•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第491-500项 搜索用时 60 毫秒
[首页] « 上一页 [45] [46] [47] [48] [49] 50 [51] [52] [53] [54] [55] 下一页 » 末  页»
491.
  总被引:34,自引:1,他引:34
简要阐述了遗传算法的基本原理,探讨了在MATLAB环境中实现遗传算法各算子的编程方法。并以一个简单的实例说明所编程序在函数全局录优中的应用。  相似文献
492.
  总被引:34,自引:6,他引:28
介绍了多Agent系统的研究现状与进展,对Agent和多Agent的研究包括Agent和多Agent的理论通讯、Agent体系结构和Agent之间的协作和协商等方面内容进行了阐述。  相似文献
493.
  总被引:34,自引:0,他引:34
提出了一种信息系统中用户权限管理方法,这种用户/岗位角色/功能权限管理模型,不仅使信息系统安全管理较真实地体现了系统应用部门实际的岗位职责,而且简化了信息系统中对用户授权管理。  相似文献
张晓辉  王培康 《计算机应用》2000,20(11):35-36,39
494.
  总被引:34,自引:3,他引:31
采用离散型随机变量的二项分布函数B建立试题库随机选题的数学模型,然后依据此模型,利用随机函数实现了随机组卷,并给出了用FoxPro编出的例程。  相似文献
495.
  总被引:34,自引:0,他引:34
阐述了基于Web的远程自学模式的异步教学系统的设计与实现。它包括教师、学生、教务管理员等功能模块,实现了通过Internet完成教与学的教学模式。学生不仅可以通过教材浏览、习题演练、考试测试和答疑等多种形式完成学习任务,教师也可在相应情况下完成教材内容的组织等教学任务。… …   相似文献
496.
  总被引:33,自引:5,他引:33
分析了侵诱骗的实现方式,形式地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了“HoneyPot”的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型。  相似文献
497.
  总被引:33,自引:4,他引:33
分析利用TCP/IP进行网络通讯需要解决的问题,介绍了在Socket基础上编程的界面、端口、字节顺序和广播的处理方式,给出了Socket实现通讯的客户/服务器模型。  相似文献
498.
  总被引:33,自引:0,他引:33
研究目的是希望通过对Real流媒体及其软件开发包的研究,能实现一套以Real系统为平台的远程教育系统,实现同步和异步的远程教学活动。  相似文献
499.
  总被引:33,自引:2,他引:33
组织结构为Agent成员提供一个相互之间交互的框架,为每个Agent成员提供一个多Agent群体求解问题的高层观点和相关信息。讨论了Agent的概念和结构,并根据多Agent系统的特点和目标,给出和分析了Agent系统的组成和三种组织结构。  相似文献
500.
  总被引:33,自引:1,他引:33
本文以笔者从事信息系统集成的经验为基础,讨论了信息系统集成的内涵,实施信息系统信成的三种模式及其利弊,适用场合,以及目前信息系统集成行业中存在的问题。  相似文献
[首页] « 上一页 [45] [46] [47] [48] [49] 50 [51] [52] [53] [54] [55] 下一页 » 末  页»