搜索筛选:
搜索耗时0.0851秒,为你在为你在102,285,761篇论文里面共找到 15 篇相符的论文内容
发布年度:
[期刊论文] 作者:薛廷梅,,
来源:微计算机信息 年份:2008
在授权管理基础设施(PMI)中,无论是权限分配还是权限认证,都是以策略为基础,所以策略模型在PMI系统中占据着很重要的地位。以前所提出的策略模型都将整个策略作为一个整体,但实......
[期刊论文] 作者:荆涛, 薛廷梅,,
来源:电脑编程技巧与维护 年份:2016
云计算、物联网等技术的兴起,使人类社会数据种类、规模以惊人的速度增长,人类社会迎来了大数据时代。深入研究大数据的架构技术,通过层次建模,对大数据进行规范化表示,实现...
[期刊论文] 作者:荆涛,薛廷梅,
来源:电脑编程技巧与维护 年份:2012
消息通信机制可以有效的简化系统设计,增强系统的可扩展性。BoostSignal/Slot机制,为在进行消息机制开发提供了有力的工具。以Boost为基础,分析了Boost消息机制的实现方式,通过引......
[期刊论文] 作者:蔡红柳,杨宁,薛廷梅,
来源:电脑编程技巧与维护 年份:2013
针对分布式SYN Flood攻击的特点,采用多Agent的方法对其进行建模仿真。通过构建系统整体框架,分析Agent通信和行为,基于JADE平台构建了一个多Agent的SYN Flood攻击仿真系统,...
[期刊论文] 作者:蔡红柳,杨宁,薛廷梅,,
来源:电脑编程技巧与维护 年份:2014
从分析研究标准GM(1,1)预测方法出发,提出了优化的GM(1,1)预测方法,并通过JADE仿真平台对两种GM(1,1)方法进行分析比较,最终用于装备价格预测管理,对装备未来价格变化进行分析与判......
[期刊论文] 作者:王东杨,张哲,薛廷梅,,
来源:电脑编程技巧与维护 年份:2009
首先介绍了Ad Hoc网络及其相关协议的主要特点,根据网络特性提出了性能测试的体系结构,围绕体系结构中的不同测试内容,提出了相关的测试方法,并详细讨论了网络性能的评估手段和测......
[期刊论文] 作者:薛廷梅,王东杨,张哲,,
来源:电脑编程技巧与维护 年份:2009
无线传感器网络是由大量传感器节点通过无线通信技术自组织构成的网络,可实现数据的采集量化、处理、融合和传输应用。本文分析了Ad Hoc网络涉及的重要协议,包括MAC协议、路...
[会议论文] 作者:张威, 薛廷梅, 卢庆龄,,
来源: 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:石志强,薛廷梅,王东健,,
来源:电脑编程技巧与维护 年份:2017
在已有的目标跟踪方法基础上,对基本模板匹配算法进行改进,提高了目标跟踪的速度和可靠性,目标跟踪的准确程度和算法的效率有显著的提高。给出了使用自适应模板匹配方法跟踪的试验仿真结果。......
[会议论文] 作者:刘海燕,黄睿,薛廷梅,黄轩,
来源:中国计算机用户协会网络应用分会2014年第十八届网络新技术与应用年会 年份:2014
NVT是OpenVAS提供的网络漏洞测试插件,虽然NVT数量庞大且提供每日更新服务,但仍需要用户自行编写针对特殊应用的漏洞测试插件.在深入研究现有NVT的基础上,总结了开发NVT的一...
[期刊论文] 作者:雷震,王青海,吴玲达,薛廷梅,,
来源:计算机科学 年份:2010
作为一种有效的迭代算法,Mean-shift具有良好的特性,在目标跟踪、图像平滑和其他计算机视觉领域得到了广泛应用。鉴于标准Mean-shift算法缺乏尺度自适应机制,而Camshift算法每次探测前需要人工选定人脸区域样本才能进行准确的探测,提出了一种用于视频中人脸探测......
[期刊论文] 作者:薛廷梅 孙瑜 王东扬 杨利涛,
来源:科技资讯 年份:2014
摘 要:本文从网络课程建设需求的角度出发,分析了高校网络课程建设的现状,研究了网络课程建设中存在的问题,指出了网络课程建设的必要性,提出了网络课程建设的改进策略。网络课程是通过网络来展现学科的教学内容和教学活动,是按照教学目标以及教学策略组织起来的网络......
[期刊论文] 作者:龚尧莞,薛廷梅,王东扬,孙瑜,,
来源:电脑编程技巧与维护 年份:2010
基于传统的目标跟踪方法,在图像检索过程中采用了自适应模板匹配方法,提高了目标跟踪的速度和可靠性,使目标跟踪的准确程度和算法的效率有了显著的提高,并给出了使用自适应模板匹配方法跟踪的试验仿真结果。......
[期刊论文] 作者:龚尧莞,薛廷梅,孙瑜,王东扬,
来源:电脑编程技巧与维护 年份:2010
网络应用的普及使得网络课程越来越受到重视。分析了网络课程平台的设计模式,列出网络课程实现的关键技术和应用效果,提出网络课程平台实现的具体方法和要求。...
[期刊论文] 作者:邓柳于勤,陈财森,蔡红柳,薛廷梅,于茜,,
来源:四川兵工学报 年份:2015
通过研究Cache基本结构、Cache计时攻击的基本原理和攻击模型,发现由于ARM处理器与x86处理器在Cache结构及特征等方面存在差异,导致原有基于x86平台的Cache计时攻击方法在ARM...
相关搜索: