•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1581-1600项 搜索用时 106 毫秒
[首页] « 上一页 [75] [76] [77] [78] [79] 80 [81] [82] [83] [84] [85] 下一页 » 末  页»
1581.
  总被引:9,自引:0,他引:9
传统Internet网络主要是以文本传输为基础而设计的,只能进行少量数据的有效传输,它的固有架构等特点使其难以实现大量的视/音频数据的有效传输。流媒体技术在多媒体信息传输方案、传送/接收系统机制、编码/解码机制和协议等方面与传统多媒体传输技术都有着很大的差别,能满足人们对多媒体视… …   相似文献
1582.
  总被引:9,自引:1,他引:9
指纹图像预处理与特征提取是指纹识别的前提。提出一套基于方向滤波与模糊数学方法的指纹图像预处理算法,并给出了指纹特征提取及其后处理算法。指纹图像预处理首先求出指纹的方向场,然后根据方向场进行滤波,最后用模糊数学方法得到二值化图像。指纹特征提取则先从细化指纹图中得到特征点,并依据伪特… …   相似文献
1583.
  总被引:9,自引:1,他引:9
介绍了USB的相关概念及Linux中USB设备驱动程序的框架和重要数据结构。通过设计和实现一个典型的例子,总结了Linux下编写一个USB设备驱动程序的一般方法和技巧。  相似文献
1584.
  总被引:9,自引:0,他引:9
文中提出基于面向对象技术的嵌入式CUI模型——ECUI模型,给出该模型的体系结构,讨论系统可移植性、可视化等嵌入式CUI的关键技术。在模型建立的过程中,充分应用设计模式进行系统分析和设计。  相似文献
钱华锋  雷航 《计算机应用》2004,24(4):10-12,15
1585.
  总被引:9,自引:3,他引:9
身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议生成。在此方案的基础上,使用Java语言实现了该身… …   相似文献
1586.
  总被引:9,自引:1,他引:9
分析了Java传统模式访问数据库存在的缺陷,阐述了连接池的概念以及连接池的具体实现。根据试验结果分析了通过连接池与通过传统模式获得相同连接对象花费的时间对比情况,以及创建一个连接对象平均花费的空间情况。连接池可以广泛地应用在基于数据库的Web系统中。  相似文献
1587.
  总被引:9,自引:0,他引:9
防火墙技术主要分为包过滤和应用代理两类。从数据包结构出发,分析包过滤技术,首先提出包过滤技术的核心问题;然后在分析传统包过滤技术缺陷的基础上,详细论述了包过滤技术的两种发展趋势;最后以技术实例说明了这两种趋势的融合。  相似文献
1588.
  总被引:9,自引:0,他引:9
主要介绍了利用UML开发基于JSP的电子商务应用的方法和技术,并通过网上书店的实例加以说明。  相似文献
1589.
  总被引:9,自引:0,他引:9
从网络文本自动分类的需求出发,针对基于VSM模型的分类处理中词条无关假设和词条维度过高等问题,对基于类中心向量的分类方法进行了改进。利用LSA分析中的SVD分解获得Web文档的语义特征向量,并在此基础上进行分类处理,在不损害分类精度的同时提高了分类及其后处理速度,并设计实现了一个… …   相似文献
1590.
  总被引:9,自引:0,他引:9
从供应链和现代ERP两个角度,阐述采购管理在现代企业管理中的重要作用。在比较传统的库存采购和基于订单驱动的准时化采购的区别的基础上,阐明战略伙伴关系在供应链中的重要地位。在分析了供应商选择的诸多主要因素之后,进而给出供应商评价选择中的三个最重要的指标——质量、价格、交货期,最后给… …   相似文献
1591.
  总被引:9,自引:1,他引:9
移动Agent技术是近年来分布式计算领域中一项新兴的技术。其中有很多领域的研究尚不成熟,如Agent的可靠通信。Agent的可靠通信一直是Agent技术的一个难题,在现有的很多Agent系统中都未得到解决。比较了几种移动Agent可靠通信的算法,并提出了一种新的移动Agent的可… …   相似文献
1592.
  总被引:9,自引:2,他引:9
物料清单(BOM)在制造信息系统集成中具有重要作用,提出了基于BOM的制造信息系统总体集成框架。阐述了物料清单与各个单元制造信息系统的集成过程及若干关键技术,最后给出了应用实例。  相似文献
1593.
  总被引:9,自引:0,他引:9
介绍了采用IEEE.802.11b协议的无线局域网相关概念和基本安全机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷及引起的攻击方式,最后讨论了改进的安全措施和方案。  相似文献
1594.
  总被引:9,自引:1,他引:9
全局颜色直方图是基于内容的图像检索中使用最广泛的特征之一。然而,它不包含颜色的空间分布关系,因此不同的图像可能具有同样的颜色直方图。采用图像分块的局部直方图方法考虑了颜色的位置信息,但却不具有旋转、平移不变性。文中利用分块颜色矩,借助带权二部图的最小完美匹配提出了一种新的相似度量… …   相似文献
刘毅  张明 《计算机应用》2004,24(7):47-49
1595.
  总被引:9,自引:0,他引:9
近年来基于网络形式的教学在国内高校中得到迅速的发展,因此对网络教学的评价需求也越来越迫切。如何在网络教学形式下自动进行教学评价,则成为一个全新的课题。从聊城大学网络教学实践出发,给出了利用“主成分分析法”对网络教学进行综合评价的一种思路。  相似文献
1596.
  总被引:9,自引:0,他引:9
旨在探讨WDM(Windows Driver Model)驱动程序开发过程中,经常困扰开发人员的中断优先级(IRQL)、自旋锁以及内存管理等疑难问题,澄清了概念,分析了难点,提出了克服的方法和应该采取的措施。  相似文献
刘鸿  王平  俞伟 《计算机应用》2003,23(6):112-113,116
1597.
  总被引:9,自引:1,他引:9
Web应用程序多客户并发访问、处理相对集中在服务器端的特点使其测试不同于一般应用程序的测试。文中介绍了Web应用程序压力测试的相关概念、测试流程及一些测试工具,并给出了一个压力测试实例。  相似文献
1598.
  总被引:9,自引:0,他引:9
主要介绍了基于B/S模式的酒店管理信息系统的设计与实现方法,包括设计目标,数据库的设计,系统功能设计,实现技术等,对系统中的关键技术如构件设计,B/S技术,网络安全技术等进行了较详细的阐述。  相似文献
1599.
  总被引:9,自引:0,他引:9
讨论了WebService现有安全解决方案存在的问题,阐述了WS-Security规范的内容和架构,以及对此的解决方法,随后给出了一个在WS-Security框架内进行安全信息交换的实例;最后,介绍了WS-Security现有的实现以及未来的发展方向。  相似文献
1600.
  总被引:9,自引:0,他引:9
文中介绍了短消息业务系统的组成,并结合实际情况,对各组成部分进行了分析,提出了适合目前状况的支持多个短消息中心的系统方案及其实现方法.  相似文献
[首页] « 上一页 [75] [76] [77] [78] [79] 80 [81] [82] [83] [84] [85] 下一页 » 末  页»