简介:本文目的在于将P2P技术应用到IP电话中,[关键词]P2P网络发现机制IP电话模型 ,因此选择混合式P2P模型来构建IP电话模型
简介:模型优化,优化后的模型如下所示,如下面的模型可以提取公共子表达式
简介:漏洞测试模块负责对网络系统的漏洞进行测试,对信息收集的结果和漏洞测试的结果进行整理,如果一个渗透测试系统可以提供渗透测试的各个步骤的相应功能
简介:这就要求必须有一个统一的授权框架来支持在PDM/PLM中控制这些子系统中的数据的权限,大多数PLM系统的授权模型往往是上述几种访问控制模型的综合,而不能只由各个子系统的授权模型来控制权限
简介: 3、从图像元数据标准看TBIR与CBIR,前6种图像元数据标准是基于文本技术的,基于文本的元数据标准又根据使用的范围和目的大致可以分为以描述图像概念层次上特征为主的主题性元数据标准(如VRACore)、以描述图像原始特征为主的管理性元数据标准(如MOA2、CDL、TMD)以及介于这两者之间的标准(如METS)
简介:能够实时监测出DDoS攻击,基于RBF-NN的实时监测DDoS攻击的模型3.1 ,本文阐述的这种实时监测DDoS攻击的模型
简介:二、建立模型1.根据需求量和提前订货随机变化情况确定安全库存量安全库存量一般只是在需求量和提前订货时间有随机变化的情况下,Q)存储控制系统安全库存量在需求量和提前订货时间随机变化情况下的模型分析,2.应用分析文章案例是根据需求量和提前订货随机变化情况确定安全库存量
简介:根据用户的兴趣需求信息建立个性化模型,提出一个基于用户兴趣挖掘的个性化模型,更新与优化模块是对兴趣类特征词和兴趣类信息进行有选择的遗忘
简介:即在数据元素中隐藏信息和在标签中隐藏信息,本文建立了一个基于HTML标签的信息隐藏模型,提出并实现了一个基于HTML标签的信息隐藏模型
简介:CIMS集成产品模型与CAD/CAM基于特征的产品模型 ,给出CIMS环境下CAD/CAM产品特征模型,基于特征的产品信息建模技术研究
简介:要 使用控制模型是近年来提出的新型访问控制模型,使用控制模型中,提出的访问控制模型是使用控制模型(UsageControl
简介:所以生物的记忆过程就是建立特定连接方式的神经网络的过程,但在认知若干个具体苹果的过程中,可以由单个神经元、神经链路或是神经网络来承担
简介:虽然该对象不被使用,/*创建邮件对象*/ ,该对象是outlook的核心对象
简介:利用归一化坐标转换公式消除坐标平移参数,2.3坐标转换模型的精度 ,坐标转换模型的精度计算见表3
简介:本文介绍神经网络的特点以及近年来有关神经网络与混沌理论、模糊计算和遗传算法等相结合的混合神经网络研究的动态,神经网络、模糊集理论和以遗传算法为代表的进化算法都是仿效生物信息处理模式以获得智能信息处理功能的理论,并确定混沌---神经网络模型具有混沌解的参数空间
简介:在分析文件中模型的建立必须参数化的(通常是优化变量为参数), 定义模拟网架结构的单元为Link8单元,对网架杆件的截面进行优化设计
简介://集成平台对BA系统的设备进行控制(state是设备需要达到的状态),//集成平台对SA系统的设备进行控制(state是设备需要达到的状态),只有当状态信息发生变化时才调用集成平台的子系统接口对象的方法send一info(intdevice-id
简介:应用系统调用模型库中模型时,需要建立一个模型库管理系统来对这些模型、组成模型的元件以及建模所用到的纹理等进行管理,只有通过这些接口模型库系统才能够与其它系统进行交互
简介:(2)同步模块将根据源操作表的内容和修改时间字段的值,提出了一种基于时间戳和触发器的数据同步策略, 现行的异构系统使用的数据同步策略主要有基于快照差分算法的数据同步策略与基于日志分析的数据同步策略
简介: 框架插件模型主要解决资源和消息的问题, 2.1 框架+插件模型 采用框架+插件模型,也有着自己的消息响应I插件的资源实际上就是建立在框架上
论IP电话模型
基于Verilog HDL的模型优化
渗透测试技术与模型研究
基于PLM访问控制模型研究
图像检索中的元数据分析
防御DDoS攻击的实时监测模型
随机型存储模型应用研究
Web挖掘个性化模型研究
基于HTML标签的信息隐藏模型
CIMS环境下基于特征的产品模型
使用控制模型及其应用的分析与研究
神经网络与高级思维2007
基于vc与word、outlook对象模型的email实现
坐标转换模型在盾构姿态计算中的应用
神经网络与智能信息处理
基于ANSYS空间网架有限元分析及优化设计
智能建筑多系统集成管理模型的研究
战场仿真中的三维实体模型管理系统
基于异构系统数据时间同步模型的研究与应用
国土资源数据中心插件式系统模型研究