•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第781-800项 搜索用时 84 毫秒
[首页] « 上一页 [35] [36] [37] [38] [39] 40 [41] [42] [43] [44] [45] 下一页 » 末  页»
781.
下载全文  总被引:7,自引:1,他引:7
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,… …   相似文献
782.
传真通信作为有一种传统的传输静态图像的手段,是现代通信技术的重要组成部分。分析了IP传真(FoIP)的现状,比较了存储转发和实时传真两种实现标准,然后在基于SIP的嵌入式语音网关基础上,给出了T.38实时传真模块的纯软件方案的设计和实现。该模块主要由T.30 Soft Modem… …   相似文献
783.
下载全文  总被引:1,自引:0,他引:1
介绍了设计并实现的基于显卡直接分配的虚拟机图形加速系统Gracias,它的思想是把显卡直接分配给某一台完全虚拟化的虚拟机使用。这样一来,虚拟机中显卡的设备驱动程序对于显卡的使用和访问操作就不会被虚拟机监控器所拦截,也不用通过软件模拟的方式来处理这些访问请求,而是直接交给真实的硬件… …   相似文献
784.
下载全文  总被引:26,自引:0,他引:26
网络异常检测技术是入侵检测领域研究的热点内容,但由于存在着误报率较高、检测攻击范围不够全面、检测效率不能满足高速网络实时检测需求等问题,并未在实际环境中得以大规模应用.基于D-S证据理论,提出了一种网络异常检测方法,能够融合多个特征对网络流量进行综合评判,有效地降低了误报率和漏报… …   相似文献
785.
  总被引:1,自引:1,他引:1
介绍了无线传感器网络容量研究的背景、理论基础和现状,分析和比较了几种当前的研究思路,提出了一种利用波束成形的虚天线技术来提高单节点功率受限条件下的无线传感器网络容量的方案,即利用无线传感器网络中由于节点的高密度而带来的节点间的低成本通信。由数据源节点将信息发送给尽可能多的周围邻居… …   相似文献
786.
  总被引:4,自引:1,他引:4
提出了一种电加热温度控制方法,它采用Fuzzy-PID复合控制算法,通过对加热功率的调节进行闭环控制,实现了控制点温度的稳态控制。在MATLAB环境中以中央空调末端电加热为例,进行模糊PID控制方法仿真。结果表明该控制方法提高了温度稳定性、降低了能耗、抗扰动性好,控制精度达到±0… …   相似文献
787.
下载全文  总被引:2,自引:1,他引:2
本文在介绍毕业论文选题系统的系统用例、功能模块和流程图的基础上,针对学生选题不均衡这一突出问题,引入了二分图最优匹配的经典算法—KM算法,该算法能够根据学生的题目预选、自命题、未定题等多种情况,完成题目与学生的智能匹配,使最终题目的整体满意度最高,从而提高学生的毕业论文选题质量。… …   相似文献
788.
下载全文  总被引:2,自引:0,他引:2
布谷鸟搜索(cuckoo search,简称CS)算法是一种新兴的仿生智能算法,对解采用整体更新评价策略.在求解多维函数优化问题时,由于各维之间相互干扰,采用整体更新评价策略将恶化算法的收敛速度和解的质量.为了弥补此缺陷,提出了基于逐维改进的布谷鸟搜索算法.在改进算法的迭代过程中… …   相似文献
王李进  尹义龙  钟一文 《软件学报》2013,24(11):2687-2698
789.
The evaluation of airport service quality is an important issue in the air travel transportation industry. The aim of this paper is to const… …   相似文献
790.
  
分析了协同设计中冲突产生的原因和冲突消解的技术,提出了一种基于规则推理的冲突消解体系结构,并在冲突消解的规则推理过程中运用了一种快速的规则匹配算法,提高了在冲突消解过程中的规则匹配效率,同时降低了协同设计过程中冲突消解的时间及空间复杂度。  相似文献
791.
  
为了快速求解大规模优化问题,构造出了可全局收敛的蝙蝠算法。在该算法中,将一个蝙蝠看成是优化问题的一个候选解;采用正交拉丁方原理生成蝙蝠群的初始空间位置,以达到对搜索空间的均衡分散性和整齐可比性覆盖;将蝙蝠的追随、自主、避险和从众行为用于构造每个蝙蝠的空间位置转移策略;利用蝙蝠捕获… …   相似文献
792.
  
本文研究针对PRESENT分组密码的代数分析。通过使用S盒的表达式形式,构建出多轮PRESENT加密中的代数方程组。这种构建方程的方法被推广到具有小型S盒的典型SPN型分组密码算法的方程构建问题中。文中还对简化的PRESENT算法进行了攻击实验。采用MiniSAT作为攻击过程中的… …   相似文献
793.
下载全文  总被引:3,自引:1,他引:3
概述了Java编译程序技术,把Java编译程序分成5类:具有解释技术的编译程序;具有及时(JIT)编译技术的编译程序;具有自适应优化技术的编译程序;本地编译程序和翻译程序.详细描述和分析了它们的体系结构和工作原理.同时也分析了编译程序技术对Java性能的影响.  相似文献
冀振燕  程虎 《软件学报》2000,11(2):173-178
794.
下载全文  总被引:36,自引:2,他引:36
最大频繁项集的挖掘过程中,在最小支持度较小的情况下,超集检测是算法的主要耗时操作.提出了最大频繁项集挖掘算法FPMFI(frequent pattern tree for maximal frequent item set)使用基于投影进行超集检测的机制,有效地缩减了超集检测的时… …   相似文献
795.
  总被引:2,自引:1,他引:2
首先指出了网络安全态势感知研究的必要性,介绍了网络安全态势感知的概念、含义和主要任务;其次,详细阐述了网络安全态势感知国内外的研究现状和涉及到的关键技术;最后,总结和展望了网络安全态势感知当前存在的难题和今后的研究方向。  相似文献
796.
目前基因拼接软件中应用最广泛的技术是基于De Bruijn图的基因拼接算法,需要对长达数十亿BP长度的基因组测序数据进行处理.针对海量的基因测序数据,快速、高效和可扩展的基因拼接算法非常重要.虽然已出现一些并行拼接算法(如YAGA)开始研究这些问题,但是拼接过程中时间、空间消耗较… …   相似文献
797.
  总被引:15,自引:3,他引:15
阐述了基于拉普拉斯金字塔和对比度金字塔图像融合的原理和方法,把这两种方法应用于不同聚焦图像的融合以及蓝光波段和红外波段的卫星遥感图像融合,并对融合图像质量进行了对比评价,得出了这两种融合方法的各自特点。  相似文献
798.
下载全文  总被引:1,自引:0,他引:1
分析了基于有穷状态自动机的正则表达式匹配方法的时间复杂度、空间复杂度以及二者之间的制约关系,深入讨论了在网络安全应用中遇到的特有问题与挑战.围绕这两个问题,对当前出现的多种优化技术和策略进行了全面的综述和评价,最后对未来的研究方向进行了总结和展望.  相似文献
张树壮  罗浩  方滨兴 《软件学报》2011,22(8):1838-1854
799.
  总被引:1,自引:0,他引:1
首先分析了目前比较热门的入侵防御系统的体系结构,并指出了传统单个入侵防御系统会导致单点故障、拒绝正常服务等一系列问题,同时还存在不能检测分布式协作攻击和未知攻击及性能等问题。为了解决传统IPS上述的缺点,在原有的两类入侵事件的基础上重新划分,把入侵事件分为三类,并结合多传感器数据… …   相似文献
800.
  
针对信息系统中用户的查询需求不断变化的普遍现象,设计了基于复用的动态查询构件模型,并开发出了动态查询构件系统,实现了信息系统中用户自定义查询的动态管理,体现了构件系统级别上的复用,并成功应用于实际的信息系统开发中。  相似文献
[首页] « 上一页 [35] [36] [37] [38] [39] 40 [41] [42] [43] [44] [45] 下一页 » 末  页»