•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8481-8500项 搜索用时 105 毫秒
[首页] « 上一页 [420] [421] [422] [423] [424] 425 [426] [427] [428] [429] [430] 下一页 » 末  页»
8481.
  总被引:8,自引:0,他引:8
综述了WindowsNT/2000操作提供的各种进程通信机制,并对它们在应用程序中的使用做了描述和比较。  相似文献
8482.
  总被引:8,自引:0,他引:8
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。  相似文献
8483.
  总被引:8,自引:2,他引:6
WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景。移动通信中的安全问题由此显得尤其突出,详细讨论了WAP的安全实现机制,并对将高级密码标准,椭圆曲线密码算法应用于WAP中的实现方法进行了探索。  相似文献
8484.
  总被引:8,自引:0,他引:8
提出了一种基于Java语言的网络监控系统的设计方法,该方法把基于Browser/Web Server/Web Database的三层体系结构运用到企业内部网络监控系统。提出的设计方法还应用于由三套过程实验装置组成的网络监控系统中。  相似文献
8485.
  总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。  相似文献
8486.
  总被引:8,自引:0,他引:8
文章介绍了一种以XML文档作为虚拟后台数据源的Web应用解决方案及其实现方法。  相似文献
陈和平  张琳 《计算机应用》2003,23(1):108-110
8487.
下载全文  总被引:8,自引:0,他引:8
为综合优化分层域内外以网络传输花费和带宽占用为代表的通信管理费用,论文对实施分层移动IPv6前后的费用变化进行了理论分析,得出了判决是否适宜使用分层移动管理的准则,并在此基础上提出一种允许移动节点动态地根据切换频度和流量强度等参数选择适宜的移动管理机制的自适应优化方案.仿真结果表… …   相似文献
彭雪海  张宏科  张思东 《电子学报》2004,32(10):1690-1693
8488.
  总被引:8,自引:0,他引:8
在考虑多通道非平稳信号干扰及背景噪声的情况下,本文提出的基于循环相关的参数型时间延时估计方法,可准确地进行多径传输情况下的时间延时估计,有效地抑制干扰和噪声的影响.在估计性能方面,该方法优于基于相关的方法.在运算量和适应性能方面,该方法优于基于高阶累积量的方法.文章最后采用计算机… …   相似文献
刘颖  王树勋  梁应敞 《电子学报》2001,29(6):762-765
8489.
下载全文  总被引:8,自引:0,他引:8
首次将公平性引入电子支票中,描述了公平电子支票的模型,设计了一个可直接花费余额的公平电子支票系统.系统使用基于RSA的部分盲签名技术实现了余额的直接花费,使用一个被动的TTP进行匿名撤销.  相似文献
马春光  杨义先  胡正名  武朋 《电子学报》2005,33(9):1562-1566
8490.
  总被引:8,自引:1,他引:8
一维和二维Otsu法是常用的阈值分割方法,二维Otsu法对含噪图像的分割效果要优于一维Otsu法,但它存在的问题是\"对象区域和背景区域上的概率和近似为1\"的假设的普适性不够,鉴于此景晓军等人提出了三维Otsu法及其递归算法,使得对低对比度、低信噪比的图像有较好的分割效果.本文… …   相似文献
范九伦  赵凤  张雪峰 《电子学报》2007,35(7):1398-1402
8491.
下载全文  总被引:8,自引:1,他引:8
本文在量子进化算法的基础上结合基于克隆选择学说的克隆算子,提出了改进的进化算法--量子克隆进化策略算法(QCES).它既借鉴了量子进化算法的高效并行性又利用克隆算子来代替其中的变异和选择操作,以增加种群的多样性,避免了早熟,且收敛速度快.本文不仅从理论上证明了该算法的收敛,而且通… …   相似文献
刘芳  李阳阳 《电子学报》2003,31(Z1):2066-2070
8492.
下载全文  总被引:8,自引:0,他引:8
仅用单一的颜色特征进行跟踪是大多数跟踪算法鲁棒性不高的主要原因。针对此问题,该文提出一种多特征融合跟踪算法。该算法利用颜色和纹理特征表示目标,通过均值迁移和粒子滤波算法进行特征融合,有效地避免了单一颜色特征在光照变化和背景相似情况下的不稳定问题。将两种常用的融合策略结合,减轻了粒… …   相似文献
8493.
  总被引:8,自引:0,他引:8
Huffman编码作为一种高效的不等长编码技术正日益广泛地在文本、图像、视频压缩及通信、密码等领域得到应用。为了更有效地利用内存空间、简化编码步骤和相关操作,首先研究了重建Huffman树所需要的信息,并提出通过对一类一维结构数组进行相关操作来获取上述信息的方法,然后利用这些信息… …   相似文献
8494.
  总被引:8,自引:5,他引:3
从贝叶斯理论出发,介绍基于三枝决策粗集理论。首先讨论在期望风险最小决策的语义下决策粗集理论基本模型的构建过程。其次,分析决策粗集三枝决策方法在不同概率区间犯错的可能性,并通过其与二枝决策及Pawlak粗集三枝决策的差异,给出决策粗集三枝决策方法优于其他两种决策方法的成立条件。最后… …   相似文献
8495.
下载全文  总被引:8,自引:0,他引:8
感知网一般是由静态的或移动的节点组成,为保证感知网的感知功能,节点应该有自部署和自修复能力.然而全部由移动传感器组成的感知网的成本太高,为保证感知网的覆盖功能和低成本,提出了一种在静态传感器节点中加入移动传感器节点的混合感知网形式.为了更好地部署这些节点,最大化覆盖待感知区域,提… …   相似文献
8496.
  总被引:8,自引:1,他引:7
本文研究了多约束QoS路由问题,给出基于模糊评判的路由模型,实现了多QoS约束的综合优化;同时提出一种再励学习蚁群路由算法对该问题进行求解,算法通过对蚂蚁搜索路径进行评价产生再励信号,并根据再励信号采取了不同的信息素更新策略,提高了算法的寻优能力和收敛速度。仿真实验表明,该算法能… …   相似文献
8497.
  总被引:8,自引:0,他引:8
话题检测与跟踪是一项面向新闻媒体信息流进行未知话题识别和已知话题跟踪的信息处理技术。自从1996年前瞻性的探索以来,该领域进行的多次大规模评测为信息识别、采集和组织等相关技术提供了新的测试平台。由于话题检测与跟踪相对于信息检索、信息挖掘和信息抽取等自然语言处理技术具备很多共性,并… …   相似文献
8498.
  总被引:8,自引:1,他引:7
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化… …   相似文献
8499.
  总被引:8,自引:2,他引:6
IPv6必将成为下一代Internet网络的主导协议,如何测试各个厂商的IPv6实现是一个关键的问题,本文关注于IPv6协议的一致性测试,提出了一种分布式虚拟测试法,采用该方法我们实现了一个测试系统,并进行了实际测试,给出了一些测试结果和分析.  相似文献
8500.
  总被引:8,自引:0,他引:8
音频分类与分割是提取音频结构和内容语义的重要手段,是基于内容的音频、视频检索和分析的基础。支持向量机(SVM)是一种有效的统计学习方法。本文提出了一种基于SVM的音频分类算法。将音频分为5类:静音、噪音、音乐、纯语音和带背景音的语音。在分类的基础上,采用3个平滑规则对分类结果进行… …   相似文献
[首页] « 上一页 [420] [421] [422] [423] [424] 425 [426] [427] [428] [429] [430] 下一页 » 末  页»