•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5421-5440项 搜索用时 108 毫秒
[首页] « 上一页 [267] [268] [269] [270] [271] 272 [273] [274] [275] [276] [277] 下一页 » 末  页»
5421.
  总被引:11,自引:1,他引:11
网络带宽不断增长,越来越多的音/视频、在线游戏等应用成为网络空间的主体。基于实时性考虑,这些新兴应用协议多选择UDP作为其底层的传输协议,使得UDP流量呈上升趋势,而以往的流量测量工作一般基于TCP进行,忽略了UDP协议。对国内某骨干网流量进行了连续12 h的在线测量,在传输层和… …   相似文献
5422.
  总被引:11,自引:0,他引:11
基于属性的声明式策略语言XACML表达能力丰富,满足开放式环境下资源访问管理的复杂安全需求,但其自身缺乏对规则冲突检测、规则冗余分析的支持.文中利用规则状态思想描述分析了属性层次操作关联带来的多种冲突类型,在资源语义树策略索引基础上利用状态相关性给出规则冲突榆测算法;利用状态覆盖… …   相似文献
5423.
  总被引:11,自引:1,他引:11
词语的情感倾向判别是文章语义情感倾向研究的基础工作.利用中文情感词建立一个基础情感词典,为专一领域情感词识别提供一个核心子集,能够有效地在语料库中识别及扩展情感词集,并提高分类效果.在中文词语相似度计算方法的基础上,提出了一种中文情感词语的情感权值的计算方法,并以HOWNET情感… …   相似文献
5424.
  总被引:11,自引:0,他引:11
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接,使得攻击者既不能窃听到机密也不能实施流量分析。然而现有的洋葱路由方案只能隐藏信息,并不能保证抵御以扰乱为目的的破坏性攻击。文中应用群签密技术,提出了一个既能隐藏信息又能防扰乱攻击的新的方案,并分析了其安全性。  相似文献
5425.
  总被引:11,自引:0,他引:11
WADE系统是基于代理技术实现的一个可屏蔽异构和分布性的动态自适应的校园计算网格,提出了基于代理技术在校园网络内实现并行计算的方法,详细论述了基于代理的网格计算中间件的体系结构和主要模块功能,阐述了利用代理实现异构编译、协同计算的过程,给出了代理的Java实现方法,利用软件代理实… …   相似文献
5426.
  总被引:11,自引:1,他引:11
给出远程虚拟实验的技术原理与实现方法,按照基于虚拟原型的虚拟实验的一般原理,提出概率统计原理的虚拟实验方法以实现方案,基于Java语言,设计了一个远程虚拟实验系统并给出了几个实验实例。  相似文献
5427.
  总被引:11,自引:0,他引:11
设计并实现了一个运行于Windows系统的网络终端设备信息防泄漏系统。系统通过文件系统过滤驱动的运用,实现了对网络终端机密文件的实时监控和动态加解密,既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了网络终端机密信息的泄漏。  相似文献
瞿进  李清宝  白燕  魏珉 《计算机应用》2007,27(3):624-626
5428.
下载全文  总被引:11,自引:1,他引:11
ERP是目前企业信息化与电子商务的热点。ERP能给予企业什么样的好处,企业如何实施ERP,如何正确看待ERP与企业管理的关系,文章以理性的思考方式回答这样的问题。文章首先剖析了企业家对ERP的种种困惑,阐述了ERP对企业管理瓶颈的突破作用,最后分析了实施ERP引发的几个问题。… …   相似文献
5429.
下载全文  总被引:11,自引:0,他引:11
阵列天线方向图综合作为智能天线的一项重要技术对于复杂系统的优化问题提出了更高的要求.本文结合差分进化的基本思想和遗传算法的基因交叉和变异方法构建了一种新的混合优化方法.该算法使用差分进化算子作为主要优化手段,结合遗传算法优胜劣汰的基本思想以及其中的交叉和变异方法,通过融合两种优化… …   相似文献
吴刚  李道伦 《电子学报》2004,32(12):1987-1991
5430.
下载全文  总被引:11,自引:0,他引:11
节点移动是导致移动自组织网络性能下降、限制网络规模扩展的关键因素之一.寻找稳定路径是减小节点移动影响的有效手段.现有的稳定路径寻找方法存在以下局限:需要节点具有地理位置定位的硬件功能支持,或需要信号强度上传的交叉层功能支持.为此,提出了不需要特殊硬件支持、可独立于底层协议工作、基… …   相似文献
5431.
下载全文  总被引:11,自引:1,他引:10
本文研究的问题是从观察信号中分离出两个(或者更多个)输入信号,其中每一组信号分别通过不同的未知多输入多输出线性系统.本文证明了当输入信号是两两相互独立的独立同分布信号时可以分离出输入信号,并导出了基于最大熵的多输入多输出盲解卷新算法.这个算法不需要任何关于输入信号和混合滤波器的先… …   相似文献
谭丽丽  韦岗 《电子学报》2000,28(1):114-116
5432.
下载全文  总被引:11,自引:1,他引:11
本文首先介绍了Web Services、中间件和SCA。着重分析了Web Services的主要协议WSDL和SOAP,及其典型实施Axis,最后指出了Web Services的新规范VVS-Addressing及其带来的挑战。  相似文献
5433.
下载全文  总被引:11,自引:0,他引:11
随着聚类分析对象数据集规模的急剧增大,改进已有的算法以获得满意的效率受到越来越多的重视.讨论了一类采用数据空间网格划分的基于密度的聚类算法的均值近似方法.该方法过滤并释放位于稠密超方格中的数据项,并利用其重心点近似计算其对周围数据元素的影响因子.给出均值近似在聚类算法中的实现策略… …   相似文献
李存华  孙志挥 《软件学报》2003,14(7):1267-1274
5434.
  总被引:11,自引:0,他引:11
基于LON总线的LonWorks控制网络中,Neuron芯片是控制节点的核心。但是,其处理能力不足以胜任复杂的外部事件.为了增强节点的控制能力,本文提出了一种非对称结构、模块化的多处理器控制网络节点设计方案,并将几种通用多处理器问通信的方法进行了分析和比较。Neuron芯片和两片… …   相似文献
5435.
  总被引:11,自引:0,他引:11
传统的故障智能诊断系统大都只是基于专家经验,但是,由于现代设备的复杂性,使其往得不到准确的结果,这时必须借助于与诊断对象有关的原理性知识,本文基于设备的层次性理论,提出了一种深浅知识集成表示模型,并采用面向对象表示和产生式规则相结合的方法予以实现,深浅知识的有效结合,不仅可以提高… …   相似文献
5436.
  总被引:11,自引:5,他引:11
利用SQL进行数据库查询,可以完成复杂条件的数据查询,但是,它只能表示和处理精确数据,无法表达自然语言中的模糊。针对具体人员信息数据库,提出了基于人员年龄、身高与体重的模糊单词、模糊隶属函数、模糊算子的表达式,并提出了模糊SQL语句的自动生成方法。提出并实现的基于模糊算法的人员信… …   相似文献
5437.
  总被引:11,自引:1,他引:11
分类知识发现是数据挖掘的一项重要任务,目前研究各种高性能和高可扩展性的分类算法是数据挖掘面临的主要问题之一。将遗传算法与分类规则挖掘问题相结合,提出了一种基于遗传算法的增量式的分类规则挖掘方法,并通过实例证明了该方法的有效性。此外,还提出了一种分类规则约简方法,使挖掘的结果更简洁… …   相似文献
5438.
  总被引:11,自引:1,他引:11
网络技术的飞速发展要求网络的管理不仅要灵活、方便、有效,而且应具备智能化的特征:自组织、自适应、协同工作。分布式人工智能中的智能agent研究给网络管理提供了新的实现方法。本文由此提出一种基于智能agent机制的网络管理方法,给出了该方法的具体实现,并对其进行了讨论。  相似文献
5439.
  总被引:11,自引:0,他引:11
本文分析了含有欢快、愤怒、惊奇、悲伤等4种情感语音信号的时间构造、振幅构造、基频构造和共振峰构造的特征。通过和不带情感的平静语音信号的比较,总结了不同情感语音信号的情感特征的分布规律。根据这些分析,提取了9个情感特征进行了情感识别的实验,获得了基本上接近于人的正常表现的识别结果。… …   相似文献
5440.
  总被引:11,自引:0,他引:11
本文研究了基于乘法群 Zp 上的密钥交换协议的若干实用算法及其支持理论。生成安全的大素数 P 及其本原根 g 是协议安全的两个必要条件,为此,本文证明了在算术级数 P= 8i+ 3 和q= 4i+ 1 中可得到形如 P= 2q+ 1 的安全素数,且g= 2 是最小本原根。根据… …   相似文献
韦卫  王行刚 《通信学报》1999,20(7):64-68
[首页] « 上一页 [267] [268] [269] [270] [271] 272 [273] [274] [275] [276] [277] 下一页 » 末  页»