•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第901-910项 搜索用时 107 毫秒
[首页] « 上一页 [86] [87] [88] [89] [90] 91 [92] [93] [94] [95] [96] 下一页 » 末  页»
901.
  总被引:13,自引:0,他引:13
本文介绍一种能利用RS-485电气特性和简单的结构方式,采用自定义串行通信协议,实现单片机RS-485多机通讯的方法和技巧。  相似文献
尹红  唐煜 《计算机应用》1999,19(1):52-53
902.
  总被引:13,自引:0,他引:13
本文主要论述网络管理中计费系统的开发方法,探讨代理服务器的主要功能和工作流程。  相似文献
903.
  总被引:13,自引:0,他引:13
本文详细分析和比较了保障在线支付安全的主流协议:SSL协议和SET协议。  相似文献
904.
  总被引:13,自引:0,他引:13
本文介绍了面向对象Petri网方法,给出了OOPN的基本定义和图形表示,讨论了OOPN的特性和子网细化方法。  相似文献
范玉顺 《计算机应用》1998,18(5):15-18,22
905.
  总被引:13,自引:1,他引:13
研究用神经网络方法解决Job-shop调度问题.首先描述解Job-shop调度问题的算法,然后给出这一算法及其网络性质的理论结果.仿真实验结果证明了该方法是可行的.最后,针对几类典型调度问题的解决进一步说明了这一方法的优势.  相似文献
906.
  总被引:12,自引:1,他引:12
将混沌融入到传统粒子群提出了混沌粒子群算法。该方法利用了混沌运动的遍历性、随机性以及对初值的敏感性等特性,根据早熟判断机制,在基本粒子群算法陷入早熟时,进行群体的混沌搜索.数值仿真结果表明该方法能跳出局部最优,进一步提高了计算精度和收敛速度,以及全局寻优能力。  相似文献
907.
  总被引:12,自引:1,他引:12
在分析现有权限管理系统权限的基础上,给出了新的授权模式,A用户在其自己的可授权的权限集合内可以直接对B用户授权,并且可设定所授权限的时效,B用户可以根据A用户规定时效内拥有A用户的权限。该方案采用静态权限分配与动态权限授权相结合,很好的解决了传统权限管理的僵化。改进后的方案在实际… …   相似文献
刘建圻  曾碧  郑秀璋 《计算机应用》2008,28(9):2449-2451
908.
  总被引:12,自引:1,他引:12
针对无线传感器网络中DV Hop定位算法在未知节点到信标节点距离计算中的不足,提出了一种改进算法。该算法考虑了未知节点到信标节点路径中相邻三个节点A, B, C组成的夹角∠ABC对距离的影响,根据与B相邻的A, C节点的邻节点集重叠度估算夹角的大小,从而更精确计算出距离,提高定位… …   相似文献
张晓龙  解慧英  赵小建 《计算机应用》2007,27(11):2672-2674
909.
  总被引:12,自引:0,他引:12
介绍了态势感知的产生和国内外发展现状,综合安全评估和大规模网络研究成果提出了分层指标模型和25个候选指标,建立了态势感知的指标体系,有机组织了25个候选指标并进行了进一步抽象,简述了其在后续感知步骤中的应用。本指标体系涵盖广泛,具有组织合理,易于扩展的特征,对态势感知、网络安全评… …   相似文献
910.
  总被引:12,自引:0,他引:12
通过对聚类分析及其算法的论述,从多个方面对这些算法性能进行比较,同时以儿童生长发育时期的数据为例通过聚类分析的软件和改进的K-means算法来进一步阐述聚类分析在数据挖掘中的实践应用.  相似文献
[首页] « 上一页 [86] [87] [88] [89] [90] 91 [92] [93] [94] [95] [96] 下一页 » 末  页»