•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2401-2410项 搜索用时 57 毫秒
[首页] « 上一页 [236] [237] [238] [239] [240] 241 [242] [243] [244] [245] [246] 下一页 » 末  页»
2401.
  总被引:18,自引:0,他引:18
Web服务通知(WS-Notification)和Web服务资源框架(WS-Resource Framework,简称WSRF)规范提供可扩展的发布/预定通知模式和用Web服务为有状态资源(Statefu Resource)建模的能力。本文首先介绍了OGSI和WSRF的关系,WS… …   相似文献
2402.
下载全文  总被引:18,自引:1,他引:18
本文讨论并实现了基于3-D DCT的XYZ视频图像压缩编码方法.该方法不涉及运动估计和运动补偿,复杂度低.实验结果表明,这种算法能快速地、高质量地压缩视频图像,是一种很有潜力的视频编码方法.  相似文献
2403.
下载全文  总被引:18,自引:0,他引:18
分析了约束Delaunay三角化中存在的边界一致性问题,给出了约束Delaunay三角化的理论依据,重点探讨了三维约束Delaunay三角化的可行性条件和范围,同时,给出了三维有限域约束Delaunay三角化的实现方法及其在石油地质勘探数据和机械零件方面的网格剖分实例.这种算法在… …   相似文献
2404.
下载全文  总被引:18,自引:0,他引:18
提出了一种基于模糊连接度图像分割的方法,在模糊连接度分割的基础上增加了最优路径(即与种子点的所有路径中连接度最大的路径)上各点相对于种子点的属性相似度的检验,使之能在待分割对象边界比较模糊的情况下取得理想的分割结果.同时提出了一种基于图像扫描机制的算法,它以种子点为中心,逐个计算… …   相似文献
2405.
  总被引:18,自引:1,他引:18
针对经典方法对SNR低的医学图像存在噪声过度放大及伪像产生问题,本文在精细尺度上,根据信号与噪声的WT相位在相继尺度上关联性的不同进行去噪,在大尺度上则采用Semisoft阈法对DWT系数进行快速缩减去噪,根据人眼的视觉特性对WT系数的增益进行非线性的自适应控制,较之经典方法,本… …   相似文献
许雷  郑筱祥  陈兴灿 《电子学报》1999,27(9):121-123
2406.
  总被引:18,自引:0,他引:18
本文提出正交遗传算法.该算法把正交设计与遗传算法结合起来,用正交设计确定区间水平,在每个区间水平按遗传算法进行搜索,正交设计能够发现包含最好解的区间水平,再在这个区间水平使用遗传算法进行搜索.反复使用上述算法,当前区间水平变小.最后,当前区间水平变为一点了,它就是这些区间水平的最… …   相似文献
史奎凡  董吉文  李金屏  曲守宁  杨波 《电子学报》2002,30(10):1501-1504
2407.
  总被引:18,自引:0,他引:18
详细阐述了UML本身的特点和一些容易混淆的概念。对支持UML建模的各种工具和UML中的各种框图,也进行了详细的介绍。根据成、德、绵区域网络化制造系统的分析和设计经验,清晰地说明如何用UML来完成一个系统分析和设计,深入地研究了建模过程所需要用到的框图和各框图之间的关系,对面向对象… …   相似文献
2408.
下载全文  总被引:18,自引:0,他引:18
随机数据包标记(PPM)是对拒绝服务攻击进行IP回溯的一种实用而有效的方法.提供了一种自适应的PPM算法:一个路由器按一个与路过的数据包已传输距离自适应的概率标记该数据包,从而被攻击者可以以最短的收敛时间重构一个攻击路径.通过一个新的称为标注片段编码的IP重载方案,实现了实时的重… …   相似文献
梁丰  赵新建 《软件学报》2003,14(5):1005-1010
2409.
下载全文  总被引:18,自引:3,他引:18
本文在量子变异的基础上,提出了一种解决组合优化问题的量子遗传算法QGA,它融合了遗传量子算法GQA和经典遗传算法的优点,只用一个个体就可在很短的时间内搜索到最优解,并针对一个典型的组合优化问题——0/1背包问题进行了对比实验,实验结果表明本文所提出的量子遗传算法QGA优于传统遗传… …   相似文献
熊焰  陈欢欢  苗付友  王行甫 《电子学报》2004,32(11):1855-1858
2410.
  总被引:18,自引:6,他引:18
随着社会信息化进程的加快,管理信息系统(MIS)的应用日趋广泛,其安全问题也日益突出,本文从计算机安全学的角度研究了MIS的安全问题。以现代MIS的逻辑结构为基础,系统地分析了MIS的安全威胁和风险因素,在此基础上给出了现代MIS的安全机制和结构模型。最后,作者结合理论、技术的研… …   相似文献
[首页] « 上一页 [236] [237] [238] [239] [240] 241 [242] [243] [244] [245] [246] 下一页 » 末  页»