较好的方案.  相似文献
7677.
  总被引:2,自引:0,他引:2
针对在逆向工程的实践中常见的轮廓线的光顺问题,给出了一种先对曲率图进行小波分解,提取其低频部分作为新的曲率图,并利用几何Hermite插值方法,生成G^2连续的分段三次有理Bezier曲线,从而重建出光顺的产品轮廓曲线的新方法。该方法具有可直接处理含噪声的点云数据,插值给定曲率,… …   相似文献
7678.
  总被引:2,自引:0,他引:2
神经网络集成技术能有效地提高神经网络的预测精度和泛化能力,已成为机器学习和神经计算领域的一个研究热点。针对回归分析问题提出了一种动态确定结果合成权重的神经网络集成构造方法,在训练出个体神经网络之后,根据各个体网络在输入空间上对训练样本的预测误差,应用广义回归网络来动态地确定各个体… …   相似文献
7679.
  总被引:2,自引:0,他引:2
This paper develops fuzzy H_∞filter for state estimation approach for nonlinear discrete- time systems with multiple time delays and unknown… …   相似文献
7680.
  总被引:2,自引:0,他引:2
分析了一种基于J2EE的开放式性能测试框架Grinder,阐述了它的工作原理,并对该框架做了两点改进:添加动态图形接口和从控制台向客户机发送脚本,最后基于改进的框架实现了TPC-W基准,并用它对国产数据库管理系统DM4进行了性能测试。  相似文献
[首页] « 上一页 [379] [380] [381] [382] [383] 384 [385] [386] [387] [388] [389] 下一页 » 末  页»