•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1041-1060项 搜索用时 95 毫秒
[首页] « 上一页 [48] [49] [50] [51] [52] 53 [54] [55] [56] [57] [58] 下一页 » 末  页»
1041.
  总被引:12,自引:0,他引:12
针对彩色图像匹配的特点,利用颜色分量权重系数对序贯相似性检测算法进行了改进。同时,采用了粗-精匹配相结合的分层搜索策略,并在图像匹配过程中根据置信度对模板进行自适应更新。实验表明,该算法有效地减少了运算量,提高了图像匹配的精度,具有较好的实时性和鲁棒性。  相似文献
高富强  张帆 《计算机应用》2005,25(11):2604-2605
1042.
  总被引:12,自引:0,他引:12
数据库是一个复杂的高性能的软件产品,它的复杂性允许用户做细小的调整就可以提高数据库和应用程序的性能,SQL语言作为用户与数据库的交互语言,针对它进行优化研究,采用更为合理的查询策略和语法,对快速、准确、高效地完成应用任务和提升数据库性能大有裨益.  相似文献
王振辉  吴广茂 《计算机应用》2005,25(Z1):207-208
1043.
  总被引:12,自引:1,他引:12
通过对J2EE体系结构的分析,介绍了J2EE在信息系统设计中的优越性。针对高校毕业生就业信息系统,通过实例说明J2EE在信息系统中的设计与实现过程。  相似文献
1044.
  总被引:12,自引:0,他引:12
以环境保护信息系统的建设为例,把模型驱动体系结构和模式化软件设计结合起来形成 了基于MDA来模式化设计方法。该方法可以降低复用模型的粒度,支持项目之间和业务领域之间 的模型复用,提高软件开发效率。  相似文献
1045.
  总被引:12,自引:2,他引:12
目前,基于内容的垃圾邮件过滤问题是Internet安全技术研究的一个重点问题,将机器学习的相关方法应用于垃圾邮件的搜索和判定是进行大量垃圾邮件处理的有效方法。由于贝叶斯分类方法在垃圾邮件处理上表现出了很高的准确度,因此基于贝叶斯分类的垃圾邮件分类方法受到了广泛的关注。主要介绍了贝… …   相似文献
1046.
  总被引:12,自引:0,他引:12
由于DFRFT同时包含了频域与时域的信息,在水印的嵌入与提取算法中,根据所取DFRFT的幂次α的不同结果也不一样,增强了水印的保密性。在仿真实验的结果中表明用DFRFT实现的数字水印算法比用傅里叶变换及小波变换实现的数字算法具有更好的安全性。  相似文献
1047.
  总被引:12,自引:0,他引:12
最小距离分类器是一种简单而有效的分类方法。为了提高最小距离分类器的分类性能,主要的改进方法是选择更有效的距离度量。通过分析多重限制分类器和决策树分类器的分类原则,提出了基于标准化欧式距离的加权最小距离分类器。该分类器通过对标称型和字符串型属性的距离的加权定义。以及增加属性值的范围… …   相似文献
任靖  李春平 《计算机应用》2005,25(5):992-994
1048.
  总被引:12,自引:0,他引:12
从理论和实践两个方面对基于G.P算法的关联维计算中参数的取值问题进行了研究。分析了重构相空间维数m的取值原则;提出了标量r的取值范围和取值序列;对数据序列长度n的取值分别从理论和应用两个方面进行了探讨。所做的工作有益于分形理论在水声信号处理、雷达信号处理、地震信号分析、目标识别等… …   相似文献
1049.
  总被引:12,自引:1,他引:12
综合串口设备的特点及应用背景,提出一套通用的计算机串行通信软件设计方案,包括难点解决及算法与协议,并给出了若干应用实例。  相似文献
1050.
  总被引:12,自引:1,他引:12
文章在研究国外网络攻击行为分类技术的基础上,从安全系统和安全产品评测的目标出发,提出了适合评测需要的网络攻击行为分类体系,阐述考虑分类问题着眼点以及确定的攻击分类原则和攻击分类标准。  相似文献
张涛  董占球 《计算机应用》2004,24(4):115-118
1051.
  总被引:12,自引:0,他引:12
介绍了一种基于Web的多媒体教学资源库系统,讨论了系统的设计和实现过程。该系统可用于多媒体网络教学,对提高教学质量和教学水平有一定的应用价值。  相似文献
1052.
  总被引:12,自引:0,他引:12
WMI是Microsoft基于Web的企业管理(WBEM)的实现。对基于WMI的系统管理技术进行了深入的研究,设计并实现了一个基于WMI的系统管理软件。  相似文献
1053.
  总被引:12,自引:0,他引:12
互联网络的结构和上面的应用正变得越来越复杂, 出现了对性能要求敏感的应用,如视频会议、VOIP等。网络性能监测越来越重要,它对于ISP以及网络研究人员来说是一个大的课题。分析了互联网络的动态特性,然后概述了当前网络性能监测的理论、技术和工具,以及国际上目前开展的网络性能监测课题的… …   相似文献
1054.
  总被引:12,自引:0,他引:12
把语法分析和Ontology 结合起来,先利用领域Ontology里的概念、关系、关键字自动生成标注规则(Rule),然后对文章、句子的语法结构进行分析,再利用语法分析的结果和先前生成的标注规则一起对文档进行信息标注与抽取,最后把信息抽取的结果以记录的形式输出。  相似文献
1055.
  总被引:12,自引:0,他引:12
选择正确的合作伙伴是组建虚拟企业的关键因素之一,而要保证伙伴选择过程中决策的正确性,就必须采用合理的合作伙伴评价指标体系,并采用适当的优化决策方法。本文从虚拟企业建模的角度出发,提出了虚拟企业伙伴选择的三阶段模型,给出了评价指标体系,并用AHP算法给出了伙伴选择系统的实现方式。… …   相似文献
1056.
  总被引:12,自引:1,他引:12
主要探讨了.NET下COM互操作性及水晶报表这两种Web报表解决方案的实现原理与过程,并分析了其各自的优缺点。最后,通过在一个具体的项目中的实践,提出了一种比较切实可行的Web报表解决方案。  相似文献
1057.
  总被引:12,自引:2,他引:12
从图像特征提取和图像特征匹配两个关键环节对目前的CBIR技术进行了细致的阐述,分析和比较了不同方法的原理及优缺点;分类研究了压缩域的图像检索技术;指出了CBIR的一些研究热点及发展方向。  相似文献
1058.
  总被引:12,自引:0,他引:12
当生产资料竞争、资本竞争曾经登上如今又悄然退出企业核心竞争力的宝座时,关于知识资本的竞争一跃成为人们关注的焦点。在从工业经济时代向知识经济时代迈进的进程中,知识管理的理念初显峥嵘,并成为一门涉及面甚广及影响深远的新兴学科。从三层框架结构出发,分别从宏观、中观、微观三个层面探讨了关… …   相似文献
1059.
  总被引:12,自引:0,他引:12
当前对软件构件的描述通常都采用图形加文本的方式或形式化描述语言,这些描述对构件的动态行为、互操作和演化特征方面的描述能力明显不足。文章用代数理论对构件的属性和行为特征进行抽象,提出了构件调用运算、协作运算和条件运算的新观点,研究了这三种运算的性质及其之间的关系,证明了一个软件系统… …   相似文献
1060.
  总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献
[首页] « 上一页 [48] [49] [50] [51] [52] 53 [54] [55] [56] [57] [58] 下一页 » 末  页»