•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3081-3100项 搜索用时 210 毫秒
[首页] « 上一页 [150] [151] [152] [153] [154] 155 [156] [157] [158] [159] [160] 下一页 » 末  页»
3081.
  总被引:5,自引:0,他引:5
在移动计算环境中,数据同步使人们能够使用各种各样的无线或者移动设备处理和存储各种数据。介绍了一个使用通用同步协议SyncML、基于数据复制技术实现移动数据同步的系统的设计和实现方法。  相似文献
3082.
  总被引:5,自引:0,他引:5
针对目前企业应用集成(Enterprise Application Integration,EAI)兼容性差和效率低的弊端,采用开放网格服务体系结构(Open Grid Services Architecture,OGSA),提出了一种EAIBasedGrid框架,可以集成企… …   相似文献
3083.
  总被引:5,自引:1,他引:5
网格服务的提出为网格工作流的研究提供了新的契机与挑战,由网格服务组成的工作流(GSF)的调度问题是一个典型的NP问题。利用遗传算法所具有的并行性和全局解空间搜索的特点,针对网格服务调度问题,提出基于遗传算法的网格服务工作流调度算法GSFGA,并改进了遗传算法的收敛特性,通过分析实… …   相似文献
郭文彩  杨扬 《计算机应用》2006,26(1):54-0056
3084.
  总被引:5,自引:1,他引:5
设计并实现了一个联动防火墙的网络入侵检测系统Guarder,采用高效的串匹配算法对入侵检测引擎进行优化;通过联动模块实现了Guarder与状态包过滤防火墙的联动。Guarder提供了一个远程管理工具,从而为远程控制提供了便利。  相似文献
3085.
  总被引:5,自引:0,他引:5
提出了一种基于不完整语义理解的文本数字水印算法,该算法实现了将水印信息嵌入到文本的内容之中而不需要完整的理解文本的语义。实验证明,基于该算法的水印嵌入和提取具有容易实现、鲁棒性较好的特点。  相似文献
3086.
  总被引:5,自引:0,他引:5
针对图像中字符识别技术的应用需求,提出了轮廓跟踪算法的改进算法,在链码表示法基础上提出了轮廓表存储结构。在字符识别中根据轮廓表生成字符的轮廓特征数据序列,运用其相关值来度量字符的相似程度。实验结果表明提取特征少,识别速度快,准确率高,受字号的影响较小。  相似文献
任民宏 《计算机应用》2006,26(10):2378-2379
3087.
  总被引:5,自引:0,他引:5
提出一种无线传感器网络嵌入式网关的设计方案和无线传感器网络数据管理与查询模式。该网关以AT91ARM9200作为核心芯片,并以GoAhead Web Server作为嵌入式Web服务器,以Sqlite作为嵌入式数据库,应用CGI实现嵌入式Web服务器和用户浏览器之间的动态页面交互… …   相似文献
石为人  张杰  唐云建  黄超 《计算机应用》2006,26(11):2525-2527
3088.
  总被引:5,自引:0,他引:5
构件是为了复用和可组装的目的而设计的,但是在构件的组装过程中常常会碰到组装不匹配的问题。从软件体系结构层次出发,可以找出组装不匹配的症结所在。在对软件体系结构和构件组装技术进行分析研究的基础上,提出了基于软件体系结构连接器的构件组装技术,并给出了相关实例。  相似文献
许峰  刘英  黄皓  王志坚 《计算机应用》2006,26(4):836-839
3089.
  总被引:5,自引:0,他引:5
综合分析了二值图像数字技术,得到可根据结构特征设计二值图像信息嵌入算法的结论。针对一类特定的二值图形——PDF417二维图形码,提出了基于边界移位的隐藏信息嵌入算法。将此算法与RS编码结合,可以在二维图形码的数字水印中得到广泛的应用。  相似文献
陈峥  姚宇红  王晓京 《计算机应用》2006,26(8):1998-2000
3090.
  总被引:5,自引:0,他引:5
对标准Spi演算的语法及语义进行了合理扩展,并利用扩展后的Spi演算对大型复杂协议SSL V3.0的安全性进行了形式化分析,得出了与其他分析方法相同的结论。  相似文献
赵宇  王亚弟  韩继红 《计算机应用》2005,25(11):2515-2520
3091.
  总被引:5,自引:0,他引:5
从搜索和分析湿地信息入手,综合运用地理信息系统技术、网络技术、数据库技术,利用现有的技术成果和专家经验,建立了以湿地信息为主体的网络地理信息系统。重点研究了分布式环境下WebGIS的实现原理、方法,利用统一建模语言(UML)进行详细分析和设计,给出了一个基于分布式的WebGIS原… …   相似文献
3092.
  总被引:5,自引:0,他引:5
针对信息系统用户权限管理的复杂性和设计上的重复性,文中从复用的角度出发,设计出一个用户权限管理构件模型,并开发出用户权限管理构件生成系统,实现了用户权限的构件化管理和复用,并用于实际的信息系统开发中。  相似文献
3093.
  总被引:5,自引:0,他引:5
利用基于UML的面向方面编程(AOP)技术来建模实时系统,把实时关注从系统中分离出来,形成一个独立于系统的时间方面,实现时间方面的并发设计和系统时间特性的统一管理。AOP技术允许把设计好的时间方面根据需要重新织入系统,组合为实时系统。模型从系统的静态结构模型、动态行为模型和时间方… …   相似文献
刘瑞成  张立臣 《计算机应用》2005,25(8):1874-1877
3094.
  总被引:5,自引:0,他引:5
在Web开发中,应用微软VS.NET集成开发环境中提供的DataGrid等数据控件,采用传统分页技术,很难解决海量数据的传输,分页的快速查询。结合一大型企业Web信息系统的开发实践,提出了基于XML和基于存储过程的分页算法,并结合实例对这些算法进行了详细的阐述。测试表明,其性能与… …   相似文献
勾成图  张璟  李军怀 《计算机应用》2005,25(8):1926-1929
3095.
  总被引:5,自引:0,他引:5
网络课件和资源库已成为远程教育中重要的学习资源,但它们是异构的和相互独立的。文章〖BP)〗利用概念图进行网络课件与资源库的同构化,提出了“资源库-概念图-网络课件”模型,并结合该模型,研究网络课件和资源库的集成,以充分发挥两者的优势,提高学生使用资源的学习效率。  相似文献
周竹荣  吴敬花  邱玉辉 《计算机应用》2005,25(10):2302-2305
3096.
  总被引:5,自引:0,他引:5
针对现有垃圾邮件过滤算法所存在的训练样本与测试样本分布不一致而导致实际应用效果比较差的现象,提出了一种基于自学习K近邻(k nearest neighbors,KNN)方法的垃圾邮件过滤算法.应用KNN方法对未知邮件样本进行精确匹配,以排除合法邮件的误判结果,同时结合用户对垃圾邮… …   相似文献
3097.
  总被引:5,自引:0,他引:5
介绍了DLX微处理机针对流水线处理的结构调整和流水线工作原理,结合实例介绍了对DLX整数流水线性能的分析研究.  相似文献
蔡启先  李日初 《计算机应用》2005,25(Z1):374-376
3098.
  总被引:5,自引:0,他引:5
提出了一个用VC++语言实现的凸多边形、凹多边形,也可以是带内环的多边形的裁剪算法,可以求上述多边形的"交"、"并"以及"差".首先,该算法使用VC++支持的CObList类和CArray类的对象存储数据,具有占用内存空间少及处理速度快的特点;再通过算法和数据结构的设计不仅使得多… …   相似文献
李海姣  张维锦 《计算机应用》2005,25(Z1):421-423
3099.
  总被引:5,自引:0,他引:5
时域延拓算法求取延拓部分信号的原则是,使延拓后的信号波形中,原信号的边界点到其两侧与其时间间隔相同的点的斜率相等,从而保证延拓后信号的波形在原边界点处保持平滑,避免使用传统算法延拓时会在边界点处引入突变的缺点。用经过此算法改进的零相移数字滤波器对相控阵探地雷达正演回波数据进行处理… …   相似文献
3100.
  总被引:5,自引:1,他引:5
怎样保证企业内部各应用系统的整体安全成为亟待解决的重要问题。针对目前分散式认证系统的种种弊端,结合分布式人工智能的最新成果,设计并实现了一个基于Agent技术的统一身份认证平台。探讨了Policy Agent的设计、部署、协调、性能分析等方面的问题。  相似文献
[首页] « 上一页 [150] [151] [152] [153] [154] 155 [156] [157] [158] [159] [160] 下一页 » 末  页»