•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1861-1880项 搜索用时 88 毫秒
[首页] « 上一页 [89] [90] [91] [92] [93] 94 [95] [96] [97] [98] [99] 下一页 » 末  页»
1861.
  总被引:8,自引:0,他引:8
合同网模型广泛应用于基于多Agent系统的各种应用系统中,以解决分布合作求解和任务分配问题,在讨论基本合同网模型的缺点和不足的基础上,给出了一个任务熟人集的概念,随后提出一种改进的合同网模型和基于任务熟人集选择修选结点和协商策略方法的选择机制,该模型有效地降低通讯量,减少了协商时… …   相似文献
1862.
  总被引:8,自引:1,他引:8
文中针对二值商标图像,提出一种基于方向特征的商标图像检索方法。用边界方向直方图表示目标的边界方向特征,图像的相似性度量采用直方图求交算法;用区域方向直方图表示目标的区域方向特征。图像的相似性程度用直方图的相关距离来度量。这两者结合起来得到的方向特征可以同时反映图像的整体形状和轮廓… …   相似文献
1863.
  总被引:8,自引:0,他引:8
文中介绍了文本分类中常用的KNN(K Nearest Neighbor)算法,将KNN算法应用到了非法网页过滤中,提出了一种非法网页过滤解决方案。基于Linux操作系统实现了此方案,并采用国际通用的相关评估方法对本方案的应用进行了测定和评估。评估结果显示,文中提出的方案在非法网页… …   相似文献
周威成  马素霞 《计算机应用》2003,23(10):108-110
1864.
  总被引:8,自引:0,他引:8
高维数据包含的大量冗余给数据挖掘带来了困难。因此,对高维数据进行数据挖掘时,必须先对原始数据进行降维处理。文中提出一种基于数据属性重要性排序的神经网络属性选择方法。该方法只需对部分属性进行训练,即可进行降维。它克服了现有的神经网络降维方法必须对全部属性进行训练的弊端,大大提高了属… …   相似文献
文专  王正欧 《计算机应用》2003,23(8):34-36,40
1865.
  总被引:8,自引:0,他引:8
详细介绍了VB应用程序与Flash动画的四条交互通道,以实例说明利用这四条通道如何实现多媒体应用程序的VB与Flash集成开发。  相似文献
张峰 《计算机应用研究》2003,20(3):103-104,126
1866.
  总被引:8,自引:3,他引:8
目前的构件模型主要包括CORBA—CCM,EJB和COM/DCOM/COM 三大类。它是基于Web的应用程序开发的核心技术。对这三类构件模型技术的工作机理进行了较详尽的描述,同时对它们之间的关系和优缺点进行了比较研究;最后指出,COM 是开发基于Windows平台应用的有效技术,… …   相似文献
1867.
  总被引:8,自引:0,他引:8
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。  相似文献
1868.
  总被引:8,自引:2,他引:6
WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景。移动通信中的安全问题由此显得尤其突出,详细讨论了WAP的安全实现机制,并对将高级密码标准,椭圆曲线密码算法应用于WAP中的实现方法进行了探索。  相似文献
1869.
  总被引:8,自引:0,他引:8
提出了一种基于Java语言的网络监控系统的设计方法,该方法把基于Browser/Web Server/Web Database的三层体系结构运用到企业内部网络监控系统。提出的设计方法还应用于由三套过程实验装置组成的网络监控系统中。  相似文献
1870.
  总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。  相似文献
1871.
  总被引:8,自引:0,他引:8
文章介绍了一种以XML文档作为虚拟后台数据源的Web应用解决方案及其实现方法。  相似文献
陈和平  张琳 《计算机应用》2003,23(1):108-110
1872.
  总被引:8,自引:0,他引:8
以TI公司的TMS3 2 0C40和AD公司SHARC处理器为例 ,对多DSP并行系统设计中处理单元的选择、并行结构以及处理任务的分配等问题进行了讨论 ,并针对并行处理设计中一些难点问题 ,借鉴国外多DSP板级产品的结构 ,寻求了一些相应的解决办法。  相似文献
1873.
  总被引:8,自引:0,他引:8
文中以带有上载照片功能的会员注册程序为例,介绍用ASP中的request对象的binaryread方法和recordset对象的appendchunk方法,以及response对象的binarywrite方法和getchunk方法存取ACCESS数据库里保存的照片的程序文件系统,… …   相似文献
1874.
  总被引:8,自引:3,他引:8
分析了美国政府在PKI(Public Key Infrastructure)行动中所取得的进展,阐述了在电子政务中推广PKI技术将面临的种种困难,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。  相似文献
1875.
  总被引:8,自引:0,他引:8
由于三维地形飞行浏览有着广阔的应用背景,越来越受到人们的关注,论述了三维地形飞行浏览实现的各个阶段的关键技术,地形可视化的数字地形模型,地形的简化,地形的光照处理,纹理映射,动态显示,实现飞行浏览的轨迹设置,视点选择等,并根据当前流行的三维图形通用标准,以及如何在VisualC … …   相似文献
1876.
  总被引:8,自引:0,他引:8
利用随机过程理论证明了有限数据窗最小二乘法的有界收敛性,给出了参数估计误差 上界的计算公式,阐述了获得最小均方参数估计误差上界时数据窗长度的选择方法.分析表明, 对于时不变随机系统,数据窗长度越大,均方参数估计误差上界越小;对于确定性时变系统,数 据窗长度越小,均方参数估计… …   相似文献
1877.
  总被引:8,自引:4,他引:4
着重讨论了现代ERP系统中的采购管理 ,并介绍了一个使用UML工具进行系统分析设计 ,采用PowerBuilder实现的基于Sybase数据库的采购管理系统。该系统已在一大型制药公司成功应用。  相似文献
1878.
  总被引:8,自引:1,他引:8
随着互联网的发展以及网上信息的日益丰富 ,传统的信息处理已经延伸到互联网领域。在对互联网上的信息进行处理时 ,常常要将分布在互联网各处的Web页面下载到本地供进一步处理 ;这便是所讨论的Web页面收集工具的核心功能。该页面收集系统在综合使用Web页面间的链接关系和页面内容的基础上… …   相似文献
1879.
  总被引:8,自引:0,他引:8
结合江苏省流域环境信息系统实例,对基于GIS的流域环境信息系统的系统目标和指导原则、系统的软硬件环境、系统总体结构及系统功能进行了分析和设计,阐述了系统开发的应用模型库,并使模型与GIS集成为整体。系统开发采用客户/服务器结构和Arc/InfoGIS平台,结合相应的编程语言与规范… …   相似文献
马新辉  文斌 《计算机应用研究》2002,19(8):106-107,113
1880.
  总被引:8,自引:0,他引:8
介绍了关联规则挖掘的一般概念 ,并进一步导出它的一般框架 ;同时对一些典型算法进行了分析和比较 ,介绍了关联规则的应用 ;最后展望了关联规则挖掘的未来研究方向。  相似文献
[首页] « 上一页 [89] [90] [91] [92] [93] 94 [95] [96] [97] [98] [99] 下一页 » 末  页»