•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1421-1440项 搜索用时 89 毫秒
[首页] « 上一页 [67] [68] [69] [70] [71] 72 [73] [74] [75] [76] [77] 下一页 » 末  页»
1421.
  总被引:10,自引:0,他引:10
详尽说明了XML Web服务的安全问题,介绍了几种相关的安全技术,着重示例阐述了基于SOAP协议的安全技术。  相似文献
1422.
  总被引:10,自引:4,他引:10
简要介绍了Web挖掘的概念、分类以及其功能,阐述了Web挖掘与传统数据挖掘以及Web信息检索之间的关系。给出了Web内容挖掘的不同分类方法、文本以及多媒体文本数据挖掘的定义、分类与应用。重点分析了Web文本挖掘的方法,包括文本的特征表示与抽取、文本的分类与聚类等,讨论了多媒体文本… …   相似文献
1423.
  总被引:10,自引:0,他引:10
文中剖析了采用Internet自动下载最新版本的软件升级编程机制,使软件的升级维护在客户端自动下载完成,非常方便快捷。  相似文献
矫桂秋  覃一宁 《计算机应用》2003,23(11):121-123
1424.
  总被引:10,自引:0,他引:10
空间数据库的索引是提高空间数据库存储效率、空间检索性能的关键技术。传统的索引技术不能有效地索引空间数据。在综述现有空间数据库索引技术的基础上,提出了一种面向大型空间数据库的QR-树索引方法。  相似文献
1425.
  总被引:10,自引:0,他引:10
文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用Visual C .Net开发工具完成了混沌加密软件的设计,由于在软件设计中采用模块化设计和多线程技术,使得该软件具有界面友好,操作简单,实用性强,安全性能好等优点。  相似文献
1426.
  总被引:10,自引:0,他引:10
GDI是Windows图形图像编程的主要接口,但是其功能贫乏,使用复杂给程序员带来很多的不便。GDI+的出现使这一现象大为改观,它是微软的,Net Framework的一个重要组成部分,大大增强了Windows的图形图像开发接口,同时它也改变了传统的GDI编程模式,使开发工作大幅… …   相似文献
1427.
  总被引:10,自引:0,他引:10
提出了基于Web的现代企业综合监控系统概念,详细论述了系统结构、各类监控系统综合集成的方法,涉及的关键技术。  相似文献
1428.
  总被引:10,自引:0,他引:10
文中对开放源代码入侵检测系统Snort的规则匹配算法进行分析,在深度优先搜索算法的基础上增加宽度优先搜索算法,并对规则匹配的次序进行动态调整,从而提高规则匹配的速度。  相似文献
1429.
  总被引:10,自引:0,他引:10
马尔可夫定位算法是利用机器人运动环境中的概率密度分布进行定位的方法.使用该 方法机器人可在完全不知道自己位置的情况下通过传感器数据和运动模型来估计自己的位置. 但是,在研究中发现它还存在一些问题,如概率减小到零后就无法恢复.对只有距离传感器的机 器人在对称的环境中仅仅采用该… …   相似文献
1430.
  总被引:10,自引:0,他引:10
随着计算机技术和因特网技术的飞速发展,数字文本的传播、拷贝更容易,同时也面临着非法传播和随意篡改问题.文章叙述了数字水印技术及其基本特征,针对文本的特点提出了基于云模型的文本数字水印技术,并通过实验分析了该水印技术.基于云模型的文本数字水印技术对数字文本的版权保护有一定的实际应用… …   相似文献
赵东宁  张勇  李德毅 《计算机应用》2003,23(Z2):100-102
1431.
  总被引:10,自引:0,他引:10
随着B2B电子商务特别是电子集市的发展,企业进行电子交易更加灵活、方便、但同时由于大量信息的异构性也带来了信息集成上的问题,而且这一问题已成为B2B电子商务发展的瓶颈,分析了目前B2B电子商务发展状况及出现的问题,针对性地研究了在解决这些问题时Ontology的应用,最后给出了结… …   相似文献
1432.
  总被引:10,自引:0,他引:10
讨论事件关联的基本概念,并在此基础上介绍基于规则的推理、基于事例的推理、基于模型的推理、代码书、有限状态机等几种常用的事件关联技术,分析了它们的优缺点,最后阐述了相关工作。  相似文献
1433.
  总被引:10,自引:0,他引:10
在远程教育课件系统中,对于其中的网络媒体传输采用流媒体技术,可充分利用流媒体技术的特生达到带宽占用率小,网络环境适应性好等效果,概要介绍了流媒体技术的特性,在三种流媒体技术应用之中详细介绍了微软Windows Media技术,并给出了WindowsMedia SDK的应用示例代码… …   相似文献
1434.
  总被引:10,自引:0,他引:10
在企业业务日益网络化的今天,传统的工作流技术不再能满足企业过程重组、自动化日益增长的需要,为了顺应这种需要,文中提出了一个基于J2EE和Web Serice技术的分布式工作流管理系统方案。与以往分布式工作流管理系统相比,更具有平台无关性,更能适应当代企业发展的需要。  相似文献
1435.
  总被引:10,自引:0,他引:10
网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用。重点对比了模式比较的各种方法,并且使用网络型异常检测方… …   相似文献
1436.
  总被引:10,自引:1,他引:10
拒绝服务攻击是目前一种常见而有效的网络攻击手段,它通过利用协议或系统中的缺陷或漏洞,采取欺骗或伪装的策略来进行攻击,使受害者因资源耗尽或系统瘫痪而无法向合法用户提供服务。介绍了拒绝服务攻击实施的原理,所利用的相关协议的漏洞,常见的拒绝服务攻击程序,以及拒绝服务攻击的最新进展,并说… …   相似文献
1437.
  总被引:10,自引:2,他引:10
在简述RTP协议原理和MPEG-4编码特性的基础上提出了适用于MPEG-4视频传输的RTP载荷格式及组包算法,同时具有传输的高效性和丢包的鲁棒性。并采用基于RTP/RICP的端到端反馈拥塞控制,使整个传输过程既能充分利用带宽又不引起网络拥塞,从而减小时延,降低丢包率。实验证明提出… …   相似文献
1438.
  总被引:10,自引:0,他引:10
针对C/S结构的局限性,介绍了一种新型的基于B/S结构实现多数据点实时监测数据发布的方法,给出了一个由工作区数据汇合服务器、中间数据应用服务器、数据库服务器、Web服务器和ActiveX业务插件组成的实时监测系统模型,设计了能够可靠传送实时监测数据的应用层协议。为了保证数据在变化… …   相似文献
1439.
  总被引:10,自引:0,他引:10
介绍了一种企业信息门户的实现技术Jetspeed,它以Turbine作为其实现的底层架构,提供了丰富的个性化设置特性,支持多种客户端设备,并具有安全控制等功能。  相似文献
1440.
  总被引:10,自引:0,他引:10
基于多智能体和CSCW技术,提出在网络环境下构建一个协同远程教学系统,为分布在不同地点的教师和学生提供协同的虚拟教学环境。文中详细描述了系统的体系结构、设计思想、Agent的内部结构及多Agent的通信机制。  相似文献
徐英卓 《计算机应用》2003,23(11):112-114
[首页] « 上一页 [67] [68] [69] [70] [71] 72 [73] [74] [75] [76] [77] 下一页 » 末  页»