•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1481-1500项 搜索用时 199 毫秒
[首页] « 上一页 [70] [71] [72] [73] [74] 75 [76] [77] [78] [79] [80] 下一页 » 末  页»
1481.
  总被引:8,自引:0,他引:8
通过研究加密算法和网上在线支付流程,设计了一种新的对交易信息进行数字签名的方法,使得在网上交易过程中,商家不知道顾客的账户信息,银行不知道客户的购买信息的情况下,保证交易的顺利进行,从而达到安全支付的目的。  相似文献
1482.
  总被引:8,自引:0,他引:8
为了寻求NAS和SAN的融合,目前出现了多种互连技术,如:Infiniband,iSCSI,FCIP,iFCP,mFC等。着重对iSCSI进行了深入的剖析,在此基础上,将iSCSI与Infiniband,FCIP,iFCP和mFC进行了比较,以便对SAN的互连技术有一个较深的了解… …   相似文献
1483.
  总被引:8,自引:1,他引:8
介绍了运用Java技术来设计与实现网上书店电子商务系统,给出了系统的结构、功能以及解决方案的设计,并就共中的关键技术MVC结构设计进行分析,给出了解决方案。  相似文献
1484.
  总被引:8,自引:0,他引:8
文中介绍了一种基于GCAQBP学习算法的神经网络模型,并将该模型应用于电梯故障诊断系统。阐述了该模型的基本原理、神经网络的结构、学习算法,并应用该模型对电梯的几种典型故障进行了实际的诊断运行。诊断结果表明,该算法具有较好的收敛速度、学习能力和鲁棒性,其诊断结果精度高,结论可靠。… …   相似文献
1485.
  总被引:8,自引:0,他引:8
文中利用供应链管理的思想,对供应链上的两个企业的库存在C 6.0环境下进行模拟分析。通过比较库存的变化说明应用供应链管理思想确实可以有效地进行库存控制,降低流通过程中每个环节的库存量,从而降低企业成本。  相似文献
吴忠 《计算机应用》2003,23(8):93-95
1486.
  总被引:8,自引:0,他引:8
文中阐述了在JSP页面中嵌入动态图表的两种方法在JSP页面中插入Applet小程序;通过Java Bean动态生成图像.并且比较了以上两种方法的优缺点.  相似文献
李伯宇  赵丽丽 《计算机应用》2003,23(Z1):213-214
1487.
  总被引:8,自引:1,他引:8
动态电子商务是电子商务发展的新趋势,介绍了动态电子商务的定义、基本原则与内涵,阐述了动态电子商务实现的技术基础-Web Service,讨论了Web Service的应用领域,分析了Web Service的体系结构。  相似文献
1488.
  总被引:8,自引:2,他引:8
讨论了Delphi环境下串行通信的实现原理,通过一个实际的例子,阐明了如何在Delphi环境下利用Mscomm32.ocx控件来设计进行通信程序的方法。  相似文献
1489.
  总被引:8,自引:2,他引:8
为了解决遗传算法的收敛速度和全局收敛性之间的矛盾,提出了一种新的快速收敛的改进遗传算法。该改进算法设计了与个体适应度相关的变异算子,以及与早熟情况、进化代数和个体适应度有关的移民算法。实例验证表明,该改进遗传算法在收敛速度和获取全局最优解的概率两个方面都有很大的提高。  相似文献
1490.
  总被引:8,自引:1,他引:8
在WebGIS技术的基础上,论述了基于Flash的GIS应用开发,并且结合ASP脚本语言,开发了重庆某高校信息查询系统。  相似文献
1491.
  总被引:8,自引:0,他引:8
合同网模型广泛应用于基于多Agent系统的各种应用系统中,以解决分布合作求解和任务分配问题,在讨论基本合同网模型的缺点和不足的基础上,给出了一个任务熟人集的概念,随后提出一种改进的合同网模型和基于任务熟人集选择修选结点和协商策略方法的选择机制,该模型有效地降低通讯量,减少了协商时… …   相似文献
1492.
  总被引:8,自引:2,他引:8
基于Web信息管理是管理信息系统的一个重要方向与分支,介绍了如何用ASP技术在Web上实现动态权限管理,并提出了Web上应注意的安全问题。  相似文献
1493.
  总被引:8,自引:0,他引:8
文中介绍了文本分类中常用的KNN(K Nearest Neighbor)算法,将KNN算法应用到了非法网页过滤中,提出了一种非法网页过滤解决方案。基于Linux操作系统实现了此方案,并采用国际通用的相关评估方法对本方案的应用进行了测定和评估。评估结果显示,文中提出的方案在非法网页… …   相似文献
周威成  马素霞 《计算机应用》2003,23(10):108-110
1494.
  总被引:8,自引:1,他引:8
文中针对二值商标图像,提出一种基于方向特征的商标图像检索方法。用边界方向直方图表示目标的边界方向特征,图像的相似性度量采用直方图求交算法;用区域方向直方图表示目标的区域方向特征。图像的相似性程度用直方图的相关距离来度量。这两者结合起来得到的方向特征可以同时反映图像的整体形状和轮廓… …   相似文献
1495.
  总被引:8,自引:2,他引:8
内聚度是指模块内各成分之间的联结强度.在面向对象程序中,内聚度主要是指类内部各成分之间的联结强度.在深入剖析了类的属性与属性、方法与属性以及方法与方法之间的关系及其性质的基础上,提出了一种基于依赖性分析的内聚度度量方法,并证明了它满足优良的内聚度度量方法应该具有的性质,从而克服了… …   相似文献
陈振强  徐宝文 《软件学报》2003,14(11):1849-1856
1496.
  总被引:8,自引:0,他引:8
高维数据包含的大量冗余给数据挖掘带来了困难。因此,对高维数据进行数据挖掘时,必须先对原始数据进行降维处理。文中提出一种基于数据属性重要性排序的神经网络属性选择方法。该方法只需对部分属性进行训练,即可进行降维。它克服了现有的神经网络降维方法必须对全部属性进行训练的弊端,大大提高了属… …   相似文献
文专  王正欧 《计算机应用》2003,23(8):34-36,40
1497.
  总被引:8,自引:0,他引:8
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。  相似文献
1498.
  总被引:8,自引:0,他引:8
详细介绍了VB应用程序与Flash动画的四条交互通道,以实例说明利用这四条通道如何实现多媒体应用程序的VB与Flash集成开发。  相似文献
张峰 《计算机应用研究》2003,20(3):103-104,126
1499.
  总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。  相似文献
1500.
  总被引:8,自引:0,他引:8
文章介绍了一种以XML文档作为虚拟后台数据源的Web应用解决方案及其实现方法。  相似文献
陈和平  张琳 《计算机应用》2003,23(1):108-110
[首页] « 上一页 [70] [71] [72] [73] [74] 75 [76] [77] [78] [79] [80] 下一页 » 末  页»