•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8241-8260项 搜索用时 156 毫秒
[首页] « 上一页 [408] [409] [410] [411] [412] 413 [414] [415] [416] [417] [418] 下一页 » 末  页»
8241.
下载全文  总被引:1,自引:1,他引:0
针对网络安全威胁态势变化趋势预测的困难性,利用网络安全威胁态势值具有时间序列的特点,提出了一种基于ARIMA的模型的网络安全威胁态势预测方法.该方法首先分析服务、漏洞、弱点等与网络安全相关的信息,合理地计算出网络安全威胁态势值,进而使用ARIMA模型的预测方法对所得序列的变化趋势… …   相似文献
李凯  曹阳 《计算机应用研究》2012,29(8):3042-3045
8242.
下载全文  总被引:5,自引:0,他引:5
在分析了构件间各种操作的基础上,将软件体系结构的概念引入现有的构件模型,用于对复合构件进行描述,从而改进了现有的构件模型,给出了一种基于软件体系结构的可复用构件模型,并给出了该模型的应用.  相似文献
8243.
针对国内外已有的激光雷达2D成像分割聚类算法,提出了基于ABD(adaptive breakpoint detector)算法检测分割点后的再次分割聚类判定的方法,通过实验对比可以发现,改进后的算法使分割效果更加理想.针对激光成像中的噪声数据,提出了基于上述改进分割算法的有效简易… …   相似文献
8244.
下载全文  总被引:1,自引:1,他引:1
在1992年澳大利亚密码会议上, Harn and Yang 第一次提出了(t,n)门限不可否认签名的概念.其中,只有成员个数不少于t的子集才能代表群体产生、确认和否认签名.随后,一些研究者又提出了几个方案,但这些方案都是不安全的.因此,到目前为止,怎样设计一个安全的(t,n)门限不可否认签名方案仍然是个公开问题.提出了一个基于离散对数密码系统的(t,n)门限不可否认签名方案.该方案不仅安全、高效,而且不需要可信任方.另外,方案还具有一个很好的性质,即成员的诚实性是可以验证的.这是由于在分发密钥时,采用了Schoenmakers在1999年美洲密码会议上提出的可公开验证秘密共享方案和两个用来提供正确性证据的离散对数恒等式协议.… …   相似文献
王贵林  卿斯汉 《软件学报》2002,13(9):1757-1764
8245.
下载全文  总被引:2,自引:1,他引:2
采用波分复用技术的全光网是目前宽带网络研究的方向之一,波长分配是其中主要的算法问题,具有重要的理论和应用价值.研究了具有任意固定波长转换器的环形光网上的波长分配问题.首先,提出了两个对环网上的请求集合预处理的算法,这两个算法可以将请求集合分解成一些连续的循环序列;然后,采用置换群… …   相似文献
万颖瑜  陈国良  许胤龙  顾钧 《软件学报》2002,13(8):1456-1464
8246.
结合步行机器人行走的动力学特性,通过对机器人的加速度传感器信息进行离散傅立叶变换,建立了行走相关特征值的概率模型.通过使用马氏距离作为判定标准,对步行机器人的行走稳定性给出定量描述.四足步行机器人平台上的实验结果表明,该模型能够实时反映机器人的行走特性,帮助机器人在行走状态受环境… …   相似文献
徐凯  陈小平 《软件学报》2009,20(8):2170-2180
8247.
  总被引:8,自引:0,他引:8
该文提出了一种区间值属性决策树的学习算法.区间值属性的值域不同于离散情况下的无序集和连续情况下的全序集,而是一种半序集.作为ID3算法在区间值意义下的推广,算法通过一种分割信息熵的极小化来选取扩展属性.通过非平稳点分析,减少了分割信息熵的计算次数,使算法的效率得到了提高.… …   相似文献
王熙照  洪家荣 《软件学报》1998,9(8):637-640
8248.
本文提出一种利用视频点播业务平台(Video on Demand Services PIatform,VoDSP)来实现视频点播增值业务的方案,包括系统设计、基于SIP(Session Initiation Protocol,会话发起协议)的信令流程和利用MSML(Media S… …   相似文献
8249.
下载全文  总被引:3,自引:1,他引:3
字符串文法不适于描述二维以上事物的特征,无法定义事物之间的复杂关系.本文提出了关系图的概念,对关系图的性质进行了研究.在此基础上提出了一种新的文法——关系图文法.该文法能够方便地抽象和概括二维以上复杂对象的特征,为分析和识别这些对象提供工具和方法,可以广泛应用于模式识别、高维文本… …   相似文献
方林  谢立 《软件学报》1997,8(2):87-92
8250.
  
网络化应用将成为未来软件技术发展的主导模式。为了保证网络化应用之间能够有效地协同工作,必须对其进行互操作性测试。互操作性测试具有测试需求复杂易变、测试用例设计困难的特点,因而需要消耗大量成本。为此,提出一种基于测试需求的互操作性测试用例生成方法。该方法采用模型驱动的测试思想,以测… …   相似文献
侯超凡  吴际  刘超 《计算机科学》2014,41(11):162-168
8251.
本文论述我们为广大企业用户开发的数据挖掘商业应用平台的需求分析,对数据挖掘的业务流程和数据流程进行了详尽的分析,并给出了数据流程图.重点探讨了平台应该具备的功能需求和性能需求,并给出了详细的需求描述.  相似文献
8252.
下载全文  总被引:2,自引:1,他引:2
为解决Windows系统上数据和程序管理问题介绍了一种新的基于WMI的解决方案。在研究了WMI的结构框架、应用功能和使用方法的基础上,总结了基于WMI进行数据管理、程序管理和应用集成的具体方法。此方案具有架构清晰、组件简单、功能强大且应用接口丰富等特性。介绍了一个此方案在项目中达… …   相似文献
8253.
下载全文  总被引:8,自引:0,他引:8
网络促进了信息的交流和数据的共享,人们正在研究和探索新的网络编程技术以使其更加有效地发挥作用.通过将执行代码从客户端传送至服务器的这种新的Client/Server程序执行思想已得到广大从事智能网络服务的研究和开发人员的认可,基于移动Agent的计算被视为该思想的一个代表.着眼于… …   相似文献
武成岗  史忠植 《软件学报》2002,13(8):1628-1636
8254.
LogC语言和环境面向知识推理,旨在为包括专家系统在内的一大类智能软件系统设计提供一般目的的集成化环境支持,本文从知识表示、推理效率和环境结构化等三方面阐述LogC语言和环境的设计特点。  相似文献
8255.
GMPLS(generalized multiprotocol label SWitching)网络中的多约束QoS路由问题是要在诸如带宽、代价和延迟的约束条件下找到一条优化的路径.这个问题通常被认为是一个NP-完全问题.在研究共享风险链路组具有的启发信息的基础上,提出了一种具有… …   相似文献
华宇  吴产乐  王勇 《软件学报》2006,17(1):167-174
8256.
下载全文  总被引:2,自引:0,他引:2
归纳了ORDBMS(object-relationaldatabasemanagementsystem)主动性规则的一般描述形式,对规则各种语义、规则继承、规则操作、多规则触发以及规则的级联触发进行了全面的探讨.提出并实现了一种适用于ANGEL系统的简化E-C-A(event-c… …   相似文献
李红燕  李战怀  唐世渭 《软件学报》2001,12(9):1329-1335
8257.
为弥补当前NURBS系统无法有效设计工程所急需的B样条极小曲面的缺陷,将构造Bézier极小曲面的Dirichlet方法成功地推广到了B样条极小曲面设计.提出了插值控制网格边界的B样条曲面模型,运用B样条基函数的求导公式及求值割角算法,将计算极小曲面内部控制顶点的问题转化为一个线… …   相似文献
吴花精灵  王国瑾 《软件学报》2011,22(12):3015-3022
8258.
文章从点点对应,线线对应入手,首先给出了根据已知二维影像特征求得与其对应的三维模型特征参数的方法,然后给出了已知人体二维影像特征求解三维人体模型特征参数方法的详细描述.基于这一思想,实现了一个动画系统Video & Animation Studio.文章最后给出了一个由该系统实现… …   相似文献
劳志强  潘云鹤 《软件学报》2000,11(4):435-440
8259.
消除伪造源地址分组是互联网安全可信的内在要求.基于路由的分布式分组过滤具有良好的效果,但是目前对其有效性缺乏严密的理论分析.基于域间路由传播和互联网拓扑的分层特征,建立路由传播数模型和理想AS图模型,以此为工具分析了基于域间路由的最大过滤和半最大过滤有效性.结论印证并从理论上解释… …   相似文献
王立军 《软件学报》2012,23(8):2130-2137
8260.
本文介绍了注册表监视程序RegMon的使用方法和其在解除试用软件使用日期或次数限制方面的应用。  相似文献
[首页] « 上一页 [408] [409] [410] [411] [412] 413 [414] [415] [416] [417] [418] 下一页 » 末  页»