•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有83129条符合的查询结果,以下是第121-140项 搜索用时 100 毫秒
[首页] « 上一页 [2] [3] [4] [5] [6] 7 [8] [9] [10] [11] [12] 下一页 » 末  页»
121.
下载全文  下载次数:126
Gossip算法简单、高效,同时具有很好的可扩展性和鲁棒性,很好地适应了无中心、大规模、高度动态的分布式网络环境。近些年在分布计算领域中涌现出了大量Gossip相关的研究成果。介绍了Gossip算法发展的历史;总结提出了Gossip算法的衡量标准和影响因素;对Gossip算法在分… …   相似文献
122.
下载全文  下载次数:125
分别提出并讨论了针对SMS4加密前4轮和最后4轮的访问驱动Cache计时分析方法,设计间谍进程在不干扰SMS4加密前提下采集加密前4轮和最后4轮查表不可能访问Cache组集合信息并转化为索引值,然后结合明文或密文对密钥的不可能值进行排除分析,最终恢复SMS4初始密钥.实验结果表明… …   相似文献
123.
下载全文  下载次数:123
由于域间路由系统的大规模性和拓扑关系的复杂性,使得分析宏观路由行为成为一个难题。提出一种基于元胞自动机模型的域间路由仿真模型,用于分析域间路由系统的宏观行为。研究结果表明,仿真模型在一定程度上可以较好地反映域间路由系统的宏观行为特征。仿真结果发现,在域间路由系统中,小范围短时间的… …   相似文献
124.
125.
  总被引:3,自引:2,他引:1,下载次数:122
为了实时地消除图像中的雾气,提出了一种基于暗原色先验理论的快速去雾算法.改进了透射率修复方法,显著地减少了算法的计算量;通过自适应调节透射率下限值和大气光成分值,扩大了去雾处理的适用范围;对复原的图像进行增强处理,改善了复原图像的整体视觉效果.实验结果表明,本文算法能有效地去除图… …   相似文献
126.
下载全文  总被引:4,自引:0,他引:4,下载次数:122
本文通过分析现有应用系统在用户管理上存在的问题,提出统一用户认证解决方案.利用LDAP目录服务,构建一套统一的身份认证机制及网络应用资源管理模式,实现对用户的统一身份认证、单点登录、集中鉴权以及对网络应用资源的统一管理.  相似文献
127.
下载全文  总被引:1,自引:1,他引:0,下载次数:121
不确定性推理是当前人工智能研究领域中的一项重要研究内容。云模型实现了定性概念与其定量表示之间的不确定转换,在云模型基础上构建的规则发生器能有效描述用自然语言表示的定性规则,实现不确定性推理。将基于云模型的不确定性推理方法用于预测实际工作环境中电子产品的使用寿命,说明了云推理方法的… …   相似文献
陈昊  李兵 《计算机科学》2011,38(7):209-211
128.
下载全文  总被引:2,自引:0,他引:2,下载次数:121
基于文本内容的隐含语义分析建立在线主题演化计算模型,通过追踪不同时间片内主题的变化趋势进行主题演化分析。将Latent Dirichlet Allocation(LDA)模型扩展到在线文本流,建立并实现了在线LDA模型;利用前一时间片的后验概率影响当前时间片的先验概率来维持主题间… …   相似文献
崔凯  周斌  贾焰  梁政 《计算机科学》2010,37(11):156-159
129.
下载全文  总被引:2,自引:0,他引:2,下载次数:120
本文用结构图和流程图方式,主要讨论了 TCP/IP协议层次、协议之间的关系、数据流程、地址变换等问题。  相似文献
130.
下载全文  总被引:1,自引:0,他引:1,下载次数:120
对无线传感器网络的数据采集问题进行了研究,提出了一种基于可移动sink节点的数据采集方案DCSR。DCSR包括2个阶段,第1个阶段根据传感器节点的分布情况确定一批采集点,第2个阶段使用量子遗传算法求解出经过采集点的最短回路。计算完之后,sink沿着这条回路运动,周期性进行数据采集… …   相似文献
131.
  总被引:1,自引:0,他引:1,下载次数:120
当前角色动画的合成大多是在预设的场景中,采用导入与角色骨骼模型匹配的运动捕获数据的方法,这就满足不了多种拓扑结构的骨骼模型和实时变化场景的需要。针对上述问题,提出重定向运动捕获数据到多个任意骨骼拓扑结构的算法,通过采用以实时3维动态寻径算法为基础的角色智能寻径模型,结合语音用户接… …   相似文献
132.
下载全文  总被引:1,自引:0,他引:1,下载次数:119
提出了一种服务承载网的快速愈合算法。该算法将服务承载网的愈合问题等价地转化为多商品流问题进行解决。通过大量的仿真实验的验证和量化分析表明,该方法相比较传统的全局重映射方法,能更高效地提高服务承载网的愈合成功率以及愈合效率,从而快速地实现网络服务的恢复,并可显著地降低对底层网络负载… …   相似文献
133.
下载全文  下载次数:118
首先对高速公路交通场景的车联网连通性模型进行了研究,分析推导了某特定路段上任意两车之间的连通概率、连通集直径长度以及连通集数目等连通性模型参数指标与车辆密度及传输距离之间关系的数学解析式,并在此基础上分析出车联网的节点位置是满足伽马分布的结论。接着根据车联网报文存储转发的特点,设… …   相似文献
134.
下载全文  下载次数:118
随着通信技术和硬件设备的不断发展,尤其是小型无线传感设备的广泛应用,数据采集和生成技术变得越来越便捷和趋于自动化,研究人员正面临着如何管理和分析大规模动态数据集的问题。能够产生数据流的领域应用已经非常普通,例如传感器网络、金融证券管理、网络监控、Web日志以及通信数据在线分析等新… …   相似文献
135.
下载全文  总被引:2,自引:0,他引:2,下载次数:118
面向Agent软件工程是近年出现的一种新颖软件开发范型,它借助于Agent技术来支持软件系统的工程化开发,被视为是支持复杂软件系统开发的一种重要方法和手段,受到了学术界和工业界的高度关注和重视。尽管在过去十年多的时间里面向Agent软件工程的研究取得了诸多进展,但其技术潜力尚有待… …   相似文献
136.
下载全文  总被引:1,自引:0,他引:1,下载次数:118
粒子群算法在求解多峰问题时极易陷入局部最优解,提出了基于模拟二进制交叉和多项式变异的粒子群算法(sPDPSO>。在该算法中,为了更好地利用每个粒子的历史信息,引入了外部存档存储每个粒子的最优位置( pbest) ;同时,对外部存档中的pbest进行二进制交叉,而对新产生的全局最优… …   相似文献
137.
下载全文  总被引:1,自引:0,他引:1,下载次数:118
软件脆弱性的危险程度是对软件脆弱性被利用来攻击系统的潜在危险的度量。在分析目前已知的相关评价方法及其局限性的基础上,提出了根据脆弱性影响的严重程度和脆弱性可利用性来评佑脆弱性危险程度的分析框架,并基于模糊理论,提出了软件脆弱性危险程度评估的量化模型,建立了模糊测评因素关联隶属关系… …   相似文献
李 艺  李新明  崔云飞 《计算机科学》2011,38(6):169-172,216
138.
下载全文  总被引:47,自引:1,他引:46,下载次数:117
主动队列管理(AQM)通过网络中间节点有目的的分组丢弃实现了较低的排队延时和较高的有效吞吐量,是近年来TCP端到端拥塞控制的一个研究热点.已有的大多数AQM算法在设计过程中都没有充分考虑到大时滞对算法性能的影响.首先通过仿真试验证实了已有的几种典型算法控制的队列在大时滞网络中无一… …   相似文献
任丰原  林闯  任勇  山秀明 《软件学报》2003,14(3):503-511
139.
下载全文  下载次数:117
针对基于正交变换的广义多载波系统(OT-GMC),提出一种正交变换模式和调制编码方式联合自适应的单载波混合传输方案。该方案以最大化频谱效率为优化准则,依据接收信号的信干噪比(SINR)自适应切换正交变换模式和调制编码方式。当正交变换采用恒等变换时,对子带数据进行独立的链路自适应,… …   相似文献
140.
下载全文  下载次数:117
随着云计算时代的到来,大型W cb应用的不断发展,海量数据不断增加,集中式的数据检索已不再满足需求。如何在分布式的环境中高效地处理数据检索成为亚待解决的问题。传统的关系型数据存储也无法完全适应云环境,NoSQL(Not only SQL)作为一种云存储形式应运而生,其中assan… …   相似文献
[首页] « 上一页 [2] [3] [4] [5] [6] 7 [8] [9] [10] [11] [12] 下一页 » 末  页»