•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2501-2520项 搜索用时 160 毫秒
[首页] « 上一页 [121] [122] [123] [124] [125] 126 [127] [128] [129] [130] [131] 下一页 » 末  页»
2501.
  总被引:18,自引:1,他引:17
讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理,介绍了在Win32平台下用原始套接字捕获IP数据报,用WinPcap和JavaPcap捕获以太帧的方法,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP,PHP,JSP,CGI… …   相似文献
2502.
  总被引:18,自引:3,他引:15
1.引言在过去的几年里,“网格”(Grid)一词主要在学术界使用。如今,它已从幕后走到了前台,在IT界引起人们的普遍关注。术语网格源于学术界的学派描述共享联网的所有资源(从PC到超级计算机),以共同地解决超级计算任务。一般认为,有关网格的实质性研究始于1995年。当时美国Argo… …   相似文献
2503.
下载全文  总被引:18,自引:0,他引:18
在基于消息传递的异构并行计算系统中 ,各处理器或计算机具有自制和独立地调度、执行作业的能力 .当一个可划分的作业初始位于一个处理器上时 ,为了提高计算性能 ,该处理器可以请求其他异构处理器负载共享 ,参与协同计算 ,减少作业的完成时间 .该文提出了异构计算负载共享的一种方案 .首… …   相似文献
曾国荪  陆鑫达 《软件学报》2000,11(4):551-556
2504.
  总被引:18,自引:0,他引:18
中华博士园地  这是本刊特为海内外正在就读和学成立业的博士、博士后青年学者们开辟的一片科普园地。深学浅著是一门德识、慧学、素质修养的学问。你们的新知识、新调研、新观察、新目光、新展望,能够用尽可能深入浅出、通俗流畅的语言,汇报给祖国人民、家乡父老子弟乡亲们吗?中华博士园地,乃耕耘… …   相似文献
2505.
下载全文  总被引:18,自引:1,他引:17
在时空级联最大似然算法的基础上,本文结合雷达低角跟踪的特点,提出一种新的目标仰角估计算法.该算法利用事先得到的目标距离信息和天线高度信息来得到目标直达波信号和多径信号之间的仰角关系,然后再对时空级联最大似然算法的似然函数进行一维搜索.与时空级联最大似然算法相比,新算法不仅运算量大… …   相似文献
赵永波  张守宏 《电子学报》2004,32(9):1520-1523
2506.
下载全文  总被引:18,自引:1,他引:17
低信噪比的环境中对弱小目标的检测和跟踪已经在雷达信号处理领域中引起人们的广泛关注.检测前跟踪(TBD)方法对弱小目标的检测非常有效,其基本思想是为避免恒虚警率(CFAR)处理带来的信噪比损失,而直接对原始数据进行处理.但这样做运算量是很大的,多数场合难以接受.本文提出了CFAR和… …   相似文献
强勇  焦李成  保铮 《电子学报》2003,31(3):440-443
2507.
  总被引:18,自引:0,他引:18
探讨了Aglet的基本概念和系统框架,以及适用于Aglet的设计样式.文中主要关注的是移动Agent系统的具体实现和Aglet应用开发.此外,还讨论了Aglet安全性的对策.  相似文献
2508.
下载全文  总被引:18,自引:0,他引:18
数据挖掘技术的核心部分已发展了近十年,研究领域涉及数理统计、人工智能、机器学习等。当今,随着人们对数据需求的不断加强,以及WEB技术的飞速发展,使得数据挖掘技术又向前迈进了一步。面向WEB的数据控制是目前数据挖掘技术的一大热点,但由于WEB数据存在方式的特殊性,使WEB数据控制变… …   相似文献
2509.
下载全文  总被引:18,自引:8,他引:18
在尺度不变特征变换(Scale invariant feature transform, SIFT)特征匹配算法的基础上, 提出了一种基于累积特征的多目标的跟踪算法, 通过对目标的SIFT特征进行实时更新来去除由噪声(或形变)带来的``过时'特征信息, 保证了特征的稳定, 提高了… …   相似文献
蔺海峰  宇峰  宋涛 《自动化学报》2010,36(8):1204-1208
2510.
  总被引:18,自引:4,他引:18
本文就近年来有关多Agent系统的研究作一个介绍。包括:Agent系统,多Agent的主要研究内容及应用等。  相似文献
2511.
下载全文  总被引:18,自引:0,他引:18
传感器网络由大量能量有限的微型传感器节点组成.因此,如何保证在足够覆盖监测区域的同时延长网络的寿命,是一个需要解决的重要问题.为了达到这一目标,一种广泛采用的策略是选出部分能够足够覆盖监测区域的节点作为工作节点,同时关闭其他冗余节点.提出了一个数学模型,使得只要已知监测范围和节点… …   相似文献
刘明  曹建农  郑源  陈力军  谢立 《软件学报》2007,18(1):127-136
2512.
  总被引:18,自引:0,他引:18
保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协作来完成某项可靠的计算任务,但任何一个用户都不愿意向其他用户暴露自己的输入,该问题在协作进行太空开发等领域有着重要的应用前景.秘密判定两组数据是否对应成比例… …   相似文献
2513.
  总被引:18,自引:0,他引:18
电子数据交换(EDI)技术的应用前景已为国内外各界认可,文中首先介绍了EDI技术中的各种成分,详细描述了EDI单证的组成格式,通信基础和支持EDI单证安全传输的各种技术等。最后,中也简要地介绍了一个实用的EDI系统。  相似文献
2514.
  总被引:18,自引:0,他引:18
使用接口自动机及接口自动机网络来描述构件式系统的行为设计模型,使用UML顺序图表示基于场景的需求规约,对系统设计阶段的构件交互行为的动态兼容性进行形式化分析和检验.通过对接口自动机网络状态空间的分析,给出了一系列算法以检验系统行为的存在一致性以及几种不同形式的强制一致性性质,包括… …   相似文献
2515.
  总被引:18,自引:0,他引:18
近年来,网络攻击变得越来越普遍,也越来越难于防范,传统的技术如防火墙难于满足目前网络安全的需要,一项新的网络安全技术--网络入侵检测技术被提出,它能很好地解决其它技术的不足,但是目前的入侵检测技术在入侵检测的准确性和可靠性上还存在问题,为此,文中提出了一套新的基于分布协作式代理的… …   相似文献
2516.
  总被引:18,自引:0,他引:18
单点登录(Single Sign—On)是为解决传统认证机制所存在的问题而提出的一种技术。文中介绍了单点登录的概念以及Kerberos协议的体系结构、原理,最后对一个基于Kerberos协议的单点登录系统设计方案进行了分析。  相似文献
邱航  权勇 《计算机应用》2003,23(7):142-144
2517.
  总被引:18,自引:2,他引:18
以福建省政务信息共享平台设计为背景,针对平台资源异构问题,提出了基于XML的信息交换方案,并给出实现的关键技术。  相似文献
2518.
  总被引:18,自引:0,他引:18
分析了现有ERP系统的局限性,指出现有ERP系统不能适应企业的业务流程重组、不能灵活地支持供应链管理功能,在分析了面向服务架构(SOA)的特点后,提出了面向服务架构的ERP系统体系结构,给出了基于J2EE平台的面向服务架构的具体实现技术。  相似文献
汪清明 《计算机应用》2007,27(2):413-414
2519.
  总被引:18,自引:0,他引:18
利用自然语言处理技术,对中文网络评论语句进行语义极性分析和观点抽取。提出了计算词语上下文极性的算法,并且分析主题和修饰成分的匹配关系。最后与手工标注结果进行比较,通过实验证明了该算法的合理性和有效性。  相似文献
娄德成  姚天昉 《计算机应用》2006,26(11):2622-2625
2520.
  总被引:18,自引:4,他引:18
对JSP技术进行了探讨,不仅对它的概念进行了较为详细的介绍,也阐述了它的架构及运行模型,研究了如何利用JSP技术开发Web应用程序,同时给出了设计开发基于JSP技术的PRISM报表管理系统的实例。  相似文献
[首页] « 上一页 [121] [122] [123] [124] [125] 126 [127] [128] [129] [130] [131] 下一页 » 末  页»