•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7821-7840项 搜索用时 106 毫秒
[首页] « 上一页 [387] [388] [389] [390] [391] 392 [393] [394] [395] [396] [397] 下一页 » 末  页»
7821.
下载全文  总被引:8,自引:0,他引:8
本文在简述XML一系列优越特性的基础上,结合当前研究热点,详细介绍了解析XML文档的两种方法:DOM和SAX,深入探讨了两者的利弊,并给出一个DOM解析器的实际应用.  相似文献
7822.
  总被引:8,自引:0,他引:8
基于模拟退火算法击和非完全Beta函数,提出了一种自适应红外图像对比度增强方法。首先基于输入红外图像的灰度直方圈给出一种有效的判据。对输入红外图像先利用所提出的判据判断图像的对比度类型.然后利用这个判据来确定灰度变换参数的搜索空间,进一步指导模拟退火算法的搜索方向和初值的选取,利… …   相似文献
7823.
  总被引:8,自引:0,他引:8
从信号前后时刻相关性角度出发,提出了一种新的快速自适应滤波算法,并证明了其最优权值是一种广义的维纳方程解。该算法结构简单,收敛速度快,稳态失调小,具有处理多种信号的能力,包括非相关和强相关信号,而其计算量与NLMS算法相当。仿真结果表明,对于非相关信号,新算法的稳态失调小于VS-… …   相似文献
7824.
  总被引:8,自引:0,他引:8
结合计算机系统可信性评价需求,研究基于SOA软件系统可信性评价方法.首先引入SOA软件代数模型,给出SOA软件可信范式,为从软件体系结构角度研究可信性评价问题奠定基础.给出SOA软件元素(服务组件和服务组合)可信属性的定义以及可信性定义;证明可信范式下SOA软件系统的Markov… …   相似文献
7825.
  总被引:8,自引:0,他引:8
利用Java媒体框架(JMF)开发的视频点播系统具有开发简单、跨平台、提供QoS保证和交互性好等优点,具有广泛的应用前景.介绍了JMF应用编程接口的特点和结构,阐述了基于JMF开发的跨平台的视频点播系统的整体结构设计,并详细介绍了基于RTP的实时媒体传输、基于RTCP的拥塞控制、… …   相似文献
7826.
  总被引:8,自引:0,他引:8
为了进行网络风险评估,采用隐马尔可夫随机过程作为分析手段,以入侵检测系统的输出(报警事件)为处理对象,建立了描述主机系统受到攻击后状态转化的隐马尔可夫模型(HMM),给出了主机系统风险指数的计算方法,并经过简单叠加得到整个网络风险的定量评价。最后通过实验证实了所提出方法的有效性。… …   相似文献
史志才 《计算机应用》2008,28(10):2471-2473
7827.
  总被引:8,自引:0,他引:8
基于对标准SSL VPN(Secure Socket Layer Virtual Private Network)的研究分析,提出了基于虚拟服务的SSLVPN结构.该结构包含两项关键性技术:虚拟服务和基于VPN流的访问控制模型.一方面,通过在客户端动态生成虚拟服务来支持传统应用软… …   相似文献
7828.
  总被引:8,自引:0,他引:8
针对任务逻辑存在的两个缺点:(1)不可判定,无法保证推理过程都能在有限的时间内结束;(2)任务的定义局限于抽象的、逻辑的定义。无法描述任务的具体属性和任务之间的关系,将描述性结构引入任务逻辑,构造了一个可描述具体属性的、可判定的任务逻辑系统——描述任务逻辑.将所构造的逻辑系统应用… …   相似文献
张会  李思昆 《计算机学报》2006,29(3):488-494
7829.
  总被引:8,自引:0,他引:8
提出了一种实时异构系统的动态分批优化调度算法,该算法采用的是在每次扩充当前局部调度时,按一定规则在待调度的任务集中选取一批任务,对该批任务中的每项任务在每个处理器上的运行综合各种因素构造目标函数,将问题转化为非平衡分配问题,一次性为这些任务都分配一个处理器或为每个处理器分配一项任… …   相似文献
7830.
  总被引:8,自引:0,他引:8
在文本分类的类别数量庞大的情况下,层次分类是一种有效的分类途径。针对层次分类的结构特点,考虑到不同的层次对特征选择和分类方法有不同的要求,提出了新的基于向量空间模型的二重特征选择方法FDS以及层次分类算法HTC。二重特征选择方法对每一层均进行一次特征选择,并逐层改变特征数量和权重… …   相似文献
肖雪  何中市 《计算机应用》2006,26(5):1125-1126
7831.
  总被引:8,自引:0,他引:8
针对随机Hough变换(RHT)在复杂图像中检测圆时产生随机采样的大量无效累积,提出了一种改进的RHT用于圆检测,方法利用梯度方向信息来判定是否对采样到的三点进行参数累积,从而较好地解决了无效累积问题。实验表明改进后的算法比原算法计算速度快,占用的内存小,检测性能有较大提高。… …   相似文献
7832.
  总被引:8,自引:0,他引:8
针对单项目资源均衡优化在企业实际应用中的不足,提出了多项目资源均衡优化的概念,建立了多项目资源均衡问题模型。在此基础上给出一种遗传算法的求解方法,在算法中有效地利用了网络计划图的拓扑排序,减少了遗传操作过程中非法个体的修复计算量,加快了算法的收敛速度。实例计算表明,多项目资源均衡… …   相似文献
7833.
  总被引:8,自引:2,他引:8
不确定或恶意欺骗的服务节点对服务工作流调度的影响常常是致命的,因此仪从性能QoS角度研究工作流调度存在片面性.针对当前工作流调度中存在信任机制与调度机制分离的缺陷,提出了基于信任关系的工作流QoS调度方法,通过建立信任调度模型,利用D-S理论进行信任度计算,同时阐述了工作流路径级… …   相似文献
7834.
  总被引:8,自引:0,他引:8
通过多个分类器的组合来提升分类精度是机器学习领域主要研究内容,弱学习定理保证了这种研究的可行性.分类器的线性组合,也即加权投票,是最常用的组合方法,其中广泛使用的AdaBoost算法和Bagging算法就是采取的加权投票.分类器组合的有效性问题以及最佳组合问题均需要解决.在各单个… …   相似文献
7835.
  总被引:8,自引:1,他引:8
变分水平集方法是图像分割等领域出现的新的建模方法,借助多个水平集函数可有效地实现图像多相分割.但在区域/相的通用表达、不同区域内图像模型的表达、通用的能量函的设计、高维图像分割中的拓展研究等方面仍是图像处理的变分方法、水平集方法、偏微分方程方法等研究的热点问题.文中以三维图像为研… …   相似文献
7836.
  总被引:8,自引:1,他引:8
本文设计了两种具有消息恢复的数字签名方案,其安全性都基于因子分解问题和离散对数问题的,这两种方案签名具有随机性,用户密钥分配简单,比原有的具有消息恢复的数字签名方案性能更好,通信成本更低,因而有较高的安全性和实用性。  相似文献
7837.
  总被引:8,自引:0,他引:8
大型网络的入侵检测主要采用多个分布式代理(Agent).这些代理具有一定的智能以便处理各种入侵.文章提出用贝叶斯网络构造各Agent,这样的Agent具有学习、快速识别和对不完备数据集的处理能力,从而使系统具有更好的适应性.最后用一实例来说明贝叶斯网络在入侵检测领域内的应用.… …   相似文献
7838.
  总被引:8,自引:0,他引:8
提出了一种存储方法,首先把XML文档映射为泛关系模式,再利用算法DeriveFDs推导出XML键所蕴含的泛关系模式上函数依赖集的规范覆盖,根据此规范覆盖,最后将泛关系模式保持函数依赖地分解为3NF模式集。得到了保持XML键约束的规范化存储模式,实现了XML文档在关系数据库中的规范… …   相似文献
7839.
  总被引:8,自引:0,他引:8
虚拟现实型实验教学软件从真实实验抽象出场景、仪器对象及元器件对象,采用面向对象方法对它们进行数值建模与图像建模,完成物理实验的虚拟、本文总结了该软件开发过程中的各种仿真建模方法和实现技术,包括数学模,型的建立、静态和动态三维图像模型的建立、数学模型与图像模型的协调工作等。该虚拟物… …   相似文献
7840.
  总被引:8,自引:1,他引:8
含有量词的一阶多值Tableau方法具有统一的扩展规则,并由Zabel等人给出了可靠性和完备性的证明,但由于扩展后的分枝随着真值数目的增加而呈指数的增加,因而影响了机器推理执行的效率,该文提出了布尔剪枝方法,将带符号的公式与集合的上集/下集联系起来,使含量词的一阶多值逻辑公式的扩… …   相似文献
刘全  孙吉贵 《计算机学报》2003,26(9):1165-1170
[首页] « 上一页 [387] [388] [389] [390] [391] 392 [393] [394] [395] [396] [397] 下一页 » 末  页»