•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3001-3020项 搜索用时 117 毫秒
[首页] « 上一页 [146] [147] [148] [149] [150] 151 [152] [153] [154] [155] [156] 下一页 » 末  页»
3001.
  总被引:5,自引:0,他引:5
提出了一个新的用户界面管理系统Adaptor,利用XML描述用户界面,引入新的解释性语言dDesc定义对话流程,并进行持久存储,提供最终用户修改能力而无需重新编译和连接,很好地实现了用户界面与应用语义的分离。  相似文献
3002.
  总被引:5,自引:0,他引:5
针对粗糙集理论应用于数字图像水印技术的可行性,结合人类视觉特性,提出一种基于粗糙集理论的水印嵌入位置选择方法。该方法把载体图像看成是一个知识系统,按照人类视觉特性的要求将图像系数划分为多个不同的等价类,通过属性的组合筛选出适合于水印嵌入的系数位置。最后选取灰度图像Lena和Bab… …   相似文献
3003.
  总被引:5,自引:0,他引:5
提出了一种基于离散小波变换的盲音频数字水印算法,该算法采取分段重复嵌入方式在能量最强的小波系数内隐藏水印信号。仿真实验结果表明,该算法具有较强的鲁棒性和不可感知性,能有效抵御各种常见攻击,并且在水印检测时不需要原始的音频信号。  相似文献
曹建春  沈淑娟 《计算机应用》2006,26(10):2326-2327
3004.
  总被引:5,自引:0,他引:5
介绍了基于角色的访问控制(Role Based Access Control,RBAC)模型的理论基础与特点,并根据轻量级应用的需要设计并实现了一个具有一定可重用性的访问控制模型系统,为相关系统的设计提供了应用范例。  相似文献
曹磊  吕良双 《计算机应用》2006,26(2):357-0359
3005.
  总被引:5,自引:0,他引:5
对嵌入式软件交叉开发技术进行探讨和研究。利用开源软件在W indows操作系统下,构建了一个嵌入式Linux的交叉开发环境,开发了busybox等应用程序,为“龙芯gs32 i”开发板搭建了一个嵌入式Linux的运行平台。  相似文献
3006.
  总被引:5,自引:0,他引:5
针对自适应中值和变分滤波方法脉冲噪声去除能力的不足,提出了一种新的变分自适应中值滤波方法。首先采用自适应中值滤波器对脉冲噪点进行标识,然后对标识的噪点构建由逼近条件和边缘保持正则化条件构成的代价函数,通过变分方法对代价函数寻优求解,对噪点进行恢复。最后进行了仿真试验,并与标准中值… …   相似文献
王勋  毕笃彦 《计算机应用》2006,26(9):2059-2062
3007.
  总被引:5,自引:0,他引:5
研究一类具有不确定和时滞的线性离散切换系统的鲁棒H∞控制问题.利用多Lyapunov函数技术,在基于状态的切换规则下,给出了这类系统鲁棒镇定且具有H∞性能界的充分条件,以及切换规则和鲁棒H∞切换控制器的设计方案.并将结果应用到一类非切换系统,提出了切换状态反馈控制策略.最后的仿真… …   相似文献
宋政一  赵军 《自动化学报》2006,32(5):760-766
3008.
  总被引:5,自引:0,他引:5
最大频繁项目集挖掘是数据挖掘领域最重要的基本问题之一,在分析已有算法的基础上,提出了一种新的挖掘最大频繁项目集的算法,实验表明该算法在性能上优于已有的同类算法。  相似文献
马丽生  邓辉文  齐逸 《计算机应用》2006,26(11):2670-2673
3009.
  总被引:5,自引:1,他引:5
明确给出了网格环境下信任的定义,详细分析了信任属性。根据网格的特点,提出了以域为单位的两层信任模型,包括域间信任关系和域内信任关系,着重介绍了域间信任的计算模型。在信任计算模型中,信任评估采用基于贝叶斯评估方法;对信任的推荐采用基于PageRank技术的全局推荐信任计算。最后给出… …   相似文献
3010.
  总被引:5,自引:0,他引:5
从国内企业信息管理存在的问题入手,针对数据分散,信息利用效率低下等问题,提出了基于XML网络服务和Office信息检索技术的一个解决方案,并结合微软员工信息系统(MEIS)的系统设计实例,介绍了如何利用网络服务和信息检索解决实际问题。  相似文献
3011.
  总被引:5,自引:0,他引:5
分析复句结构,提取出复句领域的主要概念,引入本体这种知识建模方法,从本体基本建模元语出发构建了复句本体模型。针对复句领域,扩充了语义关系来完整地体现复句中隐含的语义,并显式地表示出来。  相似文献
3012.
  总被引:5,自引:0,他引:5
构件是为了复用和可组装的目的而设计的,但是在构件的组装过程中常常会碰到组装不匹配的问题。从软件体系结构层次出发,可以找出组装不匹配的症结所在。在对软件体系结构和构件组装技术进行分析研究的基础上,提出了基于软件体系结构连接器的构件组装技术,并给出了相关实例。  相似文献
许峰  刘英  黄皓  王志坚 《计算机应用》2006,26(4):836-839
3013.
  总被引:5,自引:0,他引:5
提出了一种基于不完整语义理解的文本数字水印算法,该算法实现了将水印信息嵌入到文本的内容之中而不需要完整的理解文本的语义。实验证明,基于该算法的水印嵌入和提取具有容易实现、鲁棒性较好的特点。  相似文献
3014.
  总被引:5,自引:0,他引:5
针对图像中字符识别技术的应用需求,提出了轮廓跟踪算法的改进算法,在链码表示法基础上提出了轮廓表存储结构。在字符识别中根据轮廓表生成字符的轮廓特征数据序列,运用其相关值来度量字符的相似程度。实验结果表明提取特征少,识别速度快,准确率高,受字号的影响较小。  相似文献
任民宏 《计算机应用》2006,26(10):2378-2379
3015.
  总被引:5,自引:0,他引:5
提出一种无线传感器网络嵌入式网关的设计方案和无线传感器网络数据管理与查询模式。该网关以AT91ARM9200作为核心芯片,并以GoAhead Web Server作为嵌入式Web服务器,以Sqlite作为嵌入式数据库,应用CGI实现嵌入式Web服务器和用户浏览器之间的动态页面交互… …   相似文献
石为人  张杰  唐云建  黄超 《计算机应用》2006,26(11):2525-2527
3016.
  总被引:5,自引:0,他引:5
提出了一种基于灰色层次分析法的信息安全评估模型。首先, 以国际信息安全标准ISO/IEC 17799和国内信息系统安全的相关评估准则为基础,建立了三层信息安全层次结构模型。之后,使用层次分析法与灰色系统理论对该模型进行求解,使结果更为客观。最后以证券交易网为评估对象进行实例计算,… …   相似文献
任帅  慕德俊  朱灵波 《计算机应用》2006,26(9):2111-2113
3017.
  总被引:5,自引:0,他引:5
介绍了一个基于句子抽取的单文档自动文摘系统,在该系统基础上应用了命名实体识别和指代消解技术,最后通过人工评价和自动评价结果讨论命名实体识别和指代消解对文摘系统的贡献。  相似文献
于海滨  秦兵  刘挺  郎君 《计算机应用研究》2006,23(4):180-182,195
3018.
  总被引:5,自引:0,他引:5
探讨了E-learning及本体,提出了基于本体的E-learning系统层次结构模型,并重点研究了本体在其中的应用:用于描述学习材料语义的内容本体,用于定义学习材料上下文的上下文本体以及用于在学习课程中组织学习材料的结构本体。  相似文献
3019.
  总被引:5,自引:0,他引:5
分析了微软Windows Socket对Berkley套接字的基本扩展,探讨了利用Socket实现网络通信的基本方法及相关函数,研究了采用Socket实现网络通信的若干关键技术和概念。提出了一种基于Delphi中的Socket解决网络通信的具体办法,并以此完成了一个高校网上收费管… …   相似文献
3020.
  总被引:5,自引:0,他引:5
对模糊C均值算法进行了改进,采用更适合遥感图像的Mahalanobis距离代替欧氏距离,并在聚类中加入了先验信息。在聚类过程中,未标签的样本通过与已标签的样本进行相似性比较来提高算法的准确性。实验表明,改进的算法能有效提高算法准确度。  相似文献
[首页] « 上一页 [146] [147] [148] [149] [150] 151 [152] [153] [154] [155] [156] 下一页 » 末  页»