•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第711-720项 搜索用时 65 毫秒
[首页] « 上一页 [67] [68] [69] [70] [71] 72 [73] [74] [75] [76] [77] 下一页 » 末  页»
711.
  总被引:1,自引:0,他引:1
遥感图像分类方法通常采用监督的学习算法,它需要人工选取训练样本,比较繁琐,而且有时很难得到;而非监督学习算法的分类精度通常很难令人满意.针对这些缺陷,提出一种基于K-means与支持向量机(SVM)结合的遥感图像全自动分类方法.首先使用K-means聚类算法对样本进行初始聚类,根… …   相似文献
712.
  总被引:38,自引:0,他引:38
电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网, 不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统, 还需要及时弥补操作系统漏洞和优化应用系统配置, 提高管理人员安全技术水平。  相似文献
713.
  
航空产品本身具有高复杂性、协同性要求严格的特征,同时,传统PERT模型已知条件难以充分获取,而且其关键线路求解算法涉及概率论和数理统计知识而难以实现计算机求解。引入灰色理论思想,将传统PERT网络计划已知条件弱化,探索出适合计算机求解的关键线路算法,算法适应国内航空产品项目特征,… …   相似文献
714.
主要针对基于ARM平台的嵌入式Linux图形界面的研究与实现。通过裁剪定制在ARM9上构建一个基本的Linux系统,然后在此Unux系统上移植了X协议和一个小型的窗口管理器Matchbox,最后在此之上移植了GTK图形库和基于GTK的应用程序。  相似文献
715.
当前门户的功能定位已经从传统的信息集成转向应用集成。门户环境中应用间的进一步集成实际上表现为Portlet 协作问题。在分析现有协作方法的基础上,遵循jsr286 规范,提出了可扩展的多Portlet的流程协作框架,并结合开源门户产品JetSpeed2.0 进行开发,从而解决了数… …   相似文献
716.
  
协同和分布式的网络攻击对传统的网络安全防护提出了巨大的挑战,同时也对分布式入侵检测技术提出了更高的要求,而有效融合多种入侵检测系统报警信息能够提高告警的准确性。首先给出了五维度报警信息关联的定义;然后设计与实现了带有实时响应机制的层次化关联模型,该模型具有较广泛的适用性,每一层都… …   相似文献
717.
  
从宏观上比较了UML 1.x和UML 2.0两个版本的不同,并给出一种转换模型的方法,该方法是基于动作语义语言(Action Semantic Language,ASL)的。期望该方法可以推进所需工具的开发。而且该方法不仅仅局限于此,它适用于所有的模型-模型转换。  相似文献
718.
  总被引:2,自引:1,他引:2
以医院网上医疗管理信息系统的研究和开发为背景,针对专家答疑系统的安全问题,对B/S模式下系统用户权限管理的需求进行了分析,采用结构化方法和基于角色的安全管理策略进行了系统功能和业务流程的设计,并采用ASP等技术实现了系统用户权限的动态管理。  相似文献
719.
下载全文  总被引:20,自引:0,他引:20
确定数据集的聚类数目是聚类分析中一项基础性的难题.常用的trail-and-error方法通常依赖于特定的聚类算法,且在大型数据集上计算效率欠佳.提出一种基于层次思想的计算方法,不需要对数据集进行反复聚类,它首先扫描数据集获得CF(clusteringfeature,聚类特征)统… …   相似文献
720.
  总被引:1,自引:1,他引:0
考虑到实际生活中车辆受发车时间限制以及道路路况影响运输成本等因素,建立了带客户软时间窗、车场硬时间窗、多车型、道路路况等约束的关联运输调度问题模型.结合禁忌搜索与遗传算法的优势,构造了混合禁忌搜索算法,以通过构造多个初始解来增大搜索空间;设计了两种禁忌表,分别为局部禁忌表和全局禁… …   相似文献
蔡延光  汤雅连  朱君 《计算机科学》2015,42(4):230-234, 273
[首页] « 上一页 [67] [68] [69] [70] [71] 72 [73] [74] [75] [76] [77] 下一页 » 末  页»