•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3141-3160项 搜索用时 162 毫秒
[首页] « 上一页 [153] [154] [155] [156] [157] 158 [159] [160] [161] [162] [163] 下一页 » 末  页»
3141.
  总被引:15,自引:3,他引:15
介绍了在数据采集系统软件中使用VisualC 的多媒体定时器实现对车速脉冲采集的精确定时,定时分辨率由系统定时器的55ms提高到1ms.  相似文献
3142.
  总被引:15,自引:2,他引:15
介绍了开发的一个基于Web的企业工作流管 理系统,它基于浏览器/服务器(B/S)模式,具有开放性的体系结构,支持异地用户同步协 同工作,实现了对企业业务过程的全程支持。  相似文献
3143.
  总被引:15,自引:0,他引:15
本文论述了PDF的特点、结构、产生方法以及它在电子出版领域应用。着重将PDF与PS和HTML进行了比较。详细地解析了PDF的结构,并阐述了目前生成PDF的方法。最后就采用PDF进行电子出版的步骤与方式进行了探讨,并进一步展望了PDF的应用前景。  相似文献
3144.
下载全文  总被引:15,自引:1,他引:15
PnP问题是计算机视觉、摄影测量学乃至数学领域的一个经典问题.系统地研究了P5P问题,用代数方法证明了下述结论:当5个控制点中任意3点不共线时,P5P问题最多有两个解,并且解的上限可以达到.同时给出了有惟一解和有两个解的代数条件以及求解P5P问题的具体算法.在物体定位、机器人导航… …   相似文献
吴福朝  胡占义 《软件学报》2001,12(5):768-775
3145.
下载全文  总被引:15,自引:0,他引:15
该文在假设双线传输线两线上电流大小相等、方向相反的条件下,运用双线传输线理论思想,推得不对称(电流)双线均匀传输线的电压、电流关系。由此,文中给出了一种分析双线传输线变压器的实用、有效的方法,且理论结果与实测结果具有较好的一致性。  相似文献
3146.
  总被引:15,自引:0,他引:15
1 前言 TSP问题可描述为:给定一个城市的集合,寻找一条从集合中的某个城市出发,访问每个城市一次且仅一次,最后回到出发点的最短路径。这已被证明是一个NP难解问题。求解TSP问题,遗传算法通常采用序号编码和非序号编码两种解表达方式。其中序号编码相对简单直接,其代表性的有“邻接表达… …   相似文献
3147.
  总被引:15,自引:2,他引:13
入侵检测已成为网络安全的第二层重要防御线。分析了对新型未知的攻击的入侵检测,提出基于模糊C均值聚类的网络入侵检测算法。用KDD-99数据集的仿真实验结果表明算法的可行性、有效性和可扩展性,并有效提高了聚类检测的检测率,降低了误检率。  相似文献
3148.
  总被引:15,自引:3,他引:12
在基于优势关系下不协调目标信息系统中引入了分配约简和近似约简的概念,并讨论了它们二者之间的关系,进一步给出了知识约简的判定定理和辨识矩阵,从而提供了在优势关系下不协调目标信息系统知识约简的具体操作方法。  相似文献
3149.
  总被引:15,自引:1,他引:14
1引言 语料库语言学(Corpus Linguistics)是八十年代才崭露头角的一门新的计算语言学分支学科.它研究机器可读的自然语言文本的采集、存储、检索、统计、语法标注、句法语义分,以及具有上述功能的语料库在语言定量分析、词典编纂、作品风格分  相似文献
3150.
  总被引:15,自引:1,他引:14
随着计算机应用的普及和推广,产生了对应用软件的巨大需求,如何开发应用软件系统,已成为解决当前“软件危机”的突出焦点。然而当前普遍采用的以瀑布模型为生存期的结构化分析和结构化设计的开发方法却存在着一定的缺陷,由此产生了各种别的方法,每种方法也都存在着一些固有的弱点。总的说来,还没有… …   相似文献
3151.
  总被引:15,自引:0,他引:15
研究了带宽延时受限、费用最小的QoS组播路由问题,并提出了一种解决该问题的免疫算法.免疫算法的核心在于免疫算子的构造,而它又是通过接种疫苗和免疫选择两个步骤来完成的.根据QoS组播路由问题,给出了免疫疫苗选取与免疫算子构造的具体方法.将免疫算法应用于组播路由选择,是通过在基于遗传… …   相似文献
刘芳  冯小军 《计算机学报》2003,26(6):676-681
3152.
  总被引:15,自引:0,他引:15
结合作者的实际工作经验,介绍了移动短消息的收发原理和短消息平台的体系结构、设计方法,并以本文作者负责组建的青岛短消息平台为例,介绍了其中的系统分析、系统设计、体系结构和功能构成等关键技术问题.  相似文献
3153.
  总被引:15,自引:3,他引:15
对Lorenz序列进行了改进,改进后的序列具有理想的伪随机特性。提出了应用改进后的Lorenz序列进行图像加密的算法,该算法对图像的像素和空间位置均进行置乱。仿真及分析结果表明,该算法密钥空间大,具有较好的统计特性、较强的抗干扰能力和较高的执行效率,加密效果对密钥敏感。… …   相似文献
李太勇  贾华丁  吴江 《计算机应用》2006,26(7):1652-1654
3154.
  总被引:15,自引:0,他引:15
无线传感器网络是由大量小型、低成本的传感器节点组成的多跳无线自组织网络,主要用于采集和传播环境数据.近年来,无线传感器网络已经应用在环境监测、医学研究、军事和日常生活等多个领域.对无线传感器网络应用系统的最新进展进行综述,以应用系统的研究机构、目的、部署时间、路由方式、节点类型、… …   相似文献
3155.
  总被引:15,自引:2,他引:15
讨论基于Web的多层客户/服务器数据库应用计算模型,并提出采用Delphi建立基于Web的多层客户/服务器数据库应用程序的方法和步骤。  相似文献
3156.
  总被引:15,自引:1,他引:15
中间件是为解决分布异构问题而提出的,中间件提供的程序接口定义了一个相对稳定的高层应用环境,中间件的使用,将使在异构环境中进行开发和应用变得更方便和容易,论述了中间件技术探讨了基于C 的CORRA的一般开发方法。  相似文献
3157.
  总被引:15,自引:1,他引:15
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作… …   相似文献
3158.
  总被引:15,自引:0,他引:15
人类对于结构的感知方式和产生数据的物理系统原理对于聚类分析而言具有同等的重要性。因此,在聚类算法的设计和分析中,模拟人类的主要器官-视觉系统将帮助我们解决这一领域的一些基本问题。从这一观点出发,文中提出一类基于初级视觉系统尺度空间理论的聚类算法,并通过引入显著性假设,将生物物理学… …   相似文献
3159.
  总被引:15,自引:0,他引:15
中文数据库自然语言查询的研究有两个基本目标,首先解决NLIDB面临的可移植性和可用性的问题,其次提出适合中文自然语言查询处理的特有方法,为此开了了中文数据库自然语言查询系统NChiql,从总体设计的角度,介绍了NChiql中的可移植性体系结构、中文自然语言查询分析、基于数据库语言… …   相似文献
3160.
  总被引:15,自引:0,他引:15
人脸在图像深度方向上发生偏转时,即使同一对象的人脸图像也会发生极大的变化。在此,将神经网络集成应用于多视角人脸识别,所用的人脸特征通过多视角特征脸分析获得。为每一视角的特征空间各训练一个神经网络,并利用另一个神经网络对其进行结合。利用训练好的神经网络集成进行识别时不仅不需进行偏转… …   相似文献
[首页] « 上一页 [153] [154] [155] [156] [157] 158 [159] [160] [161] [162] [163] 下一页 » 末  页»