•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9191-9200项 搜索用时 93 毫秒
[首页] « 上一页 [915] [916] [917] [918] [919] 920 [921] [922] [923] [924] [925] 下一页 » 末  页»
9191.
  总被引:27,自引:0,他引:27
优化CAI(computer assisted instruction)课件设计中的超文本知识库,是提高课件质量的关键之一.首先给出知识点结构和知识点网络结构的数学描述;然后分析网络层次分划,给出先学备用和即学即用的并进网络遍历路线以及单进网络遍历路线;接着介绍知识点网络简化算法… …   相似文献
谢深泉 《软件学报》1998,9(10):785-789
9192.
为解决传统低维二进制混沌序列作为伪随机序列来源而随机性不理想、动力学特性易退化的问题,利用四阶CNN细胞神经网络超混沌系统的四路实数值序列进行比较,生成一种新的四进制超混沌序列,并应用于数字签名算法和数据摘要算法。仿真结果表明,新的超混沌序列的随机性优于传统的二进制混沌序列,能够… …   相似文献
9193.
将VHDL语言应用到嵌入式系统的设计提供支持是扩展VHDL对系统级设计支持的一种研究途径.本文考察了几个典型的对系统级设计提供支持的规范语言,它们都将VHDL集成到自己的设计方法之中.在此基础上,作者总结了支持系统级设计的规范语言的基本要素,指出将形式描述方法与VHDL相结合可提… …   相似文献
董社勤  高国安  陈爽 《软件学报》1997,8(6):455-461
9194.
针对AdHoc网络与有线网络互连中面临的安全问题,致力于建立一个适合两网互连的入侵检测系统,构建了AdHoc网络与有线网络的互连模型,并提出了适用于该互连模型的入侵检测实施方案。该方案采用基于统计的异常检测技术和基于模式匹配的误用检测技术相结合的入侵检测技术,减少了单纯使用某种入… …   相似文献
9195.
在分析人的立体视觉原理基础上,设计了一种立体视频传输方案:用两个摄像头代替人的双眼采集远端场景,采用RTP传输两路视频,为了确保两路视频同步,提出了时间戳匹配算法.最后介绍了使用头盔显示器立体显示方法.  相似文献
9196.
单一登录、NET Passpod协议正逐渐成为B2C网站身份认证的关键技术。文章分析了,NET Passpod的工作原理,提出了基于.NET Passpod的B2C网站逻辑性设计,说明了在开发基于.NET Passpod的B2C网站时涉及的关键技术,最后结合授权管理器,给出了具体… …   相似文献
9197.
P2P网络的节点在处理能力、存储能力、网络带宽、兴趣域等特性上存在着明显的异构性,在早期的研究中,这种异构性往往被忽略或者仅仅简单、单一地被考虑。综合利用节点的这些异构性,提出基于节点服务能力的自适应P2P模型。模型中,节点通过服务能力自主选择邻居进行聚类,根据网络的需求和动态变… …   相似文献
9198.
以RTL8139网卡为例,介绍了改写MAC地址的原理,给出了相应的技术细节和基于Delphi语言的实现程序,从而较好地解决了在应用程序中直接改写MAC地址的技术问题.  相似文献
9199.
提出了一种利用图像的冗余索引值携带隐藏信息的数字水印技术。首先,介绍了索引图像中冗余索引映射表的特定设计方法;然后,结合这种特殊的索引映射表,给出了在图像索引值中嵌入和检测水印信息的实现方法;最后,分析了在索引图像中用该技术嵌入水印信息的最大容量。该数字水印技术不会对图像的质量造… …   相似文献
9200.
当前采用 OWL-S 描述的 Web 服务,主要从服务功能进行描述,缺乏对服务质量的明确刻画,导致服务请求者难以得到最佳服务.针对此问题,本文对 OWL-S 规范扩展,提出一个基于 QoS 的语义 Web 服务发现模型 SWSDM-QoS.该模型支持 QoS 的服务发布、查找和反… …   相似文献
[首页] « 上一页 [915] [916] [917] [918] [919] 920 [921] [922] [923] [924] [925] 下一页 » 末  页»