•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7261-7280项 搜索用时 161 毫秒
[首页] « 上一页 [359] [360] [361] [362] [363] 364 [365] [366] [367] [368] [369] 下一页 » 末  页»
7261.
  总被引:9,自引:0,他引:9
形态学联想记忆(MAM)是一类极为新颖的人工神经网络.典型的MAM实例对象包括:实域MAM(RMAM)、复域MAM(CMAM)、双向MAM(MBAM)、模糊MAM(FMAM)、增强的FMAM(EFMAM)、模糊MBAM(FMBAM)等.它们虽有许多诱人的优点和特点,但有相同的形态… …   相似文献
7262.
  总被引:9,自引:0,他引:9
主要研究如何使用轻量级框架spring结合开源框架struts和hibernate进行J2EE Web应用开发.首先介绍轻量级框架以及其优点,然后介绍一个轻量级框架的实现spring,结合一个简单的开发实例具体说明如何使用轻量级框架进行J2EE应用开发,并对使用轻量级框架的应用开… …   相似文献
7263.
  总被引:9,自引:1,他引:9
在无线传感器网络中,传感器节点收集本地数据,通常通过其它节点将数据转发给基站,因而离基站越近的节点,消耗的能量越多.如果采用通常的方法,即均匀布置传感器节点,则基站附近的节点将很快消耗完能量,基站也就无法收集数据.本文通过研究无线传感器网络中的能量消耗,得到了一个布置传感器节点的… …   相似文献
7264.
  总被引:9,自引:0,他引:9
根据特五子空间的原理,提出了一种新颖的基于特征子空间的数字水印算法,水印可以嵌入到不同的子空间中从而可以发展为多水印算法,由于特征子空间之间的正交特性,不同子空间中的水印相互独立,其稳健性不随水印数目的增加而变化,水印强度参数根据视觉系统的照度掩蔽和纹理掩蔽特性适当地进行调整,从… …   相似文献
钟桦  焦李成 《计算机学报》2003,26(3):378-383
7265.
  总被引:9,自引:2,他引:9
讨论极小曲面方程的求解。极小曲面方程是一个高度非线性的二阶椭圆偏微分方程,求解十分困难。该文基于有限元方法,使用一个简单而有效的线性化策略,将问题转化为一系列线性问题,从而大大简化了求解过程。数值结果表明该方法简单有效,能产生合理的结果。  相似文献
7266.
  总被引:9,自引:1,他引:9
应用动态轮廓线模型(ACM)解决心脏运动估计问题是该领域的主要研究方法之一.采用经典外力和传统ACM模型对感兴趣边缘进行搜索及跟踪时,普遍存在模型的局部适应性程度不高的缺陷.为解决这一挑战性难题,该文提出了广义模糊梯度矢量流(GFGVF)的概念,并构造出一组新的Snake平衡方程… …   相似文献
周寿军  梁斌  陈武凡 《计算机学报》2003,26(11):1470-1478
7267.
  总被引:9,自引:2,他引:9
传统的高性能计算机系统面临着变革,特别是体系结构需要创新,应用程序的设计方法与运行模式、可重构计算、网格化技术和光互连技术将深刻影响未来高性能计算机系统体系结构的发展,提出了网格化动态自组织体系结构(DSAG),可以支持体系结构按需定制(architecture on deman… …   相似文献
7268.
  总被引:9,自引:0,他引:9
简要分析了现有远程控制软件工作模式与原理,针对现有控制软件不易穿越网络子网的不足,根据实际的需要设计出一种新颖的远程控制软件,这种软件改变原有的工作模式,利用现有的技术,弥补了这个不足。  相似文献
常永昌  冯新喜  王芳 《计算机应用》2003,23(3):127-128,131
7269.
  总被引:9,自引:0,他引:9
针对智能组卷中基于专家知识的框架模式不能很好地解决互联网中用户需求多样性的特点,文中运用多种策略相结合的组题方式,着重从互联网用户不同的需求和提高智能组卷效率出发,智能地生成不同的试卷或者习题以满足不同需求的互联网用户。  相似文献
7270.
  总被引:9,自引:0,他引:9
文中提出与实现了一种新的木马检测方法,该方法通过监视计算机对外通信的端口来跟踪与其关联进程的操作行为,并结合了一些已知木马的特征,从而达到有效地检测一些已知和未知的木马。  相似文献
7271.
  总被引:9,自引:1,他引:9
通过对实时网络入侵检测系统的分析研究,提出了一个实时入侵检测系统设计的总体框架模型,对高速网络监测,实时通告,以及可扩展性都进行了一定的论述,系统分为“事件引擎”和“策略脚本解释器”,针对一些破坏该被动监控的攻击提出了防御手段。  相似文献
7272.
  总被引:9,自引:1,他引:9
从远程调用角度,引入了DCOM远程体系的三层结构:基本编程构架、远程构架和线路协议构架,并深入探究了它们的工作机制和实现策略。  相似文献
7273.
  总被引:9,自引:1,他引:9
入侵检测是保护系统安全的重要途径。给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。  相似文献
7274.
  总被引:9,自引:0,他引:9
语义Web服务的提出是为了解决Web服务资源在语义Web中的自动发现、组合和执行等问题,基本思路是将本体承载的静态知识与对Web服务动态功能的描述有机地结合起来.动态描述逻辑是描述逻辑的一种动态扩展,支持面向语义Web的对动作的描述和推理.文中利用动态描述逻辑DDL(SHOIN(… …   相似文献
7275.
  总被引:9,自引:0,他引:9
针对分布式异构数据库的"信息孤岛"问题,为了能够将各个业务端的数据有机地结合在一起,达到紧耦合,实现数据的动态实时同步,提出了构建基于J2EE(主要是JMS)和XML技术的数据同步平台的解决方案,分析和描述了系统的工作流程及其框架结构,对于应用到的关键性技术给予了充分说明,通过实… …   相似文献
7276.
下载全文  总被引:9,自引:1,他引:8
 本文提出一种基于OWL-S的语义web服务匹配系统的机制,将语义元素引入UDDI系统中,从而在UDDI中保存语义信息.系统通过语义服务匹配算法提高web服务匹配的准确度和召回率,并通过数据映射机制保证模型对于当前的服务发现标准UDDI基础架构的兼容以及UDDI标准操作接口的透明… …   相似文献
7277.
下载全文  总被引:9,自引:0,他引:9
本文应用多重分形分析方法对宽带网络中自相似业务量的分形行为进行分析,与传统的统计测量方法比较,这种方法可以同时刻划被观察数据序列的短期和长期的分形行为.通过对一些业务量模型以及真实业务量的分析,表明该方法可以比较细致地刻划业务量的分形特性,得到的一个重要的结论是宽带网络中的业务量… …   相似文献
7278.
下载全文  总被引:9,自引:0,他引:9
讨论当数据流系统的数据流流速或连续查询发生变化时,滑动窗口规模的动态调整问题.根据可用内存空间大小和连续查询需求,提出了3类动态调整滑动窗口规模的算法,实现了对连续查询3种服务质量级别的支持,提高了连续查询处理的效率和效果.理论分析与实验结果表明,提出的算法可以有效地应用于数据流… …   相似文献
李建中  张冬冬 《软件学报》2004,15(12):1800-1814
7279.
下载全文  总被引:9,自引:0,他引:9
传统的决策支持技术发展到现阶段,已成为具有四库结构的智能型决策支持系统。而九十年代出现的数据仓库技术更加有力地推动了决策支持的发展。本文说明了两种技术系统的概念、结构及发展状况,提出了以数据仓库为核心的综合决策支持系统,并对其功能框架、逻辑结构及内部各部件之间的支持、集成加以论述… …   相似文献
7280.
下载全文  总被引:9,自引:2,他引:9
随机Petri网的模型技术有多种不同的方法.简单地使用模型技术去模拟复杂的系统,势必造成状态空间的爆炸,而无法分析系统性能.模型精化技术可以开发出紧凑的模型,暴露出原模型中子模型的独立性和相互依存关系,为模型的分解求解奠定基础.该文以多服务器多队列系统模型的精化设计为例,展示利用… …   相似文献
林闯 《软件学报》2000,11(1):104-109
[首页] « 上一页 [359] [360] [361] [362] [363] 364 [365] [366] [367] [368] [369] 下一页 » 末  页»