•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1261-1280项 搜索用时 94 毫秒
[首页] « 上一页 [59] [60] [61] [62] [63] 64 [65] [66] [67] [68] [69] 下一页 » 末  页»
1261.
  总被引:9,自引:0,他引:9
从通信装备的故障实例出发,将故障决策树应用于诊断专家系统,并采用面向对象技术实现了基于故障决策树模型的知识表示与推理机制.  相似文献
1262.
  总被引:9,自引:2,他引:9
当前主流P2P网络模型存在的可扩展性不高,效率低下以及对电信主干网负荷太大等问题已经严重阻碍了P2P应用的发展。虽然结构化P2P网络模型在一定程度上解决了这些问题,但其本身存在的缺陷也使其很难转化成实用系统。在分析以上网络优缺点的基础上,提出一种基于混合模式的新型P2P网络模型,… …   相似文献
1263.
  总被引:9,自引:0,他引:9
提出了一种基于排挤机制的小生境遗传算法,其特点是能够在进化过程中动态地记录个体的进化方向。仿真实验表明,该算法不但可以有效地保持种群的多样性,找到较多的解,还可提高解的精度。  相似文献
张兆中  张问银 《计算机应用》2005,25(8):1903-1905
1264.
  总被引:9,自引:0,他引:9
通过分析传统异构信息源集成中存在的问题,提出了改进的异构信息源集成中间件体系结构,并给出了数据转换的映射算法。该中间件通过对不同的信息源采用不同的转换机制,简化了集成方法,提高了查询的准确度。  相似文献
1265.
  总被引:9,自引:0,他引:9
与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(WPKI)规范。WPKI的宗旨在于尽可能使用现… …   相似文献
路纲  佘堃  周明天  刘家芬 《计算机应用》2005,25(11):2505-2508
1266.
  总被引:9,自引:0,他引:9
分析了传统RBAC模型在应用中存在的不足,引入了上下文和规则的概念,并将权限分为使能型、激活型和限制型,提出了基于角色和规则的访问控制模型。通过在设计时定义安全策略,并在运行时捕获上下文信息来应用安全策略,从而能够为系统提供更细粒度的访问控制,同时也可以降低传统RBAC模型中角色… …   相似文献
芮国荣  邢桂芬 《计算机应用》2005,25(4):864-866,869
1267.
  总被引:9,自引:0,他引:9
结合具体实例“热虫实验”,解释了Swarm在人工世界环境下进行计算机仿真模拟的基本思想,探讨了Swarm的主要概念和系统结构;进而以Java语言为例介绍了面向对象思想用于Swarm编程的基本情况,并对Swarm所提供的软件工具包给出了Java形式的详细说明。  相似文献
1268.
  总被引:9,自引:0,他引:9
首先分析了当前主流的网络电子地图发布技术,然后介绍了作者利用软件建模技术和Java技术自行开发设计的网络电子地图发布软件——Javamap,并对基于该软件的网上电子地图发布系统的数据组织、数据显示进行了详细的说明,最后结合浙江地图网上的应用实例说明了该系统的特点和存在的不足之处。… …   相似文献
曾文华  王友富 《计算机应用》2005,25(6):1461-1462,1465
1269.
  总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …   相似文献
1270.
  总被引:9,自引:0,他引:9
基于UDDI技术的普遍的Web服务发现、匹配、执行平台有可能产生严重的效率及服务响应延迟问题,文中介绍了一个限定于特定领域的Web服务自动发现、匹配及执行系统以试图解决此问题,同时给出了一个基于OWL-S本体语言的系统实现。在服务选择过程中实现了地域匹配功能,并为服务请求代理提供… …   相似文献
1271.
  总被引:9,自引:0,他引:9
文中探讨了当前电子政务建设中面临的一些问题,并给出了解决这些问题的数据交换平台技术的通用架构,阐述了它的技术背景和对电子政务系统的贡献.  相似文献
王银杰  宋顺林 《计算机应用》2004,24(Z1):235-236
1272.
  总被引:9,自引:1,他引:9
介绍了基于PDIUSBD12芯片的USB设备硬件组成,详细论述了USB枚举的具体过程和基于PDIUSBD12的MCU固件编程思想,给出了部分单片机C程序代码,分析了制约实际数据传输速率的原因,并提出了解决方法。  相似文献
程斓  杨子杰 《计算机应用》2004,24(7):150-153
1273.
  总被引:9,自引:0,他引:9
摘要:提出一种特征脸分析和小波变换相结合的人脸识别方法(Eigenface wavelet transform),利用小波变换对人脸图像进行分解,然后对低频分量和中频平均分量分别运用特征脸分析构造“特征子空间”,并做空间投影分别求得两个分量的相似度矩阵,最后使用它们的加权矩阵来判… …   相似文献
陈粟  倪林 《计算机应用》2004,24(10):75-77,81
1274.
  总被引:9,自引:0,他引:9
传统Internet网络主要是以文本传输为基础而设计的,只能进行少量数据的有效传输,它的固有架构等特点使其难以实现大量的视/音频数据的有效传输。流媒体技术在多媒体信息传输方案、传送/接收系统机制、编码/解码机制和协议等方面与传统多媒体传输技术都有着很大的差别,能满足人们对多媒体视… …   相似文献
1275.
  总被引:9,自引:0,他引:9
文中提出基于面向对象技术的嵌入式CUI模型——ECUI模型,给出该模型的体系结构,讨论系统可移植性、可视化等嵌入式CUI的关键技术。在模型建立的过程中,充分应用设计模式进行系统分析和设计。  相似文献
钱华锋  雷航 《计算机应用》2004,24(4):10-12,15
1276.
  总被引:9,自引:1,他引:9
指纹图像预处理与特征提取是指纹识别的前提。提出一套基于方向滤波与模糊数学方法的指纹图像预处理算法,并给出了指纹特征提取及其后处理算法。指纹图像预处理首先求出指纹的方向场,然后根据方向场进行滤波,最后用模糊数学方法得到二值化图像。指纹特征提取则先从细化指纹图中得到特征点,并依据伪特… …   相似文献
1277.
  总被引:9,自引:0,他引:9
主要介绍了利用UML开发基于JSP的电子商务应用的方法和技术,并通过网上书店的实例加以说明。  相似文献
1278.
  总被引:9,自引:1,他引:9
移动Agent技术是近年来分布式计算领域中一项新兴的技术。其中有很多领域的研究尚不成熟,如Agent的可靠通信。Agent的可靠通信一直是Agent技术的一个难题,在现有的很多Agent系统中都未得到解决。比较了几种移动Agent可靠通信的算法,并提出了一种新的移动Agent的可… …   相似文献
1279.
  总被引:9,自引:2,他引:9
物料清单(BOM)在制造信息系统集成中具有重要作用,提出了基于BOM的制造信息系统总体集成框架。阐述了物料清单与各个单元制造信息系统的集成过程及若干关键技术,最后给出了应用实例。  相似文献
1280.
  总被引:9,自引:1,他引:9
全局颜色直方图是基于内容的图像检索中使用最广泛的特征之一。然而,它不包含颜色的空间分布关系,因此不同的图像可能具有同样的颜色直方图。采用图像分块的局部直方图方法考虑了颜色的位置信息,但却不具有旋转、平移不变性。文中利用分块颜色矩,借助带权二部图的最小完美匹配提出了一种新的相似度量… …   相似文献
刘毅  张明 《计算机应用》2004,24(7):47-49
[首页] « 上一页 [59] [60] [61] [62] [63] 64 [65] [66] [67] [68] [69] 下一页 » 末  页»