•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第831-840项 搜索用时 51 毫秒
[首页] « 上一页 [79] [80] [81] [82] [83] 84 [85] [86] [87] [88] [89] 下一页 » 末  页»
831.
下载全文  总被引:5,自引:1,他引:5
介绍了基于关系数据库的关键词查询问题的研究背景;阐述了解决该问题的两大类方法,即基于数据图的方法和基于模式图的方法,并详细介绍了各种方法的原理以及各自的优缺点;最后展望了未来的研究方向.  相似文献
林子雨  杨冬青  王腾蛟  张东站 《软件学报》2010,21(10):2454-2476
832.
下载全文  总被引:6,自引:0,他引:6
介绍了EZ-USB FX2芯片CY7C68013的基本特性,详细阐述了CY7C68013的枚举与重枚举过程,并重点阐述了EZ-USB CY7C68013定制驱动程序与固件装载驱动程序的开发方法。  相似文献
833.
下载全文  总被引:4,自引:0,他引:4
软件成本估算从20世纪60年代发展至今,在软件开发过程中一直扮演着重要角色.按照基于算法模型的方法、非基于算法模型的方法以及组合方法的分类方式,全面回顾、分析了软件成本估算的各种代表性方法,也归纳讨论了与成本估算强相关的软件规模度量问题.在此基础上,进一步研究了软件成本估算方法的… …   相似文献
李明树  何梅  杨达  舒风笛  王青 《软件学报》2007,18(4):775-795
834.
下载全文  总被引:2,自引:0,他引:2
网络虚拟化被视为构建新一代互联网体系架构的重要技术,它使得能在一个共享的底层物理网络上同时运行多个网络架构或网络应用,从而能为用户提供多样化的端到端定制服务.虚拟网络映射是实现网络虚拟化的关键环节,其目的是在满足虚拟网络资源需求的前提下,将虚拟网络植入到合适的底层物理节点和链路.… …   相似文献
蔡志平  刘强  吕品  肖侬  王志英 《软件学报》2012,23(4):864-877
835.
下载全文  总被引:3,自引:1,他引:2
针对量子遗传进行了研究,介绍了量子遗传算法的发展、基本理论和方法,从量子门的改进、加入新算子、量子遗传算法的并行性、混合量子遗传算法四个角度论述了量子遗传算法的改进方法,并总结了量子遗传算法的应用领域。最后提出了量子遗传算法的发展方向。  相似文献
836.
介绍了研究针刺机理的神经影像技术方法:fMRI(functional magnetic resonance imaging),PET(positron emission tomography),EEG(electroencephalography)和MEG(magnetoence… …   相似文献
张毅  刘鹏  田捷  秦伟  梁继民 《软件学报》2009,20(5):1207-1215
837.
下载全文  总被引:11,自引:0,他引:11
变化检测技术已经广泛地应用在各个领域。例如:环境监测、土地利用、农作物生长状况监测、森林采伐监测、灾情估计等方面。主要讨论了基于遥感影像的变化检测技术的实际应用。  相似文献
838.
三维重建过程中获得的初始海量数据存在大量的噪声和孤立点,使得直接使用这些数据进行网格重建时,将会产生尖锐的凸出,导致重建效果不好,甚至是网格重建失败.针对以上问题,提出首先采用基于密度聚类的方法筛选三维点云,然后进行网格重建.实验表明本文算法获得了较好的网格重建效果.  相似文献
839.
下载全文  总被引:9,自引:0,他引:9
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。  相似文献
840.
下载全文  总被引:72,自引:9,他引:72
作为控制软件复杂性、提高软件系统质量、支持软件开发和复用的重要手段之一,软件体系结构自提出以来,日益受到软件研究者和实践者的关注,并发展成为软件工程的一个重要的研究领域.如今,软件体系结构的研究也开始超出传统的对软件设计阶段的支持,逐步扩展到整个软件生命周期.基于软件体系结构近十… …   相似文献
梅宏  申峻嵘 《软件学报》2006,17(6):1257-1275
[首页] « 上一页 [79] [80] [81] [82] [83] 84 [85] [86] [87] [88] [89] 下一页 » 末  页»