•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8241-8260项 搜索用时 121 毫秒
[首页] « 上一页 [408] [409] [410] [411] [412] 413 [414] [415] [416] [417] [418] 下一页 » 末  页»
8241.
  总被引:8,自引:1,他引:8
本文探讨了在VB中利用动态链接库与硬件有关的技术,同时也介绍了BC++中如何建立动态链接库以及如何在VB中应用动态链接库的方法,最后利用VB实现了数据实时采集。  相似文献
8242.
  总被引:8,自引:0,他引:8
长期性,合作性与用户控制是工程设计环境对数据库事务的新要求,传统的并发控制机制缺乏支持,文中提出了嵌套二阶段有序相容性锁协议以嵌套事务模型为基础,以有序相容性封锁为并控制手段,能够较好地支持上述要求,此外由于该协议是基于二阶段封锁协议,因此易于在现有DBMS中通过扩充来实现,是一… …   相似文献
8243.
  总被引:8,自引:0,他引:8
多线程技术已经在许多多商用操作系统中实现,并即将在国产操作系统COSIXV2。X系统中实现。由于多个线程共享同一个进程的地址空间,使得线程创建,线程之间找切换及通信的开销大大降低,因而很适合于多CPU,多任务等并行环境下的处理。  相似文献
8244.
  总被引:8,自引:0,他引:8
采用关系模式表达知识,可以利用当前流行的关系数据库管理系统(RDBMS),将专家系统与RDBMS上建立的管理信息系统,决策支持系统,办公自动化系统等有机结合,有利于知识的管理、存储和利用。并可在大量的管理信息,决策支持信息以及办公自动化信息中发现知识,使信息与知识共享。本文研究用… …   相似文献
8245.
  总被引:8,自引:0,他引:8
随着网络应用越来越复杂和重要,对网络协议的安全性要求也越来越高.模糊测试(Fuzz Testing)作为一种重要的测试手段,通过大量数据的注入来测试网络协议的安全,能够发现拒绝服务、缓冲区溢出和格式化字符串等多种重要漏洞.但是手工进行Fuzz Testing需要精确了解网络协议细… …   相似文献
8246.
  总被引:8,自引:0,他引:8
本文提出了声音语句输入的思想,它可以分为二个阶段处理:语音识别和语音理解,两者的接口形式为音节候选向量,通过寻求X轴方向最短路径的最少元素启发式推理,必要时进行概率推理,可以取得快速,高精度的效果,再辅以良好的人机界面和机器学习,可以使声音语句输入达到实用的程度。  相似文献
8247.
  总被引:8,自引:0,他引:8
现实世界中广泛存在不平衡数据,其分类问题是机器学习研究中的一个热点.多数传统分类算法假定类分布平衡或误分类代价均衡,在处理不平衡数据时,效果不够理想.文中提出一种不平衡数据分类算法-PCBoost.算法以信息增益率为分裂准则构建决策树,作为弱分类器.在每次迭代初始,利用数据合成方… …   相似文献
8248.
  总被引:8,自引:0,他引:8
粒计算的形式化研究一直没有被仔细讨论.文中在集合论框架下,对粒计算做了系统研究,给出了粒度空间的三层模型(论域,基,粒结构).借用逻辑语言L判定粒的可定义性,将经典粗糙集通过此模型重新解释.根据模型中从基到粒结构不同的构造规则,引出并可约和交可约粒度空间的定义,分别讨论了不同粒度… …   相似文献
8249.
  总被引:8,自引:0,他引:8
RSA中最主要的运算是执行方幂模(ae mod N),传统的方幂模算法按指数e的二进制重复迭代计算;文[1]引入2^k进制的算法缩短了序列的长度,从而减少迭代次数;本文介绍了一种基于2^k进制的改进算法,分析比较了相关算法的效率;实验结果表明,改进后的算法是高效的.  相似文献
8250.
  总被引:8,自引:0,他引:8
Rough Set理论是处理不确定性知识、不完整数据的重要工具,在Rough Set中属性最小约简与规则提取NP—hard的.本文针对现有属性约简与值约简算法的问题,分析了区分矩阵的特性,在此基础上,提出了属性与值约简的简化算法,并用实例作了验证.  相似文献
8251.
  总被引:8,自引:0,他引:8
介绍了数码监控系统中的解码器和云台以及它们与计算机串口的硬件连接,以Pelco解码器为例,介绍了在Visual C++编程中,运用面向对象的程序设计思想,利用ActiveX控件和TCP/IP协议,实现对云台和镜头远程控制的方法。  相似文献
8252.
  总被引:8,自引:0,他引:8
关联规则挖掘是数据挖掘中重要的研究课题.为了减少关联规则挖掘中的无效关联规则。我们分析了其原因,提出了二种改进方法,即在衡量标准中增加影响度或相对置信度.根据它们的大小,我们将强关联规则分为正关联规则、无效关联规则、负关联规则,我们给出了用新衡量标准挖掘关联规则的改进算法,并用V… …   相似文献
8253.
  总被引:8,自引:0,他引:8
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基于以下实际问题:假设一个公司Ω里有n个部门,每一个部门都可… …   相似文献
马春波  敖珺  何大可 《计算机学报》2005,28(9):1558-1563
8254.
  总被引:8,自引:2,他引:8
介绍了可视化环境下开发《数据结构》CAI课件系统的设计思想。该系统能对数据结构中的典型算法进行动态交互式模拟跟踪,既可在课堂上进行教学演示,又可作课下的“辅导员”,对提高教学质量有显著效果。  相似文献
8255.
  总被引:8,自引:2,他引:8
传统的语义Web服务发现方法,由于受到用户所处的情境因素的约束,所发现的服务很多不能满足用户的情境期望.文中提出了一种基于情境和推理规则的Web服务发现方法,使用该方法可以得到适宜用户情境的Web服务.分别建立了用户情境本体和Web服务情境本体来描述情境信息,建立了用户情境和We… …   相似文献
8256.
  总被引:8,自引:0,他引:8
H.264/AVC可伸缩性扩展视频编码系统(JSVM)提供了一种可伸缩视频编码(SVC)的解决方案,然而它本身并没有提供一种有效的码率控制算法.文中基于JSVM的分层预测结构,提出了一种全新的码率控制算法.首先在码率分配方面,考虑到分层B帧预测(或运动补偿时间域滤波(MCTF))… …   相似文献
8257.
  总被引:8,自引:1,他引:8
实际工程应用中的优化问题通常包含复杂的约束条件,其目标函数可能是非线性、非连续、不可微甚至随机函数;而约束函数可能是线性、非线性、离散变量集,甚至黑盒函数(例如,由程序代码生成的值集合);约束变量也可能是包含连续、离散或分类值的混合变量.这些复杂的情况,使得没有任何导数/梯度信息… …   相似文献
8258.
下载全文  总被引:8,自引:0,他引:8
通过对正交软件体系结构的概念分析,给出了具体的正交软件体系结构模型,并详细介绍了其演化控制方法,最后以实例探讨了该模型和方法在实际系统中的应用.  相似文献
8259.
  总被引:8,自引:0,他引:8
提出了新的属性集依赖度的概念,给出了属性集依赖度的求解步骤和算法。针对单一属性依赖度与属性集依赖度的差别,讨论了属性集依赖度的意义,得出属性集依赖度更加可信的结论。  相似文献
孟庆全  梅灿华 《计算机应用》2007,27(7):1748-1750
8260.
  总被引:8,自引:0,他引:8
合同网模型广泛应用于基于多Agent系统的各种应用系统中,以解决分布合作求解和任务分配问题,在讨论基本合同网模型的缺点和不足的基础上,给出了一个任务熟人集的概念,随后提出一种改进的合同网模型和基于任务熟人集选择修选结点和协商策略方法的选择机制,该模型有效地降低通讯量,减少了协商时… …   相似文献
[首页] « 上一页 [408] [409] [410] [411] [412] 413 [414] [415] [416] [417] [418] 下一页 » 末  页»