•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1861-1880项 搜索用时 92 毫秒
[首页] « 上一页 [89] [90] [91] [92] [93] 94 [95] [96] [97] [98] [99] 下一页 » 末  页»
1861.
  总被引:8,自引:1,他引:8
动态电子商务是电子商务发展的新趋势,介绍了动态电子商务的定义、基本原则与内涵,阐述了动态电子商务实现的技术基础-Web Service,讨论了Web Service的应用领域,分析了Web Service的体系结构。  相似文献
1862.
  总被引:8,自引:2,他引:6
数据是企业业务信息的重要组成部分,数据流转涉及企业业务组成的各个方面,基于工作流方式,通过对数据的组织存储方式和读写操作的设计,提出了数据流转的系统模型并实现了数据有效的控制和流转。  相似文献
严蓉  陆倜  刘彩虹 《计算机应用》2003,23(4):125-127
1863.
  总被引:8,自引:2,他引:8
内聚度是指模块内各成分之间的联结强度.在面向对象程序中,内聚度主要是指类内部各成分之间的联结强度.在深入剖析了类的属性与属性、方法与属性以及方法与方法之间的关系及其性质的基础上,提出了一种基于依赖性分析的内聚度度量方法,并证明了它满足优良的内聚度度量方法应该具有的性质,从而克服了… …   相似文献
陈振强  徐宝文 《软件学报》2003,14(11):1849-1856
1864.
  总被引:8,自引:2,他引:8
基于Web信息管理是管理信息系统的一个重要方向与分支,介绍了如何用ASP技术在Web上实现动态权限管理,并提出了Web上应注意的安全问题。  相似文献
1865.
  总被引:8,自引:0,他引:8
合同网模型广泛应用于基于多Agent系统的各种应用系统中,以解决分布合作求解和任务分配问题,在讨论基本合同网模型的缺点和不足的基础上,给出了一个任务熟人集的概念,随后提出一种改进的合同网模型和基于任务熟人集选择修选结点和协商策略方法的选择机制,该模型有效地降低通讯量,减少了协商时… …   相似文献
1866.
  总被引:8,自引:1,他引:8
文中针对二值商标图像,提出一种基于方向特征的商标图像检索方法。用边界方向直方图表示目标的边界方向特征,图像的相似性度量采用直方图求交算法;用区域方向直方图表示目标的区域方向特征。图像的相似性程度用直方图的相关距离来度量。这两者结合起来得到的方向特征可以同时反映图像的整体形状和轮廓… …   相似文献
1867.
  总被引:8,自引:0,他引:8
文中介绍了文本分类中常用的KNN(K Nearest Neighbor)算法,将KNN算法应用到了非法网页过滤中,提出了一种非法网页过滤解决方案。基于Linux操作系统实现了此方案,并采用国际通用的相关评估方法对本方案的应用进行了测定和评估。评估结果显示,文中提出的方案在非法网页… …   相似文献
周威成  马素霞 《计算机应用》2003,23(10):108-110
1868.
  总被引:8,自引:0,他引:8
高维数据包含的大量冗余给数据挖掘带来了困难。因此,对高维数据进行数据挖掘时,必须先对原始数据进行降维处理。文中提出一种基于数据属性重要性排序的神经网络属性选择方法。该方法只需对部分属性进行训练,即可进行降维。它克服了现有的神经网络降维方法必须对全部属性进行训练的弊端,大大提高了属… …   相似文献
文专  王正欧 《计算机应用》2003,23(8):34-36,40
1869.
  总被引:8,自引:0,他引:8
详细介绍了VB应用程序与Flash动画的四条交互通道,以实例说明利用这四条通道如何实现多媒体应用程序的VB与Flash集成开发。  相似文献
张峰 《计算机应用研究》2003,20(3):103-104,126
1870.
  总被引:8,自引:3,他引:8
目前的构件模型主要包括CORBA—CCM,EJB和COM/DCOM/COM 三大类。它是基于Web的应用程序开发的核心技术。对这三类构件模型技术的工作机理进行了较详尽的描述,同时对它们之间的关系和优缺点进行了比较研究;最后指出,COM 是开发基于Windows平台应用的有效技术,… …   相似文献
1871.
  总被引:8,自引:0,他引:8
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。  相似文献
1872.
  总被引:8,自引:2,他引:6
WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景。移动通信中的安全问题由此显得尤其突出,详细讨论了WAP的安全实现机制,并对将高级密码标准,椭圆曲线密码算法应用于WAP中的实现方法进行了探索。  相似文献
1873.
  总被引:8,自引:0,他引:8
提出了一种基于Java语言的网络监控系统的设计方法,该方法把基于Browser/Web Server/Web Database的三层体系结构运用到企业内部网络监控系统。提出的设计方法还应用于由三套过程实验装置组成的网络监控系统中。  相似文献
1874.
  总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。  相似文献
1875.
  总被引:8,自引:0,他引:8
文章介绍了一种以XML文档作为虚拟后台数据源的Web应用解决方案及其实现方法。  相似文献
陈和平  张琳 《计算机应用》2003,23(1):108-110
1876.
  总被引:8,自引:0,他引:8
以TI公司的TMS3 2 0C40和AD公司SHARC处理器为例 ,对多DSP并行系统设计中处理单元的选择、并行结构以及处理任务的分配等问题进行了讨论 ,并针对并行处理设计中一些难点问题 ,借鉴国外多DSP板级产品的结构 ,寻求了一些相应的解决办法。  相似文献
1877.
  总被引:8,自引:0,他引:8
利用随机过程理论证明了有限数据窗最小二乘法的有界收敛性,给出了参数估计误差 上界的计算公式,阐述了获得最小均方参数估计误差上界时数据窗长度的选择方法.分析表明, 对于时不变随机系统,数据窗长度越大,均方参数估计误差上界越小;对于确定性时变系统,数 据窗长度越小,均方参数估计… …   相似文献
1878.
  总被引:8,自引:0,他引:8
文中以带有上载照片功能的会员注册程序为例,介绍用ASP中的request对象的binaryread方法和recordset对象的appendchunk方法,以及response对象的binarywrite方法和getchunk方法存取ACCESS数据库里保存的照片的程序文件系统,… …   相似文献
1879.
  总被引:8,自引:3,他引:8
分析了美国政府在PKI(Public Key Infrastructure)行动中所取得的进展,阐述了在电子政务中推广PKI技术将面临的种种困难,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。  相似文献
1880.
  总被引:8,自引:0,他引:8
由于三维地形飞行浏览有着广阔的应用背景,越来越受到人们的关注,论述了三维地形飞行浏览实现的各个阶段的关键技术,地形可视化的数字地形模型,地形的简化,地形的光照处理,纹理映射,动态显示,实现飞行浏览的轨迹设置,视点选择等,并根据当前流行的三维图形通用标准,以及如何在VisualC … …   相似文献
[首页] « 上一页 [89] [90] [91] [92] [93] 94 [95] [96] [97] [98] [99] 下一页 » 末  页»