•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1021-1030项 搜索用时 69 毫秒
[首页] « 上一页 [98] [99] [100] [101] [102] 103 [104] [105] [106] [107] [108] 下一页 » 末  页»
1021.
  总被引:29,自引:0,他引:29
从1969年美国国防部的计算机网络ARPANET起步,至今已有32年历史的Internet,已经发展成为包含多种信息资源、站点遍布全球的巨大信息服务系统,为其用户提供了极具价值的、巨大的数据资料。在数字图书馆和Internet上,在线可获得的信息量呈指数级增长,导致了信息爆炸。W… …   相似文献
1022.
  总被引:29,自引:3,他引:29
首先引用Atanassov直觉模糊集的基本概念和运算。在阐明直觉模糊集的集中、扩张、归一化算子之后,新定义了强化算子。通过考察Atanassov直觉模糊集与Zadeh模糊集之间的关系,给出了直觉模糊语言、结构化直觉模糊语言和直觉模糊语义的数学描述,重点对基于直觉模糊集和直觉模糊关… …   相似文献
1023.
  总被引:29,自引:0,他引:29
1 引言 Internet和WWW已成为世界范围内的电子商务工具。Internet用户的不断增长将在远程学习、电子商务和多媒体通讯等领域带来无限商机。同时,网络低带宽、高延迟越来越成为限制网络应用发展和推广的一个瓶颈。人们希望通过软件来解决这个矛盾,移动A-gent就是在这种形式… …   相似文献
1024.
  总被引:29,自引:1,他引:29
目前,计算机在企业中扮演的已不再只是办公自动化的角色,它在工业生产过程控制中的应用已十分广泛,往往生产过程中的一些重要的工艺参数已被采集并存于计算机中,如何从这些数据中找出最佳工艺过程便成了十分重要且亟待解决的问题,本文根据分类方法的基本思想,提出了一种最佳工艺探索算法。… …   相似文献
1025.
  总被引:29,自引:0,他引:29
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,… …   相似文献
1026.
  总被引:29,自引:1,他引:29
本文介绍了WindowsMedia技术的特点,功能及组成,并提出了采用WindowsMedia如何设计远程教育,流媒体的应用是近几年来Internet发展的产物,广泛应用于远程教育,网络电台,视频点播、收费放等,微软公司的WindowsMedia技术已经捆绑在Widnows200… …   相似文献
1027.
  总被引:29,自引:3,他引:29
全面地分析了两层和三层体系结构 ,介绍了一种新的四层体系结构 ,并介绍了JSP技术的四层体系结构解决方案。四层体系结构克服了两层和三层体系结构的不足 ,以便很好地满足开发复杂Web应用的需要。  相似文献
1028.
下载全文  总被引:29,自引:1,他引:29
本文提出一种利用信号自相关矩阵的奇异值分解(SVD)对加性高斯白噪声(AWGN)信道下非恒包络信号信噪比的盲估计算法,并作了详细理论分析.通过对该算法进行计算仿真,结果表明:该算法性能稳定,对MPSK、MQAM信号在实际信噪比为1~20dB时,估计误差小于0.5dB.  相似文献
范海波  陈军  曹志刚 《电子学报》2002,30(9):1369-1371
1029.
下载全文  总被引:29,自引:0,他引:29
提出基于密度的网格聚类算法GDcA,发现大规模空间数据库中任意形状的聚类.该算法首先将数据空间划分成若干体积相同的单元,然后对单元进行聚类只有密度不小于给定阈值的单元才得到扩展,从而大大降低了时间复杂性在GDcA的基础上,给出增量式聚类算法IGDcA,适用于数据的批量更新.… …   相似文献
1030.
下载全文  总被引:29,自引:0,他引:29
电子商务协议是电子商务实施的技术基础.对电子商务协议研究进行综述,包括电子商务协议设计的原则(如安全性、匿名性、原子性、不可否认性和交易规模)以及对若干著名电子商务协议的描述和分析.  相似文献
周龙骧 《软件学报》2001,12(7):1015-1031
[首页] « 上一页 [98] [99] [100] [101] [102] 103 [104] [105] [106] [107] [108] 下一页 » 末  页»