•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8301-8320项 搜索用时 145 毫秒
[首页] « 上一页 [411] [412] [413] [414] [415] 416 [417] [418] [419] [420] [421] 下一页 » 末  页»
8301.
  总被引:1,自引:0,他引:1
在挖掘关联规则过程中,用户往往需要多次调整(增加或减少)最小支持度,才能获得有用的关联规则。给出一个利用已存信息有效产生新候选项目集的PSI算法,结果表明每次扫描数据库时能有效地减少候选项目集的数。  相似文献
王新 《计算机应用》2005,25(6):1360-1361,1372
8302.
  总被引:1,自引:0,他引:1
针对防火墙和入侵检测系统能防止外部网络非法入侵的功能,利用Netfilter/iptables构架所提供的扩展性功能,以snort入侵检测软件为例,利用已有的入侵检测软件,建立了一个使防火墙和入侵检测系统协同工作的基于防火墙入侵检测系统模型,并给出了模型的体系结构,基于iptab… …   相似文献
刘翌南  冷健  傅明 《计算机应用》2005,25(4):862-863
8303.
  总被引:1,自引:0,他引:1
多媒体业务的出现,使得传统的公平服务的服务质量已不能满足此类业务实时性要求。DiffServ机制通过设置优先级和边缘监管实现了对不同业务的区分对待。分类器是DiffServ机制实现的一个必要部件。该四元组分类器在一种通用网络处理器IXP2800上实现,并在Intel的仿真环境wo… …   相似文献
芦东昕  刘丽娜  熊韬 《计算机应用》2005,25(5):1177-1178
8304.
  总被引:1,自引:0,他引:1
直升机综合反潜仿真系统,可实现在攻防对抗条件下的反潜作战过程仿真.通过分析直升机反潜的组成和特点,分解出具有单一功能的子系统,并分别建立各自的仿真模型.以单机和单潜水下作战对抗过程为典型实例,设计了仿真系统体系结构,探讨了仿真系统的联邦成员开发过程,建立了仿真模型库体系及统一管理… …   相似文献
8305.
  总被引:1,自引:0,他引:1
提出了一种基于神经网络和遗传算法的新颖的QoS组播路由算法, 该路由算法把神经网络和遗传算法结合起来,并给出了一种非常便于进行交叉、变异等遗传操作的新编码方式。从而克服了传统遗传算法中存在的早熟现象, 加快了收敛速度。仿真结果显示,算法在收敛速度方面要优于单纯的遗传算法和神经网络… …   相似文献
潘达儒  杜明辉 《计算机应用》2005,25(6):1261-1263
8306.
  总被引:1,自引:0,他引:1
描述了一种基于目标文件的微型系统动态构建技术,其基本思想是以封装后目标文件为原料,动态地构建出一个微型系统。其优点是灵活性较强,如可以动态地修改或者升级等等,这在一些嵌入式环境中是非常需要的。文中就C语言目标模块的动态加载进行了阐述,并提出了一套实验性的原型方案。  相似文献
8307.
  总被引:1,自引:0,他引:1
支持ForCEs的IP路由器通过使CE和FE的分离,从而实现网络功能的快速配置和重 组。提出了一种在Linux下FEModule的实现机制,在此基础上构造出一个支持ForCEs的IP路由器 进行测试。结果表明,通过这种机制实现的ForCEs路由器能很好地满足ForCEs的需求。… …   相似文献
高明  王伟明 《计算机应用》2005,25(4):897-899
8308.
  总被引:1,自引:0,他引:1
As saturation is involved in the stabilizing feedback control of a linear discrete-time system, the original global-asymptotic stabilization… …   相似文献
8309.
  总被引:1,自引:0,他引:1
通过对目前比较流行的5种P2P协议的研究,从协议中分析出一个或多个特征值,通过这些特征值来识别5种协议类型.并基于Linux2.4.20内核中netfilter/iptables框架,通过扩展iptables功能在IP层实现对P2P网络中5种比较流行的协议的控制,最终可以通过ip… …   相似文献
金一  陆建德 《计算机应用》2005,25(Z1):128-130
8310.
  总被引:1,自引:0,他引:1
给出了基于Web服务集成信息系统的运作模式,分析了Web服务的授权、认证以及通信安全.局域网是相对安全的环境,非同一台服务器上的Web服务调用需要中等的通信安全,因此用对称加密思路详细构建了局域网内基于Web服务的信息系统安全机制,并以编程试验验证.  相似文献
张丽锋  林杰  张炜 《计算机应用》2005,25(Z1):135-137
8311.
  总被引:1,自引:0,他引:1
为了保证网络负载增加后无线局域网的QoS,在EDCA机制的基础上运用了预约竞争窗口维护技术,当网络处于低负载时,性能与原接入机制一样,随着负荷的增加,在稳定条件下可以大大减少碰撞概率,从而既保证高优先级业务的QoS,又能提高整个网络的吞吐量。  相似文献
孙强  刘同佩 《计算机应用》2005,25(12):2896-2898
8312.
  总被引:1,自引:0,他引:1
在对J2EE技术和webGIs技术进行了简单归纳之后,从理论上分析了两者的原理和协同工作的方法,提出了J2EE和WebGIs系统协同机制。最后以具体技术平台为例,给出了J2EE和WebGIs系统协同工作的应用解决方案。  相似文献
吴俊  王志坚  许峰 《计算机应用研究》2005,22(4):169-170,173
8313.
  总被引:1,自引:0,他引:1
Role Object模式是用于实现角色模型的最通用的设计模式。但面向对象的Role Object模式实现方案中,存在着混合与散乱、复杂对象同一性及向下转型或接口膨胀等一些固有缺陷。基于AOP技术,提出了一种称为“混合方法”的实现Role Object模式的方案,并通过与面向对象… …   相似文献
李伟斋  应时  叶钰 《计算机应用》2005,25(5):1061-1063
8314.
  总被引:1,自引:0,他引:1
论述了设备网格的背景、特点、研究现状和发展方向,提出了一个设备网格系统的体系结构,分析了设备网格系统资源调度的过程。针对设备网格环境的特殊性,提出了一个设备网格系统的安全机制,并进行了分析,给出了实验结果。  相似文献
袁理想  汪文勇  罗光春 《计算机应用》2005,25(12):2914-2915
8315.
  总被引:1,自引:0,他引:1
基于高有效位的数字计算方法和误差估计方法,对目前已提出的基于切比雪夫映射的公钥加密方法进行了改进,得到一种密钥协商协议。对其性能分析结果表明,该协议具有较高的安全性和实用性。  相似文献
张林华  廖晓峰  汪学兵 《计算机应用》2005,25(5):1133-1134,1137
8316.
  总被引:1,自引:0,他引:1
软件发布技术是企业管理软件的核心技术,而大规模软件发布技术的核心在于合理的体系结构和有效的带宽控制技术。通过Web Service体系、断点续传和带宽控制技术的综合应用,实现了易于部署,可以实现动态带宽控制的大规模软件发布系统。  相似文献
张晓峰 《计算机应用》2005,25(7):1682-1684
8317.
  总被引:1,自引:0,他引:1
针对多机器人系统实验平台造价高,硬件容易老化、损坏等问题,提出一种仿真平台实现模拟的框架结构。仿真平台基于客户机/服务器结构,利用内核模块管理其他功能模块,引入插件概念构造传感器插件有效的实现了传感器的模拟。实验证明其易用性与实用性。  相似文献
陆波波  黄鸿 《计算机应用》2005,25(5):1029-1030
8318.
  总被引:1,自引:0,他引:1
提出了在开发IA 64二进制翻译系统中采用的n 条件分支跳转表和目标地址恢复技术。着重论述了该技术的核心——过程内切片和表达式替换,以及针对IA 64特性的改进算法。  相似文献
苏铭  赵荣彩  齐宁 《计算机应用》2005,25(10):2439-2440
8319.
  总被引:1,自引:0,他引:1
测井曲线矢量化是把测井图纸扫描成数字图像,采用图像处理与识别的理论与技术,把 图像中的测井曲线自动转换成数字量。测井曲线矢量化中的一个重要问题是如何去除背景和噪声。 为此,提出了频域滤波,十字模板匹配,线形Hough变换,灰度投影以及线模板匹配方法,并对这些方 法做了一些比较。… …   相似文献
8320.
  总被引:1,自引:0,他引:1
选用I-Logix公司的Rhapsody实时UML平台为工具,使用UML建模的设计理念为方法,设计、实现了霓虹灯控制器固件(FIRMWARE)系统,并完成了对该系统的测试。在固件系统开发领域中创立了一种区别于传统面向过程方法的,基于UML的面向对象开发模式。  相似文献
董磊鋆  侯宗浩  张慧娟 《计算机应用》2005,25(12):2954-2956
[首页] « 上一页 [411] [412] [413] [414] [415] 416 [417] [418] [419] [420] [421] 下一页 » 末  页»