•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第481-500项 搜索用时 142 毫秒
[首页] « 上一页 [20] [21] [22] [23] [24] 25 [26] [27] [28] [29] [30] 下一页 » 末  页»
481.
  总被引:34,自引:1,他引:34
简要阐述了遗传算法的基本原理,探讨了在MATLAB环境中实现遗传算法各算子的编程方法。并以一个简单的实例说明所编程序在函数全局录优中的应用。  相似文献
482.
  总被引:34,自引:0,他引:34
提出了一种信息系统中用户权限管理方法,这种用户/岗位角色/功能权限管理模型,不仅使信息系统安全管理较真实地体现了系统应用部门实际的岗位职责,而且简化了信息系统中对用户授权管理。  相似文献
张晓辉  王培康 《计算机应用》2000,20(11):35-36,39
483.
  总被引:34,自引:3,他引:31
采用离散型随机变量的二项分布函数B建立试题库随机选题的数学模型,然后依据此模型,利用随机函数实现了随机组卷,并给出了用FoxPro编出的例程。  相似文献
484.
  总被引:34,自引:0,他引:34
阐述了基于Web的远程自学模式的异步教学系统的设计与实现。它包括教师、学生、教务管理员等功能模块,实现了通过Internet完成教与学的教学模式。学生不仅可以通过教材浏览、习题演练、考试测试和答疑等多种形式完成学习任务,教师也可在相应情况下完成教材内容的组织等教学任务。… …   相似文献
485.
  总被引:33,自引:3,他引:30
深度学习是一类新兴的多层神经网络学习算法,因其缓解了传统训练算法的局部最小性,引起机器学习领域的广泛关注。首先论述了深度学习兴起渊源,分析了算法的优越性,并介绍了主流学习算法及应用现状,最后总结了当前存在的问题及发展方向。  相似文献
486.
  总被引:33,自引:5,他引:33
分析了侵诱骗的实现方式,形式地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了“HoneyPot”的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型。  相似文献
487.
  总被引:33,自引:4,他引:33
分析利用TCP/IP进行网络通讯需要解决的问题,介绍了在Socket基础上编程的界面、端口、字节顺序和广播的处理方式,给出了Socket实现通讯的客户/服务器模型。  相似文献
488.
  总被引:33,自引:0,他引:33
研究目的是希望通过对Real流媒体及其软件开发包的研究,能实现一套以Real系统为平台的远程教育系统,实现同步和异步的远程教学活动。  相似文献
489.
  总被引:33,自引:2,他引:33
组织结构为Agent成员提供一个相互之间交互的框架,为每个Agent成员提供一个多Agent群体求解问题的高层观点和相关信息。讨论了Agent的概念和结构,并根据多Agent系统的特点和目标,给出和分析了Agent系统的组成和三种组织结构。  相似文献
490.
  总被引:33,自引:1,他引:33
本文以笔者从事信息系统集成的经验为基础,讨论了信息系统集成的内涵,实施信息系统信成的三种模式及其利弊,适用场合,以及目前信息系统集成行业中存在的问题。  相似文献
491.
  总被引:32,自引:2,他引:30
角点是图像很重要的特征,对图像图形的理解和分析有很重要的作用。对灰度图像、二值图像、边缘轮廓曲线的角点检测算法进行综述,分析了相关的算法,并对各种检测算法给出了评价。  相似文献
492.
  总被引:32,自引:2,他引:32
文中论述了在开发中文信息检索系统中所涉及到的两项关键技术,即中文分词技术和检索技术。针对中文分词技术,介绍了一种改进的正向最大匹配切分算法,以及为消除歧义引入的校正策略,并在此基础上结合统计方法处理未登录词。针对检索技术,综述了几种最常用的检索模型的原理,并对每种模型的优缺点进行… …   相似文献
吴栋  滕育平 《计算机应用》2004,24(7):128-131
493.
  总被引:32,自引:2,他引:32
由于所包含的信息冗余量少而难以在其中隐藏信息。提出了两种较实用的文本信息隐藏技术,取得了较好的信息隐藏效果。  相似文献
494.
  总被引:32,自引:4,他引:32
介绍了容灾技术的原理,并通过介绍IBM公司的SHARE78所提出的7个等级详述了容灾系统的组成结构和不同的构建方式;最后介绍了几家主流供应商所提供的产品和解决方案,以便于更好地理解和应用容灾技术。  相似文献
495.
  总被引:32,自引:1,他引:32
针对于目前我国电子政务系统建设中所存在的问题,提出了一种基于网络技术的电子政务平台体系结构,介绍了该层次化电子政务平台体系的若干关键技术,其中重点介绍了网格技术并且结合电子政务平台体系的具体要求,设计了一种典型的层次化网格系统概念结构,给出了该电子政务平台体系结构的两个应用实例。… …   相似文献
496.
  总被引:32,自引:0,他引:32
在电子商务中,运用数据挖掘技术对服务器上的日志文件等Web数据进行客户访问信息的Web数据挖掘,了解客户的访问行为,从而调整站点结构、市场策略等,使电子商务活动具有针对性。  相似文献
497.
  总被引:32,自引:1,他引:31
文中介绍了Java2平台企业版(J2EE)的13种核心技术:JDBC,JNDI,EJBs,RMI,JSP,Java servlets ,XML,JMS,Java IDL,JTS,JTA,JavaMail和JAF。通过讲述J2EE如何简化应用开发,希望使读者能对J2EE有更为深入的… …   相似文献
498.
  总被引:32,自引:2,他引:32
基于角色的访问控制(RBAC)中,根据组织中不同的工作岗位创建角色,用户的责任与能力,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题,并将RBAC应用于管理信息系统中,给出了实现的逻辑模型。  相似文献
499.
  总被引:31,自引:1,他引:31
现有的流媒体系统一般是基于客户/服务器模式和IP组播技术,这限制了用户数量且IP组播需先得到ISP支持,故其发展受到很大限制。而在P2P网络中,每个接收数据的用户同时向外转发数据,这就充分利用了以往忽视的客户机资源。首先指出了P2P流媒体应用中所面临的挑战,并着重从应用层多播树、… …   相似文献
王艳丽  鲜继清  白洁 《计算机应用》2005,25(6):1267-1270
500.
  总被引:31,自引:2,他引:31
COM技术是新一代的组件式GIS发展的主流。在分析了COM与组件式GIS的关键技术及ArcObjects的体系结构的基础上,结合一个通用GIS系统的开发实例,阐述了应用ArcObjects开发独立于ArcInfo而独立运行的GIS系统的开发方式和实现过程。  相似文献
[首页] « 上一页 [20] [21] [22] [23] [24] 25 [26] [27] [28] [29] [30] 下一页 » 末  页»