•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5661-5680项 搜索用时 137 毫秒
[首页] « 上一页 [279] [280] [281] [282] [283] 284 [285] [286] [287] [288] [289] 下一页 » 末  页»
5661.
下载全文  总被引:3,自引:1,他引:3
随着Internet的发展,应用的数据存储量与其增长速度都相当高,同时数据具有结构化特点,当前的(分布式)文件系统与数据库系统都无法较好地满足这一类需求.提出了一种网络附属对象存储设备模型,利用自身处理器的能力,提供结构化数据的存储/检索接口,消除了传统存储系统的服务器瓶颈问题.… …   相似文献
张悠慧  郑纬民 《软件学报》2003,14(2):293-299
5662.
  总被引:39,自引:6,他引:39
图像修复是图像复原研究中的一个重要内容,它的目的是根据图像现有的信息来自动恢复丢失的信息,其可以用于旧照片中丢失信息的恢复、视频文字去除以及视频错误隐藏等。为了使人们对该技术有个概略了解,在对目前有关数字图像修复技术的文献进行理解和综合的基础上,首先通过对数字图像修复问题的描述,… …   相似文献
5663.
PGM(pragmatic general multicast)是一种在IP协议中广泛应用的可靠的组播传输协议.但PGM标准本身没有拥塞控制方案,不能实时响应网络需求,及时地调节源端发送速率.针对这个问题,在保证PGM协议可扩展性的基础上,在发送方与CLR(current lim… …   相似文献
谭连生  熊乃学  杨燕 《软件学报》2004,15(10):1538-1546
5664.
分析了移动自组网(mobile ad hoc network,简称MANET)暴露拓扑带来的安全问题,提出了一种拓扑隐藏的安全多路径路由协议.在路由发现过程中,不在路由包中携带任何路径信息,从而有效隐藏网络拓扑.通过按需的邻居发现进行身份认证并建立路由表项,最终采用排除节点的方法… …   相似文献
胡琪  张娇  张玉军  李忠诚 《软件学报》2011,22(5):1009-1019
5665.
  总被引:1,自引:1,他引:0
针对以太网无源光网络(EPON)中的能源消耗问题,从标准制定和发展层面上阐述了节能技术的标准化现状,明确了EPON休眠机制的基本原理;详细分析比较了EPON中多种ONU休眠控制机制的特点、性能差异及发展趋势;对EPON中绿色带宽分配算法进行了分类讨论,并总结了其他休眠技术。最后对… …   相似文献
5666.
下载全文  总被引:31,自引:2,他引:31
提出了一种镜头内容分析方法及其在视频检索中的两个应用:镜头检索与场景结构提取.为了刻画一个镜头的内容变化,首先引入两个新的内容描述子:主色直方图和空间结构直方图.主色直方图能够捕捉那些持续时间最长的颜色,而这些颜色是这段视频所关注的对象或背景的主要颜色.从颜色块图提取的空间结构直… …   相似文献
林通  张宏江  封举富  石青云 《软件学报》2002,13(8):1577-1585
5667.
根据信息技术的发展方向,对地理信息系统的基础架构和应用模式进行综合研究,在GIS服务和服务流程管理的基础上,引入了地理信息服务容器的概念,采用服务控件(Control)技术封装了地理信息服务的技术细节,设计了一个具有“热插拔”能力的服务管理平台框架,使得业务人员能够定制业务流程,… …   相似文献
5668.
下载全文  总被引:1,自引:0,他引:1
研究了波分复用全光树环网在不同通信模型下的波长分配算法及其最坏性能分析.对于静态模型,证明了5L/2是树环网所需波长数的紧界.对于动态模型,提出了一种近似比为∑i=1hmaxrRi[log|V(r)|]+h的波长分配算法,其中h为树环网的基树的层数,Ri为树环网中处于第i层的环的集合,|V(r)|为环r上的节点数.对于增量模型,提出了一种近似度为O[log2(t+1)]的波长分配算法,其中t为树环网中的环数.… …   相似文献
5669.
下载全文  总被引:2,自引:0,他引:2
在分析当前多文档自动文摘方法中使用较多的特征基础上,提出了一种特征组合优化模型。该模型选用tf*idf,句子位置及与标题句相似度来判断句子包含信息的重要程度。并加入了句子长度特征解决由tf*idf特征引起的长度偏长的句子占优势的问题,采用这4个特征来判断句子的重要性。并给每个特征… …   相似文献
5670.
.MVC架构是将应用程序对象的模型与显示它的GUI元素相分离,在Java 2 Swing组件体系中应用很广泛,它也对系统的多机分层布局提供了支持.文中讨论了如何基于RMI来实现MVC多机分层布局的编程过程,并对实现过程进行了详细的讨论.  相似文献
5671.
下载全文  总被引:6,自引:0,他引:6
为了解决工作流时间建模与时序一致性验证问题,以时序逻辑和模型检查为基础,提出了一种工作流时间建模与时序一致性验证方法.该方法用一阶逻辑描述工作流模型及其时间信息,用时序逻辑描述工作流的时序约束,用模型检查算法对时序约束进行验证与分析.该方法不是针对某一种时序约束提出来的,而是能够… …   相似文献
王远  范玉顺 《软件学报》2007,18(9):2153-2161
5672.
下载全文  总被引:6,自引:0,他引:6
作者在以前所做的工作中,已对电子商务安全(secure electronic transactions,简称SET)中抽取的片段进行了证明,也对SET中可能存在的问题进行了初步探讨.该文在此基础上,对SET的整个业务流程进行了严格的逻辑验证,通过形式化逻辑方法的验证,发现了SET… …   相似文献
5673.
下载全文  总被引:1,自引:0,他引:1
在总结前人工作的基础上,结合安全操作系统对测试的特殊需求,提出了简并测试集(degenerate test set,简称DTS)的概念,设计了一种使用模型检测的基于安全状态转移的高效测试集生成方法.该方法以状态转移为化简对象,在利用模型检测技术生成测试用例的同时,归并相同的状态转… …   相似文献
程亮  张阳  冯登国 《软件学报》2010,21(3):539-547
5674.
  
对基于XML的多源异构数据融合、遥感数据存储、数据持久化以及用户访问控制技术进行了分析和设计;讨论了元数据管理系统的实现技术、设计思想和系统构架,注重系统的可移植性、可维护性和可扩展性;实现了基于J2EE技术的元数据管理系统.  相似文献
5675.
随着RIA的兴起,Flex技术得到了广泛的应用,将Web客户层的设计从以页面为中心提升到以组件为中心。为了满足复杂多变的系统需求,对目前主流的Flex官方开源框架进行分析,用PureMVC的分层解耦思想来简化Cairngorm的事件机制,并改进了Cairngorm的Web ser… …   相似文献
张辉 《计算机系统应用》2009,18(12):184-188
5676.
构建了电信客户价值评价模型,对几项主要指标的内涵作了诠释;介绍了层次分析法的主要步骤、判断矩阵的建立和一致性检验;利用层次分析法确定了电信客户价值模型各个层次价值指标的权重,并最终得到了模型。  相似文献
5677.
下载全文  总被引:1,自引:0,他引:1
现有的匿名认证密钥协商协议,无法实现通信双方相互之间匿名认证,只能实现单向匿名认证,而某些应用场合往往需要实现双向匿名认证。为此,基于椭圆曲线密码学和双线性映射的DAA协议,在可信平台上设计了一个提供双向匿名认证的密钥协商协议,使通信双方能够相互验证对方具有某种成员关系,又不暴露… …   相似文献
5678.
  
为了进一步提高网络处理器的可编程能力,可采用软核设计网络处理器,如在Ahera FPGA中嵌入多个NiosⅡ软核实现网络处理器。首先介绍了NiosⅡ的结构特点和自定义指令,而后给出了基于NiosⅡ软核处理器的网络处理器转发软件结构,并以IPv4报文转发应用为例阐述了网络处理器转发… …   相似文献
5679.
  
近年来,随着计算机技术、信息处理技术在工业生产、信息处理等领域的广泛应用,会连续不断地产生大量随时间演变的序列型数据,构成时间序列数据流,如互联网新闻语料分析、网络入侵检测、股市行情分析和传感器网络数据分析等。实时数据流聚类分析是当前数据流挖掘研究的热点问题。单遍扫描算法虽然满足… …   相似文献
曲武  王莉军  韩晓光 《计算机科学》2014,41(11):195-202
5680.
下载全文  总被引:3,自引:0,他引:3
在逆向工程、计算机图形学等应用领域中,经常采用多边形网格模型(多为三角形网格)来描述几何形体,但网格中三角片数目往往非常庞大.为了保证对模型的后续操作能有效地进行,有必要在满足一定精度的条件下对其进行简化.提出了一种基于检测球控制简化精度的网格模型简化算法.该算法运行速度快,简化… …   相似文献
周儒荣  唐杰  张丽艳  周来水 《软件学报》2001,12(11):1680-1686
[首页] « 上一页 [279] [280] [281] [282] [283] 284 [285] [286] [287] [288] [289] 下一页 » 末  页»