•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3801-3820项 搜索用时 105 毫秒
[首页] « 上一页 [186] [187] [188] [189] [190] 191 [192] [193] [194] [195] [196] 下一页 » 末  页»
3801.
  总被引:4,自引:0,他引:4
在分析目前三维GIS建模策略的基础上,根据矿山地质三维数据的特征,提出了三维模型的分层表示策略和基于OpenGL的可视化技术。给定原始的分层数据,结合离散网络模型自动创建控制点之间的拓扑关系,由此建立三维实体的表面模型,加载模型内部属性数据,实现到三维实体模型的转换。然后利用Op… …   相似文献
3802.
  总被引:4,自引:0,他引:4
比较了IntraWeb架构和传统Web应用架构在实现基于Web的三层体系架构上的不同,分析了IntraWeb的实现机制。以医院管理系统为背景,并以报表实现为例,探讨了基于IntraWeb的Web应用的实现方法。  相似文献
3803.
  总被引:4,自引:0,他引:4
P2P网络中通常采用重路由技术实现匿名通信,增加了网络管理的难度和传输延迟。基于代理合作的匿名传输机制是在P2P网络中选取部分节点组成虚拟合作代理群(Virtual Cooperative Proxy Troop,VCP),网络中的节点均有一个对应的VCP节点来负责为其提供代理转… …   相似文献
3804.
  总被引:4,自引:0,他引:4
在地震数据挖掘应用中,可用粗糙集方法进行对震例数据的属性约减。但是,经典的粗糙集理论建立在由等价关系对对象集划分的基础上,而震例数据是有序的而不是分类的对象。现对经典粗糙集理论进行扩展,提出一种用优势关系代替等价关系的粗糙集方法,并在此基础上提出一种基于差别矩阵的属性约简算法。实… …   相似文献
朱冰冰  吴绍春  王炜 《计算机应用》2006,26(12):3023-3026
3805.
  总被引:4,自引:0,他引:4
改进了文献[2]中提出的一种由软件的UML模型转换得到软件的Markov链使用模型的方法。采用Java语言实现了一个从软件的UML模型获得软件使用模型的工具。  相似文献
3806.
  总被引:4,自引:0,他引:4
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详… …   相似文献
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
3807.
  总被引:4,自引:0,他引:4
以元胞自动机模型为微观模型,以CS模型为指导构建二维的大规模交通网络,利用多线程机制实现了整个模拟系统的高速运行。具体的模拟实验显示:该模拟系统完全可以满足实时模拟的需要,对于包含400个十字路口的交通网络,模拟系统每更新一次所需要的时间小于1s。  相似文献
3808.
  总被引:4,自引:0,他引:4
建立合适的隶属度函数是入侵检测中应用模糊数据挖掘所面临的一个难点。针对这一问题,提出了在异常检测中运用遗传算法对隶属度函数的参数进行优化的方法。将隶属度函数的参数组合成有序的参数集并编码为遗传个体,在个体的遗传进化中嵌入模糊数据挖掘,可以搜索到最佳的参数集。采用这一参数集,能够在… …   相似文献
3809.
  总被引:4,自引:0,他引:4
关键路径通常是在拓扑排序的基础上求得的。提出了一种利用图的广度优先搜索与动态规划算法相结合求解关键路径的新算法,该算法采用图的邻接表结构形式,不需要进行拓扑排序,较传统的算法具有较高的效率,同时具有较高的健壮性。  相似文献
刘芳  王玲 《计算机应用》2006,26(6):1440-1442
3810.
  总被引:4,自引:0,他引:4
为适应在不同光照、不同尺寸、不同灰度下快速响应矩阵码图像的二值化处理,提出了一种集全局阈值、局部阈值和多级阈值化的二值化算法。实验结果表明,该算法性能优越,明显地提高了条码的识别率,可以满足实时场景下条码的译码应用。  相似文献
3811.
  总被引:4,自引:0,他引:4
对Web服务已经存在的安全问题进行了分析,研究了目前提出的Web服务安全技术,包括XML加密和签名,SAML,XACML,XKMS,WS Security等,在这基础上提出了Web服务安全基础设施架构,以确保各安全组件能协同工作。最后分析了该架构在Web服务安全中的典型协作场景。… …   相似文献
杨涛  刘锦德  谭浩 《计算机应用》2006,26(6):1248-1250
3812.
  总被引:4,自引:1,他引:4
利用同义词挖掘术语间的关系,对用于信息检索的简单贝叶斯网络进行若干改进,得到一个包含术语间直接关系的扩展模型。实验结果表明通过进一步调节扩展模型中的参数,可以获得良好的检索效果。  相似文献
徐建民  白彦霞  吴树芳 《计算机应用》2006,26(11):2628-2630
3813.
  总被引:4,自引:0,他引:4
继承了人工免疫系统的思想,研究了KIM和BENTLEY的克隆选择算法,提出了一种适用于入侵检测的新的检测器生成模型。其核心在于两个新的算法:一是为了提高检测器的多样性及适应度水平,提出了基于相似性和适应度相结合的概率选择算法,并给出了此类概率选择的一般形式,理论分析了算法中的权重… …   相似文献
王茜  傅思思  葛亮 《计算机应用》2006,26(11):2618-1621
3814.
  总被引:4,自引:0,他引:4
根据Delaunay三角剖分唯一、最优的特点,详细阐述了Delaunay三角剖分应用于特定的任意多边形轮廓的实现算法,介绍了相关的轮廓预处理技术,并对本算法提出了两点改进,给出了该三角剖分的应用实例。  相似文献
3815.
  总被引:4,自引:1,他引:3
针对煤矿安全监控系统中的CAN总线通讯,提出了一种适用于该系统的应用层通讯协议。通过对CAN2.0B帧结构的分析,根据监控系统的通讯要求对扩展帧的报文标识符的各位进行了定义,用来存放通讯中的控制信息,而8字节长度的数据场可以全部用来存放通讯数据,进而提高了通讯效率。基于管道技术设… …   相似文献
3816.
  总被引:4,自引:0,他引:4
首先分析了基于网络的手机定制特点和现状,并从用户个性化在线配置角度分析了目前主要基于文本和二维图形的网络化定制系统中存在的问题,进而对其系统结构、三维模型构建、系统集成等关键问题进行了研究并分析了其中的关键技术。结合典型手机产品开发了原型系统,该系统用一种比VRML更加优越的新的… …   相似文献
3817.
  总被引:4,自引:1,他引:4
随着市场竞争的全球化,企业必须能够对其业务过程进行快速重组,以提高自身竞争力,这使得其工作流问题受到了广泛的重视和研究。但是目前的工作流技术仍然不够成熟,尤其是业务过程涉及不同企业间的协作时,存在着互操作方面的诸多缺陷。Web服务的产生和发展很好地解决了这个难题,所以建立在Web… …   相似文献
谭浩  张雄  廖军 《计算机应用》2006,26(6):1245-1247
3818.
  总被引:4,自引:0,他引:4
对基于虚拟装配的碰撞检测和碰撞干涉问题进行了描述,提出了碰撞干涉检测的相对位置法。实验表明,该方法能够很好地满足虚拟装配系统的实时性和交互性要求。  相似文献
李庆华  李湖珍 《计算机应用》2006,26(1):103-0105
3819.
  总被引:4,自引:0,他引:4
首先分析了基于证书的吊销技术,介绍了几个密钥进化方案,密钥进化技术可以直接用于基于身份的密钥更新。最后阐述了基于身份的密钥更新的研究现状,并讨论了一个目前较好的基于身份的非交互式密钥更新方案。  相似文献
3820.
  总被引:4,自引:0,他引:4
在分析当前模型表示与模型复合方法的局限性基础上,结合Agent技术,提出了基于Agent的模型表示与模型复合理论。基于Agent的模型表示与复合,通过在传统的模型表示方法中加入知识和智能机制,从而把模型与数据、对象完整地区分开来,使模型本身具备了自适应和学习能力;模型的复合也被转… …   相似文献
李牧南  彭宏 《计算机应用》2006,26(4):891-894
[首页] « 上一页 [186] [187] [188] [189] [190] 191 [192] [193] [194] [195] [196] 下一页 » 末  页»