•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6821-6840项 搜索用时 117 毫秒
[首页] « 上一页 [337] [338] [339] [340] [341] 342 [343] [344] [345] [346] [347] 下一页 » 末  页»
6821.
  总被引:9,自引:0,他引:9
数据仓库是为决策服务的,这里的数据是从各种并构的数据源中采集过来的。由于各个数据源中的数据可能存在错误以及种种不一致性,因而为了确保决策数据的质量必须要对各个数据源中抽取出来的数据进行清理转换。数据清理就是发现数据源中数据的错误并加以清除或修改,发现和纠正数据源之间数据的不一致性… …   相似文献
6822.
  总被引:9,自引:1,他引:8
介绍了运用Java技术来设计与实现网上书店电子商务系统,给出了系统的结构、功能以及解决方案的设计,并就共中的关键技术MVC结构设计进行分析,给出了解决方案。  相似文献
6823.
  总被引:9,自引:1,他引:8
在WebGIS技术的基础上,论述了基于Flash的GIS应用开发,并且结合ASP脚本语言,开发了重庆某高校信息查询系统。  相似文献
6824.
  总被引:9,自引:1,他引:9
密钥流由m序列产生的流密码是可破的.【2,3]中提出了拉丁阵概念并给出了(4,4)-拉丁阵的枚举和计数.本文提出m序列冠以(4,4)-拉丁阵对应的置换族密码体制并论证了它的安全性.同时讨论了密钥中(4,4)-拉丁阵的产生方法.将m序列换为其它伪随机序列也是可行的.  相似文献
陶仁骥 《计算机学报》1991,14(6):423-431
6825.
下载全文  总被引:9,自引:0,他引:9
1IntroductionModularexponentiationwithlargeilltegers,MEmodN,isoneoftheimportantcompu-tationalproblems.Atypicalexampleofitsapplicationsisimpl… …   相似文献
6826.
  总被引:9,自引:2,他引:9
实践证明,传统的B样条曲线升阶算法只能解决端点插值B样条曲线的升阶问题,当用于其它非均匀B样条曲线以及均匀B样条曲线的升阶进均会出现严重错误,本文基于一个新的B样条恒等式,提出了一个B样条曲线升阶的新算法,该算法可用于任何均匀和非均匀的B样条曲线的升阶,当用于一段均匀B样条曲线的… …   相似文献
秦开怀 《计算机学报》1996,19(7):537-542
6827.
  总被引:9,自引:1,他引:9
二维形状调整目前主要采用顶点插值法和几何内在参数法,顶点插值法由于会引起多边形边长变化不单调而出现边的萎缩现象,几何内在参数法计算量较大。本文提出的一种新的方法;边向量二次Bezier方法,克服了上述方法的缺点获得了较为满意的结果。  相似文献
汪国昭  童若锋 《计算机学报》1996,19(12):881-886
6828.
  总被引:9,自引:2,他引:9
在模式识别领域中,基于Fisher鉴别准则函数最佳鉴别变换有着重大的影响。该文首先对Foley-Sammon最佳鉴别变换,广义最佳鉴别变换与具有不相关性的最佳鉴别变换给出了形式相似的求解公式,然后根据Fukunaga维数定理,提出了最佳鉴别变换的有效度的概念,最后利用国际上广泛使… …   相似文献
6829.
  总被引:9,自引:0,他引:9
提出了种基于单幅图像、利用光照引起的明暗效果(shading)恢复树木枝干三维形态的方法,与传统shape from shading技术相比,该方法根据树木的特殊结构,利用更稳定的明暗特征,取消了对表面、光源及拍摄条件的限制,从而将算法的鲁棒性提高到足以处理自然的树木照片.基… …   相似文献
6830.
  总被引:9,自引:0,他引:9
提出了一种新的基于视频单元的视频非线性组织方案,该方案通过将视频分为情节,镜头,视频流三层,以支持视频的高效摘要、存储和浏览。视频组织采取由下而上的方法,首先通过对镜头单元的检测和镜头关键帧的提取,将视频流按镜头进行组织;然后对情节单元划分的基础上,根据所提出的镜头代表性准则,确… …   相似文献
6831.
  总被引:9,自引:0,他引:9
iKP协议是IBM公司提出的一组公开的基于信用卡的安全电子支付协议,该文则在iKP协议基础上提出了一组有效的公平电子商务协议,该协议在iKP协议中有机地融入了信息商品的传输,使得iKP协议能够用于信息商品与支付信息的公平交换,并且引入了对交易的时延控制机制,避免了转发中可能的迟发… …   相似文献
6832.
  总被引:9,自引:2,他引:9
提出了两种分布式实时容错调度算法:副版本后调度算法(BKCL)及无容错需求后调度算法(NFRL),并研究了算法的时间复杂度,这两种容雕工算法能同时调度具有容错需求的实时任务和无容错需求的实时任务,BKCL和NFRL所产生的调度可保证:在分布式系统中一个节点机失效的情况下,具有容错… …   相似文献
秦啸  庞丽萍  韩宗芬  李胜利 《计算机学报》2000,23(10):1056-1063
6833.
下载全文  总被引:9,自引:0,他引:9
描述了一个网格应用系统框架,该应用系统以Java为开发环境,各个功能模块以Java对象的模式,独立地工作在Internet的主机上,各功能模块只负责消化处理自己职责范围内的沙息,并把响应沙息发送到网络,因此,各功能模块具有高度的自治性和互动的透明性。  相似文献
6834.
  总被引:9,自引:1,他引:9
介绍扩展的L-system和它的三维图形系统,以及植物设计和显示。首先说明L-system的定义,L-system与植被和分形图形的生成;并简述L-stystem的实现;然后是ELSYS语言和程序设计;最后用树和小麦三维景物作为本L-system三维图形系统的应用实例。… …   相似文献
6835.
  总被引:9,自引:0,他引:9
基于一个实际的文语转换系统,介绍了经的一些处理方法,采用了一种改进的最大匹配法,可以切分出所有的交集歧义,提出了一基于统计模型的算法来处理其中的多交集歧义的字段,并用穷举法和一睦简单的规则相结合的方法从实用角度解决多音字的异读问题以及中文姓名的自动识别方法,解决了汉语切分歧义、多… …   相似文献
6836.
下载全文  总被引:9,自引:0,他引:9
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销… …   相似文献
6837.
  总被引:9,自引:1,他引:9
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理论基础,然后说明了类型推断、数据流分析和约束分析等主要静态分析… …   相似文献
6838.
下载全文  总被引:9,自引:0,他引:9
把时间序列相似性匹配的基本概念和方法引入到地震预报的应用中.在分析现阶段时间序列研究成果的基础上,结合大量地震历史源数据和领域专家经验知识,提出了有关地震地区相关性的地震相似度定义和地震序列相似性匹配模型,并通过大量实验模拟对该模型进行了反复验证,实现了基于地震相似度的时间序列相… …   相似文献
6839.
  总被引:9,自引:0,他引:9
通过总结无线传感器网络硬件节点的设计原则,提出了一种无线传感器网络通用节点设备的基本构架,设计实现了基于超低功耗处理器Atmega128和射频芯片CC2420的无线传感器网络节点设备。该设备具有能量自检测功能,并可以改变通用硬件接口上的数据采集部分实现多种不同类型的应用。采用模块… …   相似文献
6840.
下载全文  总被引:9,自引:0,他引:9
提出一种基于正则化方法的高效图像复原技术.正则化残量的能量越小,则恢复效果越好,基于此,利用小波变换定性地分析如何选取正则化算子,利用随机理论得到正则化残量的能量期望值,通过最小化这个期望模型确定正则化参数,从而得到正则化图像.定性分析表明,在通常情况下应选取低阻高通的正则化算子… …   相似文献
[首页] « 上一页 [337] [338] [339] [340] [341] 342 [343] [344] [345] [346] [347] 下一页 » 末  页»