•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第821-840项 搜索用时 144 毫秒
[首页] « 上一页 [37] [38] [39] [40] [41] 42 [43] [44] [45] [46] [47] 下一页 » 末  页»
821.
  
针对嵌入式系统在网络通信中的应用需求,设计并实现了一种基于ARM9微处理器S3C2410A的嵌入式网络通信系统,给出了系统的电路设计方法。重点介绍了系统在ARM-Linux嵌入式操作系统环境下,实现socket通信的Qt/Embedded应用程序的设计方法,并给出了部分源代码。采… …   相似文献
822.
下载全文  总被引:1,自引:0,他引:1
综述了描述前向问题的各种模型,包括解析解方法、数值方法和统计方法.特别地,就生物自发光多谱段光源的实例介绍了Monte Carlo方法.在光学成像领域,针对不同的成像模态、对成像质量的要求以及所需要的信息,MC方法有3种主要形式:连续波、时域和频域.不仅揭示了每种形式的基本原理,… …   相似文献
刘凯  田捷  杨薇  秦承虎  徐敏  刘丹 《软件学报》2009,20(5):1216-1225
823.
  
首先介绍了科学数据库中元数据管理和应用存在的问题,根据元数据特点给出了元数据分层模型,提出了一个满足科学数据库元数据标准规范建设需求的元数据登记系统设计方案,分析并解决了该登记系统中的关键性理论和技术难题,并在应用实践中进一步完善。  相似文献
824.
  
多文档界面程序在处理多份文档时因系统中只存在一份进程从而减少了系统开销,VB 6.0中没有直接的属性、方法、事件可以让所有被双击的关联文档仅在其开发的多文档界面程序的第一个实例打开。详细介绍了通过动态数据交换技术解决上述问题的思路,并给出了具体程序代码及程序测试方法。  相似文献
825.
下载全文  总被引:19,自引:0,他引:19
在诸如IP电话和远程会议系统等实时应用中,使用实时传输协议RTP(real-timetransportprotocol)在因特网上传输的数据包不可避免地会丢失,极大地影响了传输服务质量.在RTP上增加丢包修复功能可以解决这个问题.介绍了在RTP上采用FEC(forwarderro… …   相似文献
张钶  谢忠诚  鞠九滨 《软件学报》2001,12(7):1042-1049
826.
  
Ad hoe网络的安全性问题越来越引起人们的关注,如何确保Ad hoc网络路由协议的安全成为Ad hoc研究的一项关键技术。对不同的路由协议算法容易遭受的恶意攻击进行了分析和研究,并给出了不同Ad hoc网络路由协议的相应安全策略。  相似文献
827.
下载全文  总被引:152,自引:2,他引:152
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌… …   相似文献
黄达人  刘九芬  黄继武 《软件学报》2002,13(7):1290-1297
828.
下载全文  总被引:15,自引:1,他引:15
如何通过直观、简单和有效的评价方法,辅助消费者完成网上交易中的信任决策,已成为该领域需要面对和解决的一个基本问题.在信任云的基础上,提出一种基于云模型的主观信任量化评价方法.使用主观信任云的期望和超熵对信任客体信用度进行定量评价,进而设计一种信任变化云刻画信任客体信用度的变化情况… …   相似文献
王守信  张莉  李鹤松 《软件学报》2010,21(6):1341-1352
829.
  总被引:6,自引:0,他引:6
介绍了EZ-USB FX2芯片CY7C68013的基本特性,详细阐述了CY7C68013的枚举与重枚举过程,并重点阐述了EZ-USB CY7C68013定制驱动程序与固件装载驱动程序的开发方法。  相似文献
830.
下载全文  总被引:4,自引:0,他引:4
软件成本估算从20世纪60年代发展至今,在软件开发过程中一直扮演着重要角色.按照基于算法模型的方法、非基于算法模型的方法以及组合方法的分类方式,全面回顾、分析了软件成本估算的各种代表性方法,也归纳讨论了与成本估算强相关的软件规模度量问题.在此基础上,进一步研究了软件成本估算方法的… …   相似文献
李明树  何梅  杨达  舒风笛  王青 《软件学报》2007,18(4):775-795
831.
介绍了研究针刺机理的神经影像技术方法:fMRI(functional magnetic resonance imaging),PET(positron emission tomography),EEG(electroencephalography)和MEG(magnetoence… …   相似文献
张毅  刘鹏  田捷  秦伟  梁继民 《软件学报》2009,20(5):1207-1215
832.
下载全文  总被引:2,自引:0,他引:2
网络虚拟化被视为构建新一代互联网体系架构的重要技术,它使得能在一个共享的底层物理网络上同时运行多个网络架构或网络应用,从而能为用户提供多样化的端到端定制服务.虚拟网络映射是实现网络虚拟化的关键环节,其目的是在满足虚拟网络资源需求的前提下,将虚拟网络植入到合适的底层物理节点和链路.… …   相似文献
蔡志平  刘强  吕品  肖侬  王志英 《软件学报》2012,23(4):864-877
833.
  总被引:2,自引:1,他引:2
针对量子遗传进行了研究,介绍了量子遗传算法的发展、基本理论和方法,从量子门的改进、加入新算子、量子遗传算法的并行性、混合量子遗传算法四个角度论述了量子遗传算法的改进方法,并总结了量子遗传算法的应用领域。最后提出了量子遗传算法的发展方向。  相似文献
834.
在移动对等网络的研究工作中,覆盖网络的构造是一个十分关键的核心问题.覆盖网络体系结构决定了移动对等网络的健壮性、安全性和性能.首先提出移动对等覆盖网络的概念,给出了其定义、构建覆盖网的重要意义和覆盖网的分类.然后阐述了3类不同的覆盖网,即分布式非结构化网络、分布式结构化网络和半分… …   相似文献
张国印  李军 《软件学报》2013,24(1):139-152
835.
下载全文  总被引:5,自引:1,他引:5
介绍了基于关系数据库的关键词查询问题的研究背景;阐述了解决该问题的两大类方法,即基于数据图的方法和基于模式图的方法,并详细介绍了各种方法的原理以及各自的优缺点;最后展望了未来的研究方向.  相似文献
林子雨  杨冬青  王腾蛟  张东站 《软件学报》2010,21(10):2454-2476
836.
  总被引:9,自引:0,他引:9
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。  相似文献
837.
三维重建过程中获得的初始海量数据存在大量的噪声和孤立点,使得直接使用这些数据进行网格重建时,将会产生尖锐的凸出,导致重建效果不好,甚至是网格重建失败.针对以上问题,提出首先采用基于密度聚类的方法筛选三维点云,然后进行网格重建.实验表明本文算法获得了较好的网格重建效果.  相似文献
838.
下载全文  总被引:3,自引:0,他引:3
对当前国内外生物特征模板保护技术发展的现状进行综述和探索,对该方向的研究内容进行详细的梳理和分类.首先阐述传统生物特征识别系统存在的本质缺陷和易于遭受到的攻击的形式,进而从理论上引出了生物特征模板保护的必要性及其难点所在.然后以模板保护算法的具体操作方式为分类标准,详细阐述了当前… …   相似文献
李鹏  田捷  杨鑫  时鹏  张阳阳 《软件学报》2009,20(6):1553-1573
839.
  总被引:11,自引:0,他引:11
变化检测技术已经广泛地应用在各个领域。例如:环境监测、土地利用、农作物生长状况监测、森林采伐监测、灾情估计等方面。主要讨论了基于遥感影像的变化检测技术的实际应用。  相似文献
840.
下载全文  总被引:72,自引:9,他引:72
作为控制软件复杂性、提高软件系统质量、支持软件开发和复用的重要手段之一,软件体系结构自提出以来,日益受到软件研究者和实践者的关注,并发展成为软件工程的一个重要的研究领域.如今,软件体系结构的研究也开始超出传统的对软件设计阶段的支持,逐步扩展到整个软件生命周期.基于软件体系结构近十… …   相似文献
梅宏  申峻嵘 《软件学报》2006,17(6):1257-1275
[首页] « 上一页 [37] [38] [39] [40] [41] 42 [43] [44] [45] [46] [47] 下一页 » 末  页»