•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2941-2960项 搜索用时 140 毫秒
[首页] « 上一页 [143] [144] [145] [146] [147] 148 [149] [150] [151] [152] [153] 下一页 » 末  页»
2941.
下载全文  总被引:16,自引:0,他引:16
介绍了VC ++中实现DLL编程的基本方法及其实现的三种基本形式 ,并且分析了DLL技术的优缺点。以一个实际的数据采集与控制程序为例 ,编制了相应的A/D和D/A转换程序 ,阐述了VC ++中DLL编程的基本流程和技术 ,此方法已成功的应用于实际项目中 ,取得了良好效果。… …   相似文献
2942.
下载全文  总被引:16,自引:4,他引:16
阐述了Agent的形式化描述应该采用含有正规和非正规模态算子的混合模态逻辑为逻辑工具 的观点.建立了Agent-BDI逻辑的代表系统A-BI,讨论了它的语法和语义.特别是给出了非正 规模态算子基于Kripke标准可能世界的新的语义解释,证明了A-BI逻辑系统不但是可靠的, 而且是… …   相似文献
胡山立  石纯一 《软件学报》2000,11(10):1353-1360
2943.
下载全文  总被引:16,自引:0,他引:16
以青鸟软件生产线的实践为背景,提出了基于层次消息总线的软件体系结构风格JB/HMB,并设计了相应的体系结构描述语言JB/SADL,该语言支持从接口、静态结构和动态行为三个方面刻画构件.采用JB/SADL,可以方便地进行软件体系结构的构造、细化和验证,并具有快速生成原型的能力,还支… …   相似文献
2944.
  总被引:16,自引:2,他引:16
本文将等效小参量法^「6」,推广到继续电流模式工作的或多个开关拓扑的开关变换器的分析中,可获得全符号表示的直流解及纹波解。  相似文献
2945.
下载全文  总被引:16,自引:0,他引:16
针对输入/输出均为连续时间函数的非线性系统信号处理和建模问题,提出了一种连续过程神经元和过程神经元网络模型.连续过程神经元的输入/输出均为连续时间函数,其时空聚合运算能同时反映连续时变输入信号的空间聚合作用和输入过程中的时间累积效应,可实现输入/输出之间非线性实时或若干时间单元延… …   相似文献
许少华  何新贵  刘坤  王兵 《电子学报》2006,34(10):1838-1841
2946.
  总被引:16,自引:0,他引:16
分析了基于J2EE的三层B/S结构以及在构建B2B电子商务平台的过程中用到的几种关键的J2EE技术,以某烟草行业的B2B电子商务系统的开发为实例,探讨了在J2EE环境下如何建立一个B2B电子商务平台的基本框架。  相似文献
2947.
  总被引:16,自引:2,他引:16
多机相关任务的均衡调度算法许日滨(青岛大学计算机科学系青岛266071)THEEQUILIBRIUMSCHEDULINGALGORITHMFORDEPENDENTTASKSINMULTIPROCESSORS¥XuYuebin(DepartmeatCm...  相似文献
2948.
  总被引:16,自引:3,他引:16
在图视秘密分散存储(简称分存)中,任意分存方案可比一般的分存方案更有效地隐蔽秘密信息,因而有着重要的实用意义.本文在Shamir提出的图机密码的基础上,明确给出了任意分存的概念,并提出了根据(k,n)分存方案构造任意(k,n)分存方案的方法,此外,还给出了由(k,k)分存方案构造… …   相似文献
2949.
  总被引:16,自引:0,他引:16
在一个国际化的环境中,各种语言(language)、文字(script)需要识别和处理。在这篇文章中,提出了一种基于多尺度非冗余小波纹理分析的文字种类自动识别技术,在实验中选用了六种语言(中文、英文、日文、韩文、俄文和印度文)不同格式和字体的文本图像,以证实这种技术的能力,计算复… …   相似文献
2950.
  总被引:16,自引:0,他引:16
具有强制存取控制的数据库称为B1级数据库,强制存取控制为所有主体和客体定义一安全级,安全级为一分层密级和一非分层范围组成的二元级,现有的强制存取控制系统都采用向上写向下读的策略,严重地影响了系统的可用性和灵活性。此外,现有的对非分层范围的安全控制规则也存在着缺陷。针对这些问题,文… …   相似文献
袁晓东  冯颖 《计算机学报》2000,23(10):1096-1101
2951.
  总被引:16,自引:0,他引:16
回声隐藏是一种通过引入回声将信息嵌入音频信号的数据隐藏技术,该技术可广泛应用于提供音像产品所有权证据和保证内容完整性等诸多方面。对文献[2]中提出的时延回声数据隐藏方法作了重要改进,提出一种基于衰减系数的声数据隐藏方法。  相似文献
2952.
下载全文  总被引:16,自引:0,他引:16
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型--FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提出了为本地策略中的权限分配信任度阈值的方法,为RT0添加了信任度支持,给出了在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明.… …   相似文献
翟征德  冯登国  徐震 《软件学报》2007,18(8):2002-2015
2953.
  总被引:16,自引:0,他引:16
详细分析了Kerberos协议的安全性,并针对Kerberos协议存在的安全缺陷,提出了一种改进方案。通过详细的对比分析,改进的Kerberos协议保密强度更高、密钥的管理使用更加合理、验证过程更安全、更可靠。  相似文献
2954.
下载全文  总被引:16,自引:1,他引:16
将现代控制理论的自适应技术与经典的PID控制算法相结合,推导出一种自适应PID控制算法,并在计算机上对不同对象及时变参数进行了数字仿真.结果表明这种自适应PID控制算法的有效性.  相似文献
2955.
  总被引:16,自引:0,他引:16
智能教学系统(ITS)历来是计算机辅助教学(CAI)的研究重点。介绍了ITS的概念和发展,重点分析了ITS在体系结构、知识表示与管理方面的新进展和一些新技术在ITS中的应用,对MAS、数据挖掘、知识管理、本体论、网格等技术在ITS中的应用进行了综述,以期有助于ITS的发展。… …   相似文献
2956.
下载全文  总被引:16,自引:2,他引:14
基于线性调频小波(chirplet)的自适应信号分解法,将待分析的线性调频(Chirp)信号分解成为一组chirplet基函数的线性叠加,能够更清楚地表述Chirp信号的时频特征.其中关键的问题,是如何自适应地估计与信号最匹配的chirplet,这将影响到自适应分解的效果.目前,… …   相似文献
邹虹  保铮 《电子学报》2001,29(4):515-517
2957.
  总被引:16,自引:0,他引:16
ontology的概念和方法在知识工程、知识管理等领域中受到了极大的关注,得到了广泛的应用.文章介绍了它的背景及其有关概念、方法,以及目前的研究概况,对其将来的发展作一展望,希望有助于该学科在我国的研究和发展.  相似文献
2958.
  总被引:16,自引:0,他引:16
根据邻域内的灰度分布是有序的、具有方向性以及灰度实质具有结构性三种图像边缘的基本特征,通过引入模糊熵,构造出了一组基于模糊熵的信息测度分量来定量描述图像的这些边缘特征.利用训练样本获取该组分量,并组成一特征向量对模糊Kohonen聚类网络(FKCN)进行训练.用训练好的FKCN聚… …   相似文献
2959.
  总被引:16,自引:2,他引:16
近年来,远程教育已经成为计算机网络的一个重要应用。本文主要介绍了远程教育的两种学习方式和基于Web的远程学习环境所必须具备的功能。我们按照这个原则构建了一个远程教育的学习环境。并详细介绍了远程教育系统的结构和功能模型,系统的具体实现。  相似文献
2960.
  总被引:16,自引:1,他引:15
文本过滤旨在帮助用户处理自己感兴趣的文本,提出了基于混合模式的文本过滤模式,其基本思想是将基于内容的过滤方法和合作过滤方法结合起来,给出了用户评沪的权威性和一致性度是,以便更好地运用用户的评注信息,在此基础上,结合用户的个人兴趣,给出了文硒特征抽取机制、文本推荐机制、文本与信息需… …   相似文献
[首页] « 上一页 [143] [144] [145] [146] [147] 148 [149] [150] [151] [152] [153] 下一页 » 末  页»