数据流的核心技术与应用发展研究综述

来源 :计算机应用研究 | 被引量 : 35次 | 上传用户:fsdafdsfsdsdf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在数据流基本概念的基础上,综述了数据流领域中主要的流模型、构造概要数据结构的算法、连续查询处理和优化技术等热点问题,以及数据流的应用发展。
其他文献
针对不同复杂情况的网格模型在运动过程中发生的接触问题,提出了一个有效、准确的相交体特征计算算法,这里的特征包括相交三角形求交线,相交体求轮廓线,相交体求轮廓体。该算法以OBB(Oriented Boun-ding Boxes)树的数据结构为基础,借助AABB(Axis-A ligned Bounding Boxes)包围盒,通过分析线段、三角面、包围盒的位置关系情况,得到了相交线段、相交三角面以及
针对传统短时傅里叶变换(STFT)对时变显著信号分辨率不高的缺点,提出了一种对窗函数加调频系数的改进算法,用VC程序予以实现;并对一组三峡工地实测相控阵探地雷达(PGPR)回波数据进行处理,依据不同观测目的,对处理结果使用测点切片视图和频率切片视图进行显示。通过对视图的比较分析,结果表明在改进算法中选择合适的窗函数和窗参数,能有效提高时变显著信号的分辨率,对地质情况进行较精确的定位。
为了在青藏铁路数字路基与仿真平台中实现地质柱状剖面图自动生成,提出了一种基于Shapefile格式的柱状剖面图生成方案。该方案采用了面向对象的方法,将实现封装在不同类中,使系统可以根据钻孔数据库中的数据自动生成结构层次清晰的柱状剖面图。
介绍了两种数字影像拼接方法:基于几何坐标的拼接方法和基于像素与直方图配准的拼接方法,并对它们做了分析和比较,提出了改进思路。
提出了一种在Linux平台下实现浏览器通用视频插件的方法,此插件既能接收来自视频电话的RTP流,也能接收来自流媒体的RTSP流;给出了不同流的实现原理,并具体阐述了浏览器插件技术在视频电话中的实现。此插件能解决当前嵌入式设备中要求多种视讯功能,但同时要求资源占用少的矛盾。
在分析了CIMS中的CAID技术的设计需求和技术驱动的基础上,讨论了CIMS中的CAID技术内涵和基本特征。以信息共享、定制设计和协同设计为技术结合点,提出三种CIMS中的CAID技术应用模式,并结合工业设计过程,分析了三种模式的必要性和合理性,建立了CIMS中的CAID技术应用模型。最后阐述了每种应用模式实施的关键技术,说明了技术可行性。
提出了一种用于数字图像内容认证的半脆弱水印方案。将图像进行分块,图像块的归一化标准差经量化操作后映射为混沌系统初值,经混沌映射生成水印比特。用量化系数技术将水印比特嵌入块DCT直流系数。利用混沌对初值极端敏感性的特点,能够定位检测对加入水印图像的窜改,并且水印提取不需要原始图像。实验结果表明,嵌入水印后图像的视觉质量好;算法具有对图像内容局部窜改检测的有效性、敏感性以及良好的窜改定位能力,并具有更
研究了基于XML的共享信息的表达,通过共享信息模型实现了异构分系统间的信息传递和共享。最后结合实际CAPE项目,以统一数据访问平台为例,对以上技术的可行性进行了验证。
分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记录LKM后门工具以及病毒对系统的攻击和非法访问,能够帮助系统管理员维护Linux操作系统的安全。
在介绍两方密码协议运行模式分析法的基础上,运用运行模式分析法对自行设计的TW两方密码协议进行了分析,成功地发现了TW协议的攻击,并验证了此协议的安全性,说明了两方密码协议运行模式分析法的有效性。