•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第621-640项 搜索用时 95 毫秒
[首页] « 上一页 [27] [28] [29] [30] [31] 32 [33] [34] [35] [36] [37] 下一页 » 末  页»
621.
  总被引:21,自引:0,他引:21
文本挖掘是一个对具有丰富语义的文本进行分析从而理解其所包含的内容和意义的过程,已经成为数据挖掘中一个日益流行而重要的研究领域。首先给出了文本挖掘的定义和框架,对文本挖掘中预处理、文本摘要、文本分类、聚类、关联分析及可视化技术进行了详尽的分析,并归纳了最新的研究进展。最后指出了文本… …   相似文献
622.
  总被引:21,自引:0,他引:21
与传统的车辆检测器相比,基于视频图像处理与视觉技术的车辆检测器具有处理速度快、安装维护便捷且费用较低、可监视范围广、可获取更多种类的交通参数等诸多优点,因而近年来在智能交通系统(ITS)中得到了越来越广泛的应用。针对摄像头拍摄得到的交通序列图像,人们提出了很多视频图像处理和分析技… …   相似文献
623.
  总被引:21,自引:0,他引:21
采用几个新的技术来管理VMware内存。用内存虚拟术回收页面使得运行在虚拟机上的操作系统占用最少的内存。设计基于内容的页面共享技术来消除冗余内存。综合利用这些技术可高效地支持虚拟机系统对过量使用内存。  相似文献
624.
  总被引:21,自引:0,他引:21
JMS(Java Message Service)是SUN公司提出的Java消息服务规范,适用于面向消息的分布式计算系统。XML是具有自描述性等特点的数据表示和交换的标准。在对XML和JMS进行简要分析的基础上,结合两者的优势提出了一个数据集成模型。  相似文献
625.
  总被引:21,自引:1,他引:21
探讨如何遵循XML标准进行异构数据库的数据集成,并以Lotus Domino文件数据库与Oracle 8i关系数据库为实例模拟异构数据库系统的环境,提出完整的XML转换机制与流程,验证在此异构数据库的环境下应用XML技术进行双向电子数据交换的可行性。  相似文献
626.
  总被引:21,自引:0,他引:21
知识管理的实施引起对知识管理系统构建的广泛探索和研究。从总结知识管理系统所必须实现的功能入手 ,探讨了构建知识管理系统的可行策略 ,重点分析了分布式搜索、分类编目、Agent、数据挖掘等技术在实现知识管理系统中的应用  相似文献
627.
  总被引:21,自引:0,他引:21
分析了目前的几种数据库连接的管理方法,说明使用数据库连接池的优越性,并通过一个JSP/JDBC连接池管理对象的实例讨论实现连接池策略的基本方法。同时文中设计和实现了一个系统负载测试工具,并比较在不同的数据库连接管理策略下使用此工具获得的测试结果,借助这些测试结果可以对不同系统设置… …   相似文献
黄伟 《计算机应用》2002,22(4):67-70
628.
  总被引:21,自引:3,他引:21
DES使命已尽,AES业已公布。通过回顾美国国家标准和技术研究所(NIST)最近公布的新一代私钥加密标准AES算法的遴选过程,对AES的基本设计思想进行了分析讨论,并对AES算法的最新进展进行了评述。  相似文献
629.
  总被引:21,自引:4,他引:21
先引入组件对象模型,然后简要阐述组件的结构及实现,包括COM对象和接口IUnknown接口、COM对象的创建、组件与客户之间的通讯。最后,用VC++中的ATL创建一进程内组件,用VB调用其功能服务。  相似文献
630.
  总被引:21,自引:1,他引:20
身份认证是网络安全技术的一个重要组成部分,详细阐述了现今最常用的三种认证机制,并对它们的安全性进行了剖析。  相似文献
631.
  总被引:21,自引:1,他引:21
针对信息系统存在的安全威胁,介绍了信息系统的安全层次模型,重点阐述了信息安全保密技术策略和网络安全技术策略,并给出了一个安全服务卡的简单功能说明和逻辑框图。  相似文献
632.
  总被引:21,自引:0,他引:21
介绍了OpenGL的基本概念及其基本程序结构,通过对国标准C和用MFC这两种方法进行OpenGL编程的相通点的分析,详细叙述了如何在VC++中用MFC编写OpenGL程序的一般过程。  相似文献
胡伟  王弘 《计算机应用》2001,21(8):87-89
633.
  总被引:21,自引:0,他引:21
主要研究Intranet网络上一些常见的攻击方法、安全技术、Intranet网络的安全防护体系,并提出Intranet网络安全管理的解决方案。  相似文献
634.
  总被引:21,自引:1,他引:21
讨论了协同设计环境下,项目管理系统的体系结构的设计,同时对系统中各模块的功能进行了描述,并对系统设计过程中关键问题的解决方案进行了探讨,保证了系统对产品设计过程中的任务流进行正确地管理与监控,使产品设计收敛于需求分析.  相似文献
635.
  总被引:21,自引:2,他引:21
网络和信息安全已成为电子商务研究与应用开发的热点之一。针对计算机网络的安全问题,考察了网络入侵威胁的类型、原理和特点,在此基础上,重点论述了防范网络入侵的安全技术对策与措施。最后,提出了入侵检测技术和系统的应用与发展趋势。  相似文献
636.
  总被引:21,自引:0,他引:21
课表编排问题是组合规划中的典型问题 ,属于NP完全类 ,本文结合传统的数据库技术 ,设计了一个专家系统 ,利用有经验的排课专家总结出的经验规则 ,采用深度优先有界启发式算法 ,搜索出课表问题的解。  相似文献
637.
  总被引:21,自引:4,他引:17
信息发布是Internet和Web的重要功能,针对信息发布的特点提出了基于Web的信息资源发布模型.基于该模型实现了面向校园网络的基于Web的信息发布系统,帮助学校各部门和院系实现正式的信息发布.  相似文献
638.
  总被引:21,自引:0,他引:21
利用网络进行远程教学有很多优点,本文讨论如何把Agent技术应用到远程教学中,以增强教学效果,在多Agent通信语言KQML的基础上,提出了远程教学的Agent模型,设计了Agent的能力编码,通过对搜索教师Agent算法的时间复杂度分析,说明在该模型中搜索教师Agent是可行的… …   相似文献
639.
  总被引:20,自引:1,他引:20
对遗传算法编码策略、遗传算子、参数确定、收敛性、欺骗问题等理论在国内外的研究现状进行了系统的研究,并对遗传算法在国内外的研究进展和新的应用领域进行了讨论;最后,通过对近几年研究文献的统计分析,探讨了遗传算法的研究热点和发展方向。  相似文献
640.
  总被引:20,自引:0,他引:20
传统的流量分析建立在线性模型的基础上,但是由于复杂的拓扑结构和网络行为,网络流量表现为一个非线性的系统。根据实际网络中测量的大量网络流量数据,建立一个时间相关的基于神经网络的流量模型,预测和分析网络流量状况。相对于传统线性模型该模型具有较高的预测精度、自适应性和鲁棒性。… …   相似文献
刘杰  黄亚楼 《计算机应用》2007,27(7):1770-1772
[首页] « 上一页 [27] [28] [29] [30] [31] 32 [33] [34] [35] [36] [37] 下一页 » 末  页»