•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9561-9580项 搜索用时 133 毫秒
[首页] « 上一页 [474] [475] [476] [477] [478] 479 [480] [481] [482] [483] [484] 下一页 » 末  页»
9561.
  总被引:1,自引:0,他引:1
TCP Vegas协议在许多方面的性能都比传统TCP协议优越,但是研究表明TCP Vegas在拥塞避免机制上存在一些问题,包括与New Reno竞争时性能较差,对先前的连接不公平等问题。针对上述问题提出了一种改进的拥塞避免算法——TCP Vegas-W。该算法不依赖于路由器端的缓… …   相似文献
王斌  陈元琰  胡愚  冯伟 《计算机应用》2010,30(9):2485-2487
9562.
  总被引:1,自引:0,他引:1
提出了一种量子代理签名方案,利用量子力学中Einstein-Podolsky-Rosen(EPR)的纠缠特性并结合经典编码方法来实现对量子比特串的签名和验证。在本方案中,原始签名人可以将自己的签名权委托给代理签名人,而量子密钥分配和一次一密保证了新方案的无条件安全性。研究表明新方… …   相似文献
9563.
  总被引:1,自引:2,他引:1
根据重庆港实际情况建立了以提箱时间为制约因素,以最小化翻箱率为目标的集装箱后方堆场箱位分配模型,并针对模型提出了基于遗传算法的解决方案。方案对一次卸船或者进港的一批箱进行全局优化,并考虑其分配对后续集装箱的影响。遗传算法迭代过程中采用适应度函数指数变换防早熟,采用可行解替换法处理… …   相似文献
9564.
  总被引:1,自引:0,他引:1
针对北京1号小卫星的多光谱与全色波段的分辨率比率较大,传统的融合方法会产生边界模糊和光谱扭曲现象,提出了一种新的融合算法。首先对多光谱与全色影像分别进行Iαβ和Contourlet变换;然后在频率域中采用不同的融合策略进行处理;最后进行Contourlet和Iαβ逆变换,得到融合… …   相似文献
9565.
  总被引:1,自引:0,他引:1
为解决当前我国省级环保部门对机动车排气检测监管的实际困难,提高机动车排气污染监管能力,介绍了省级机动车排气检测监管信息系统的构建方法,提出了系统的整体技术框架、网络架构和功能模块组成,并阐述了基于Web services的省—市数据交换技术和自定义统计报表技术的实现方法。以广东省… …   相似文献
9566.
  总被引:1,自引:2,他引:1
在总结国内外相关文献基础上,系统介绍了数据起源的概念、内容及其主要应用,介绍了数据起源的基础研究和开放环境下两个典型的形式化模型,然后介绍了其在数据库和工作流及其他领域的应用,对现有成熟的起源管理系统进行了分析和比较,最后展望了数据起源技术的发展方向。  相似文献
9567.
  总被引:1,自引:3,他引:1
摘要:针对数据挖掘领域中时间序列的相似性度量问题,提出了基于斜率偏离度量的浮动索引相似性搜索算法。在斜率偏离度量的基础上建立分箱标志,通过浮动索引方法有效实现高维多元时间序列的准确索引,用实际的飞行数据进行仿真验证获得好的效果,证明这种方法的有效性和可靠性。  相似文献
9568.
  总被引:1,自引:3,他引:1
从出行者的实际情况出发,提出步行愿望系数,综合考虑最小换乘次数、最短时间以及最小费用等因素,提出了一种公交网络最优路径新算法,应用于广州市大学城内公交线路查询,实现相应的仿真系统。  相似文献
9569.
  总被引:1,自引:0,他引:1
针对公共重点区域的智能监视问题,研究了一种基于运动历史图像(motion history image,MHI)的行人异常行为检测方法。利用运动图像序列得到的MHI获取视频帧中运动目标的运动方向,由运动方向的变化分类确定人体运动模式和行为是否异常,同时给出相应的实验结果。结果表明,… …   相似文献
9570.
  总被引:1,自引:2,他引:1
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导… …   相似文献
王纯子  黄光球 《计算机应用》2010,30(11):3046-3050
9571.
  总被引:1,自引:0,他引:1
针对智能安全防护系统这一特殊应用,提出了一种以灰色GM(1,1)为原型,以Markov链为误差校正的新型网络安全态势预测算法。首先,对网络安全态势进行量化建模,通过GM(1,1)预测模型拟合网络安全态势预测曲线,然后通过真实值曲线与预测曲线之间对比建立Markov偏移概率矩阵,得… …   相似文献
王晋东  沈柳青  王坤  王娜 《计算机应用》2010,30(6):1480-1482
9572.
  总被引:1,自引:0,他引:1
将聚类算法应用于异常检测,算法的有效性是关键。为了提高异常检测能力,提出了一种新的聚类算法,该算法运用窗口管理机制对网络数据采用分批实时处理的方法,同时对算法中运用到的DBSCAN算法和K-means算法进行改进并组合,实验证明该算法可以提高异常检测的检测率,降低误报率并增强系统… …   相似文献
李建国  胡学钢 《计算机应用》2010,30(7):1916-1918
9573.
  总被引:1,自引:0,他引:1
针对人耳识别中存储量和计算速度的要求,同时考虑远距离拍摄时低分辨率人耳识别问题,探讨了低分辨率人耳图像识别性能,给出了分辨率与识别率的关系。首先采用高斯金字塔对人耳图像进行不同层的分解,然后对每一层图像应用广义判别分析方法(GDA)提取特征,最后计算样本间的余弦距离,通过阈值法分… …   相似文献
9574.
  总被引:1,自引:0,他引:1
针对阈下信道技术在椭圆曲线数字签名中的应用可能以及存在的安全隐患问题,通过对其中存在的窄带阈下信道进行实时性测试,在平衡传输信息容量与签名时间的条件下,确定了合理的阈下信息传输位数。实验结果表明,窄带阈下信道在椭圆曲线数字签名中可以被有效利用。  相似文献
9575.
  总被引:1,自引:0,他引:1
多背包问题是出现在现实世界中许多领域的一个NP-hard组合优化问题。提出一种基于人工鱼觅食,追尾、聚群等行为的求解多背包问题的优化算法。针对多约束导致大量非可行解的产生而使算法性能劣化的问题,采用基于启发式规则的调整算子,使人工鱼始终在可行解域中寻优。数值实验结果表明,提出的算… …   相似文献
马炫  刘庆 《计算机应用》2010,30(2):469-471
9576.
  总被引:1,自引:0,他引:1
为了获得葫芦烙画图像的计算机仿真效果,对Efros等人提出的以区块为基础的纹理传输算法进行改进,并对传输结果图像进行了有效的融合处理。该方法首先在YCbCr颜色空间中进行图像间亮度相似性匹配,通过纹理传输获得烙画图像,对传输结果图像根据Levin的最小二乘法原理,设计了一种基于动… …   相似文献
王东  周世生 《计算机应用》2010,30(9):2473-2476
9577.
  总被引:1,自引:0,他引:1
在客户关系管理理论基础上,建立了一个包含13个行业特色指标的证券业客户多维细分模型,并利用聚类分析对国内某知名券商的具体客户信息和交易数据进行了实证研究,有效识别出了具有不同特征以及偏好的客户群,并在此基础上提出了相应的营销策略。  相似文献
9578.
  总被引:1,自引:0,他引:1
OSGi分布式扩展技术将分布式计算技术与OSGi框架融合,使之能够支持跨多虚拟机的异构分布式处理,是OSGi领域的研究热点。系统地介绍了这一崭新领域的理论研究情况,分类比较了几种主流分布式扩展技术的异同,探讨了分布式扩展的性能以及应用进展情况,给出了未来研究与发展的趋势。… …   相似文献
9579.
  总被引:1,自引:0,他引:1
针对在连续优化中,蚁群算法(ACO)存在的收敛速度慢和易陷入局部最优的问题,提出了一种新的含维变异算子的连续域蚁群算法(DMCACO)。该算法采用动态随机抽取的方法来确定目标个体,引导蚁群进行全局的快速搜索,同时在当前最优蚂蚁邻域内进行小步长的局部搜索。在定义了维多样性概念的基础… …   相似文献
梁昔明  李朝辉  龙文  董淑华 《计算机应用》2010,30(12):3204-3206
9580.
  总被引:1,自引:1,他引:1
几何攻击作用在加载有水印的图像上,水印同步信息被破坏,导致水印检测失败。为了恢复已失去的同步信息,提出一种基于筛选尺度不变特征估计几何攻击参数的数字水印算法。首先提取图像的尺度不变特征,利用像素差的平方和筛选尺度不变特征,去除易受几何攻击影响的尺度不变特征,保证最小二乘法迭代运算… …   相似文献
[首页] « 上一页 [474] [475] [476] [477] [478] 479 [480] [481] [482] [483] [484] 下一页 » 末  页»