•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8121-8140项 搜索用时 104 毫秒
[首页] « 上一页 [402] [403] [404] [405] [406] 407 [408] [409] [410] [411] [412] 下一页 » 末  页»
8121.
分析研究了当前网络计算的传统模型,指出了它们在服务资源表示中的不足,提出了新的接口模型,能够精确、全面地描述计算资源所提供的服务,以期增进计算机之间的交互,使之能够自动地发现并共享网络上的软件资源.  相似文献
赵振平  杨培根 《软件学报》1998,9(11):851-856
8122.
露天煤矿边坡无线远程监测系统,在VC++6.0环境下,通过对TI公司的MC35短信模块的控制,接收和发送短信,同时规定边坡监测的通信协议,继而可以准确的查询边坡荷载的数据,实现远程数据的图形显示及预警功能。  相似文献
8123.
下载全文  总被引:1,自引:0,他引:1
该文完善了全局焦点和局部焦点的移动规则,使规则适合更广泛的应用领域.所提出的新算法以Mckeown的焦点算法为基础,将原来的栈式控制结构改进成树型控制结构,可以同时控制全局焦点和局部焦点的移动.新算法改进了Schema的扩充转移网络表示,为弧增加了重复特性和优先级的信息,还加入了… …   相似文献
姚天昉  汤学彦 《软件学报》2000,11(2):277-284
8124.
在关机时若不先正常关闭数据库,可能会导致严重的后果。为避免这种情况的发生,本文介绍了在IBM AIX、HP HP—UX、SUN SOLARIS、SCO Unixware和OpenServer等常用UNIX系统上自动启动和关闭数据库系统的方法与配置。  相似文献
8125.
  
在对基本人工鱼群算法原理分析的基础上,提出了一种多群协同人工鱼群算法用于实现对连续空间变量的分类规则提取问题。定义了基于规则支持度与置信度的规则评价函数,构造了人工鱼在规则提取应用中的特定编码及相关概念的计算公式,给出了该算法的具体实现步骤,并用VC++软件编程实现。最后对Iri… …   相似文献
8126.
下载全文  总被引:1,自引:0,他引:1
本文提出了面向安全需求达到“足够安全”的定义,给出了一种Mobile Agent System主机和代理双向保护的安全框架模型,并给出了MAS安全性能评价思路与方法.  相似文献
8127.
提出了一种基于分布式群组移动的事件分类传输策略GMED(distributed group mobility adaptive event delivery).通过有效地发现和利用传感器节点在运动过程中形成的群组,建立基于群组的事件分类传输模型,改善数据传输性能.其中,群组的转发… …   相似文献
8128.
  
针对无线传感器网络中不精确、不确定数据问题,提出了将信息处理和粗糙集技术融为一体的新研究思路,并基于分层簇结构给出了一种层次型智能信息处理方法。无线传感器网络实时森林火灾监测的示例与分析表明,该方法在实际应用中,通过从三个层次进行知识约简等智能数据分析,挖掘实用决策规则,使传感器… …   相似文献
8129.
下载全文  总被引:2,自引:0,他引:2
用面向对象方法管理框架系统中的工程和设计数据已成为大多数人的共识.本文对该系统中的Server/Client结构和并发控制、长事务管理、网络上的对象版本管理等进行了论述,提出了想法和实现.该系统已应用到电子CAD框架系统中.  相似文献
8130.
下载全文  总被引:3,自引:0,他引:3
在一个空间数据库中,空间数据总是以最细节的信息进行储存,以满足不同应用的需求.制图学中的制图综合就是为不同的应用生成恰当的细节层面.随着空间数据库应用的日益广泛,以及越来越多的基于Internet的空间应用的出现,对空间数据的有效自动综合成为一个紧要问题.深入探讨了当前这一领域存… …   相似文献
陆桑璐  周晓方  陈贵海  谢立 《软件学报》2002,13(8):1534-1539
8131.
单重线性循环程序的终止性问题已被广泛研究,而有关非线性循环终止性判定的结果甚少.利用不动点理论研究了n维单重非线性循环的终止性问题,并建立了相应的符号判定算法,同时,对几类特殊循环的终止性进行了分析,得出了相应的结论.  相似文献
李轶 《软件学报》2012,23(5):1045-1052
8132.
文章分析了感知模型一般形式上要解决的问题,并结合人感觉系统的特点,提出了一种可测量嵌入水印感知度的模型,从感知的角度提出了一种检测水印的方法,同时这种模型也增强了水印被载体作品隐藏的效果。  相似文献
8133.
  
近年来,随着多媒体技术的发展,互联网上数字图像相关内容和应用的比例越来越高,其安全性也日益受到人们的关注。图像的安全性,一般通过加密方法来保证。图像加密算法中,基于置乱-扩散结构的加密算法因其充分考虑图像数据二维分布的特点,特别适合图像数据的加密。然而,该加密算法存在安全性不高、… …   相似文献
蔡俊  陈昕  向旭东 《计算机科学》2014,41(9):158-164
8134.
TCP经由卫星链路传输时性能较低,这是卫星通信系统设计和应用中的一个需要解决的重要问题。分段连接机制是改善卫星TCP性能的一种有效方式。在对分段连接的研究中,它的整体系统性能和语义维持问题被大量关注,但在如何实现却少有论述。为了填补这一空白,提出了分段连接的一种实现方法。并进行了… …   相似文献
8135.
  
边缘检测技术的关键在于检测前的图像去噪问题。Madenda方法考虑了尖锐、模糊、噪声的影响,但在全图像范围内采用的是统一的噪声抑制参数和模糊控制参数,从而缺乏对不同区域内噪声抑制的针对性。为此,提出基于图像区域特征的自适应边缘检测方法,通过熵和对比度的计算,将原始图像逐级分解,直… …   相似文献
8136.
  总被引:6,自引:0,他引:6
简要介绍了异构数据库系统的基本概念以及对异构数据库数据类型转换的需求分析;重点介绍了异构数据库数据类型转换所面临的主要技术问题及解决方案;并介绍了XML在异构数据库系统中的应用;最后,简要介绍了异构数据库系统的应用领域及展望。  相似文献
8137.
下载全文  总被引:3,自引:0,他引:3
本文从开发软件系统的理论与实践出发,探讨了在微型计算机网络系统上开发信息管理与决策支持系统应采用的一般体系结构,并简述了这种结构模式对减少应用软件系统的维护,防止软件危机发生的重要作用.  相似文献
王向阳 《软件学报》1994,5(1):47-52
8138.
以计算机进行服装辅助设计(服装CAD)是改变我国目前服装行业落后的生产方式的重要手段.本文所研究的样板设计系统是服装CAD系统中的一个子系统,它不但实现了利用计算机进行服装设计的目标,而且在服装理论方面,它是以原型法为基础来进行服装设计,更为重要的是它是专门针对我国成人女子服装进… …   相似文献
8139.
  
针对无线多媒体传感网络在森林火灾监测应用中存在的问题,提出了基于图像哈希编码技术的森林火灾识别算法。首先,建立森林火灾图像的图像库,提取火焰图像的一系列静态和动态特征, 通过哈希函数对其特征向量进行计算得到对应的哈希码,从而得到图像库对应的哈希码库。其次,计算被识别图像的哈希码,… …   相似文献
8140.
  
针对当前入侵检测技术在检测新入侵的不足,分析了危险模式理论应用于异常检测的可行性,提出了一个新型的基于危险模式的自适应IDS异常检测系统模型以及相关算法.该系统有效地降低了误报率和漏报率,具有自适应、自学习、自组织和分布性特点.  相似文献
[首页] « 上一页 [402] [403] [404] [405] [406] 407 [408] [409] [410] [411] [412] 下一页 » 末  页»