•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8441-8460项 搜索用时 115 毫秒
[首页] « 上一页 [418] [419] [420] [421] [422] 423 [424] [425] [426] [427] [428] 下一页 » 末  页»
8441.
  总被引:8,自引:3,他引:8
目前的构件模型主要包括CORBA—CCM,EJB和COM/DCOM/COM 三大类。它是基于Web的应用程序开发的核心技术。对这三类构件模型技术的工作机理进行了较详尽的描述,同时对它们之间的关系和优缺点进行了比较研究;最后指出,COM 是开发基于Windows平台应用的有效技术,… …   相似文献
8442.
  总被引:8,自引:1,他引:8
提出一种适合于热门节目的分块广播(partition broadcasting)方案——扩展幂级方案,分析了该方案的资源需求包括服务器信道、用户端缓存、用户端I/O带宽等,并根据方案的周期性分析了用户点播时间与缓存空间及用户端I/O带宽的关系.结论表明它比现有的许多其它同类方案有… …   相似文献
8443.
  总被引:8,自引:0,他引:8
软件测试是软件设计中一个重要阶段,也是保证软件可靠性的重要手段。路径测试是软件测试中一种重要方法,而测试的关键是确定路径数目和设计测试用例。本文讨论了利用程序图进行路径测试的方法。  相似文献
8444.
  总被引:8,自引:1,他引:8
资源管理是元计算系统中的关键问题,为了支持大规模元计算应用,必须有效地解决资源联合分配问题。提出了一种可扩展层次型资源管理模型,在充分利用已有的批处理调度系统的基础上,通过核心资源管理器与局域资源调度系统的交互,为异构资源提供统一的接口,为解决资源的联合分配问题,提出了基于站点的… …   相似文献
8445.
  总被引:8,自引:0,他引:8
本文首先简要介绍了Java技术和JDBC和RMI机制的工作原理,讨论了如何应用JDBC实现在Web环境下对异种数据库进行透明访问,如何采用RMI机制消除Java对Applet程序的安全性限制,实现Web环境下分布式数据库的互操作,最后给出了一个我们基于Java技术设计和实现的We… …   相似文献
8446.
  总被引:8,自引:0,他引:8
电子商务网站的Web数据源上包含了大量对市场分析及预测非常有用的潜在信息。针对此类信息 ,结合CORBA技术 ,提出了一种基于CORBA的Web数据挖掘技术的设计方案 ,并分析了它在电子商务中的应用。  相似文献
8447.
  总被引:8,自引:0,他引:8
认证中心是PKI技术的核心。介绍了用Java和OpenSSL构建一个小型CA系统的方法,并给出了具体实现方法。该CA系统可用于企业和政府部门的内部网以满足高级别的安全需求。  相似文献
8448.
  总被引:8,自引:0,他引:8
本文在分形图象模型研究基础上,采用离散分形布朗增量随机场。通过撮特性参数-H值,方差,平均灰度值,然后结合传统的聚类分割技术,实现图象分割。在对自然背景中的人造物体图象和金相图的实验结果表明,分割效果良好,且抗噪性能较强。  相似文献
8449.
  总被引:8,自引:3,他引:8
随着Internet的发展,需要一种机制来保护网络通信的安全,因而数字签名技术得到了广泛的应用。介绍了数字签名技术和公开密钥加密机制,并在此基础上设计了一对一安全通信方式以及多人签名的实现方式。一对一安全通信方式只允许指定的接收方阅读发送方发送的消息,保证了网络通信的安全。多人签… …   相似文献
8450.
  总被引:8,自引:0,他引:8
针对传统范例提取算法随范例教增加而效率下降快的缺点,结合基于选择的CLARA聚类方法和NCL聚类算法的优点,给出了一种有效的无监督聚类学习算法.通过实验表明,该算法能在无监督下对范例进行准确归类,将它用于CBR的范例提取中,能大大地提高范例提取的速度和质量。  相似文献
8451.
  总被引:8,自引:0,他引:8
从现代通信研究的角度出发,探讨排队理论发展的有关问题,分析了现代通信系统中排队的特点,还介绍了现代通信研究(特别是ATM研究)中常用的排队分析方法。  相似文献
8452.
  总被引:8,自引:0,他引:8
Krylov子空间方法在提高大型科学和工程计算效率上起着重要作用。本文阐述了Krylov子空间方.法产生的背景、Krylov子空间方法的分类,在此基础上,研完了分布式并行计算环境下Krylov子空间方法的并行计算方法,给出了Krylov子空间方法的并行化策略。  相似文献
8453.
  总被引:8,自引:0,他引:8
本文介绍新一代Web应用枢架Java Server Faces(JSF)。JSF的最终标准于2004年5月颁布,它代表了Web应用技术的发展趋势。本文分析JSF与现有相关技术的关系,描述JSF的组成、处理流程和开发Web应用程序的过程,归纳JSF的主要优点。同时,针对JSF标准中… …   相似文献
朱庆生  葛亮 《计算机科学》2005,32(7):224-227
8454.
  总被引:8,自引:0,他引:8
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL… …   相似文献
8455.
  总被引:8,自引:0,他引:8
1 引言互联网的迅速发展和普及,使得人们可以通过网络获取大量的信息资源,为帮助用户从互联网获取需要的各种信息资源,各种搜索引擎,如Yahoo!、Excite等相继诞生,它们为用户提供信息导航服务,帮助用户获取需要的信息。但随着网络资源的指数膨胀,使得搜索引擎难以为用户提供满意的服… …   相似文献
8456.
  总被引:8,自引:0,他引:8
本文提出了元数据字典,给出了它的模型和实现方法,元DD用于存储DD结构信息和完整性约束信息,使这些信息能从DD管理程序源代码中分离出来,因而就能够实现一个通用DD管理程序;不同软件系统可以采用结构不同的DD,这些DD的结构由元DD管理程序生成,所有DD均由一个通用DD管理程序来管… …   相似文献
秦晓 《计算机学报》1994,17(2):81-87
8457.
  总被引:8,自引:1,他引:8
从传统图形学的绘制技术与基于图像的绘制技术相结合的角度出发,以全光函数这个基于图像的绘制技术的理论基础为核心,概括性地提出基于图像的光照研究的基本任务实际上是对全光函数的采样、重建、合成和重采样的过程,并进一步地指出,基于图像的光照研究的重要意义在于扩展了原有基于图像的绘制技术中… …   相似文献
沈沉  沈向洋  马颂德 《计算机学报》2000,23(12):1261-1269
8458.
  总被引:8,自引:1,他引:8
一维和二维Otsu法是常用的阈值分割方法,二维Otsu法对含噪图像的分割效果要优于一维Otsu法,但它存在的问题是\"对象区域和背景区域上的概率和近似为1\"的假设的普适性不够,鉴于此景晓军等人提出了三维Otsu法及其递归算法,使得对低对比度、低信噪比的图像有较好的分割效果.本文… …   相似文献
范九伦  赵凤  张雪峰 《电子学报》2007,35(7):1398-1402
8459.
下载全文  总被引:8,自引:0,他引:8
针对面向企业的数据网格应用,给出了平民数据网f格DGHB的概念,并提出了针对DGHB网格的一种基于存储联盟的双层动态副本创建策略—SADDRES.通过在数据网格模拟工具OptorSim中的模拟,分析、比较了SADDRES策略与基于缓存的副本创建策略、基于经济模型的副本创建策略等多… …   相似文献
孙海燕  王晓东  周斌  贾焰  王怀民  邹鹏 《电子学报》2005,33(7):1222-1226
8460.
下载全文  总被引:8,自引:0,他引:8
主要探讨了第二代小波变换的基本原理。通过上升型算法,所有变换都在空间域进行,能够进行本位运算,既提高了效率,又节省了内存开销。以经典的CDF双正交小波为例,介绍了利用上升型模式构造第二代小波的实现过程。针对遥感图象处理的具体应用,用第二代小波变换与滤波相结合的方法进行遥感图象的增… …   相似文献
[首页] « 上一页 [418] [419] [420] [421] [422] 423 [424] [425] [426] [427] [428] 下一页 » 末  页»