•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8381-8400项 搜索用时 196 毫秒
[首页] « 上一页 [415] [416] [417] [418] [419] 420 [421] [422] [423] [424] [425] 下一页 » 末  页»
8381.
  总被引:1,自引:0,他引:1
针对目前建模方法在业务领域建模中缺乏复用的问题,在分析了模式领域相关性的基础上,提出一种基于分析模式和业务模式复用的业务建模过程,同时给出了一个应用测量模式和资源分配模式来构建企业设备管理业务模型的详细过程。  相似文献
杨朝君  杨乃定  张亚莉 《计算机应用》2005,25(11):2695-2697
8382.
  总被引:1,自引:0,他引:1
介绍Cypress公司的USB 2.0控制器Cy7c68013的性能特点,详细论述USB接口的数据采集系统的USB设备固件程序、驱动程序、应用程序的设计.以自行开发的基于USB 2.0接口的光标阅读机数据采集系统为例,介绍了USB接口的硬件和软件开发过程.  相似文献
李中  岳云天 《计算机应用》2005,25(Z1):518-519
8383.
  总被引:1,自引:0,他引:1
针对ADO.NET的不足,设计了较为完善的通用数据库操纵引擎DbEngine,通过封装对数据库的通信与操作,提供简单易用的接口供应用程序调用,从而极大地减少了应用程序的出错机率并且有效的帮助一些从来没有使用过ADO.NET、SQL等开发技术的人员顺利地开发出高质量的程序。… …   相似文献
8384.
  总被引:1,自引:0,他引:1
介绍一种利用电路内部噪声信号做成随机序列发生器的设计和工作原理,并对它输出序列进行密码学意义上的随机性和安全性分析。这种随机数发生器可以集成在芯片内,也可以利用该芯片做成一种基于微机总线的随机数产生卡。所以,它可以很方便地用于各种信息安全系统中,为这些系统的安全提供有力的保障。… …   相似文献
苏桂平  姚旭初  吕述望 《计算机应用》2005,25(4):837-838,841
8385.
  总被引:1,自引:0,他引:1
Java标准组件JEditorPane支持HTML3.2标准,但不支持被广泛采用的HTML4.0标准,无法表达网页中嵌入的多媒体信息。为此提出了一个基于本地浏览器的JavaAWT浏览器组件设计方案,采用Socket在本地浏览器和Java虚拟机之间进行通信,利用Java的AWT本地… …   相似文献
陈奕敏  张继超  袁奕 《计算机应用》2005,25(8):1896-1898
8386.
  总被引:1,自引:0,他引:1
指出了用叶绿素a的浓度估计海洋初级生产力的重要作用;分析了目前采用的浓度反演方法的不足;尝试将基于统计学习理论的最小二乘支持向量机用于浓度反演, SeaBAM的数据实验结果表明该方法可以获得更高的反演精度;可以有效避免过学习的情况出现;不像神经网络那样需要确定网络结构。… …   相似文献
蒋刚  肖建  郑永康  宋昌林 《计算机应用》2005,25(10):2398-2400
8387.
  总被引:1,自引:0,他引:1
视频图像分割是视频目标定位和识别的基础,如果背景中光线变化,那么将会给分割带来很大的影响。文中利用贝叶斯学习方法进行视频图像分割,在每个象素点处对不断变化的背景建模,计算每个象素点处的颜色直方图,用这些直方图来表示该象素点处特征向量的概率分布,然后用贝叶斯学习方法来判断,在光线缓… …   相似文献
8388.
  总被引:1,自引:0,他引:1
针对现有关联规则挖掘的评价标准存在的问题,提出在评价标准中增加参考度,并给出了参考度的定义和基于参考度的关联规则挖掘算法。利用参考度将关联规则分为正关联规则、负关联规则和无效关联规则,从而可以用算法挖掘带有负项的关联规则。最后给出了新算法的实验分析。  相似文献
8389.
  总被引:1,自引:1,他引:1
对基音检测的倒谱法进行了分析,指出其在基音检测计算及其数字实现时存在不足。为 了克服这些不足,提出了一种功率谱二次处理的二次谱基音检测方法,该方法在克服了倒谱法在基音 检测中不足之处的同时还提高了计算速度,基音轨迹曲线估计的准确性也得到了改善。  相似文献
8390.
  总被引:1,自引:0,他引:1
提出了一种利用不变矩进行步态识别的方法。该方法把二维人体空间轮廓信号变换为一维不变矩信号,把人体的步态序列变换为不变矩矢量,对不变矩矢量进行规格化,然后根据规格化不变矩矢量进行步态识别。实验中,本文的方法取得很好的效果。  相似文献
黎雷生  肖德贵 《计算机应用》2005,25(8):1795-1796
8391.
  总被引:1,自引:0,他引:1
介绍了一种积分微分算子结合梯度分解哈夫变换来定位虹膜的方法,它能够有效地克服了Daugman算法中非散射人工光源引起的亮点效应。并将这种虹膜识别算法应用于网上银行系统,设计了一种网上银行解决方案,可以满足客户、银行和认证中心三方对安全性和实用性的要求。  相似文献
陈思婕  郑建生  代永红 《计算机应用》2005,25(12):2935-2937
8392.
  总被引:1,自引:0,他引:1
介绍了一种基于工业以太网的实时协议,参考Profibus DP现场总线技术,基于以太网数据链路层的逻辑链路控制子层提出了一种改进方案,在以太网上实现了Profibus DP的基本功能,使以太网适应实时通信的要求和能够应用于设备级,并且与已经存在的Profibus DP现场总线上的… …   相似文献
陆超  张曦煌 《计算机应用》2005,25(10):2250-2254
8393.
  总被引:1,自引:0,他引:1
讨论了在分布式系统中多组作业的并行调度问题,提出了一种描述作业推进速度的指标--调度效率和一个新的并行调度算法(BCPSA).以调度效率作为调度的依据,通过追求多组作业的均衡推进,来达到有效利用处理机时间的目的.同时利用静态压缩算法,来进一步压缩调度长度,提高处理机的利用率.实验… …   相似文献
方程  王凤儒 《计算机应用》2005,25(Z1):349-353
8394.
  总被引:1,自引:0,他引:1
径向基函数神经网络具有局部逼近的能力和局部可调的特性,以车牌字符识别为例,构造了一种实用型的径向基神经网络,并与传统的BP神经网络作了对比.实验结果表明,在车牌字符识别中,径向基网络的识别能力、分类能力及识别速度等均优于BP网络.  相似文献
8395.
  总被引:1,自引:0,他引:1
已经获得广泛应用的防火墙、IDS、防病毒软件等安全设备在运行过程中会产生大量独立的、原始的报警信息,这些报警信息除了具有海量的特点外,还有比较高的误报率和漏报率,导致用户难于对攻击及时做出响应。利用关联分析的方法对海量报警事件进行分析并提取攻击场景是解决此问题的基本手段。通过简单… …   相似文献
郭山清  阳雪林  曾英佩  谢立  高丛 《计算机应用》2005,25(10):2276-2279
8396.
  总被引:1,自引:0,他引:1
对分布式数据库多层关联规则挖掘的理论和方法进行了研究,提出了一种基于频繁模式树FP-tree(Freguent Pattern tree)的快速挖掘算法DMAML_FPT(Distributed Mining Algorithm of Multiple Level based o… …   相似文献
曹洪其  姜志峰  孙志挥 《计算机应用》2005,25(12):2858-2861
8397.
  总被引:1,自引:1,他引:1
利用分层聚类算法对失效数据中的扰动和异常数据点进行隔离,并应用相似故障密度的聚类处理后的失效数据集进行SRGM建模与软件可靠性评测,以较好的曲线拟合度提高SRGM参数估计与可靠性预测的精确性和抗干扰性,并对测试数据进行可靠性分析同时得到预测结果.  相似文献
8398.
  总被引:1,自引:0,他引:1
SPN结构中的扩散层往往是矢量空间GF(2m)n上的线性变换,它与n阶矩阵在确定基 下一一对应。分支数B=n+1的扩散层是最优的,其充分必要条件是:对应矩阵的任意k阶子阵均 为非奇异。设计了构造最优SPN线性层的算法,并给出了线性变换最优扩散特性的验证算法。最 后,给出GF(28… …   相似文献
8399.
  总被引:1,自引:0,他引:1
网格可用于解决大规模计算问题,但是在网格上进行程序设计是一件非常困难的工作.实现网格化的并行消息传递库是目前解决网格编程困难的主要手段.文中将PVM与Globus结合,充分利用Globus Toolkit提供的服务,为在网格上执行PVM应用提供一个框架,对其中的安全性、资源管理、… …   相似文献
8400.
  总被引:1,自引:0,他引:1
针对面向对象软件提出了一种以贝叶斯网络理论为基础的软件缺陷分析模型,通过分析系统中存在缺陷对象之间的影响关系构建贝叶斯网络模型,利用已有的经验数据评估贝叶斯网络模型中各节点的缺陷概率分布,并与软件测试过程相结合,直接从测试设计级别为测试人员提供相关决策支持。将该模型应用到实际的项… …   相似文献
[首页] « 上一页 [415] [416] [417] [418] [419] 420 [421] [422] [423] [424] [425] 下一页 » 末  页»