•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2321-2340项 搜索用时 104 毫秒
[首页] « 上一页 [112] [113] [114] [115] [116] 117 [118] [119] [120] [121] [122] 下一页 » 末  页»
2321.
  总被引:48,自引:1,他引:48
本文介绍了中间件的五种类型及其各自的特点,并讨论了中间件在三层的客户机/服务器模型中应用的一个实例。  相似文献
2322.
  总被引:47,自引:2,他引:47
针对B/S应用中的Web服务器与浏览器间频繁操作导致Web应用执行速度慢的问题,提出了一种基于AJAX的Web无刷新页面更新数据的方法。  相似文献
2323.
  总被引:47,自引:0,他引:47
当今万维网的规模已经快速发展到包含大约80亿个网页和560亿个超链接.此外,对万维网的创建进行全局规划显然是不可能的.这些都对万维网的相关研究提出了挑战.另一方面,互联网环境下通过超链连接起来的网页,为人们的日常和商务用途提供了非常丰富的信息资源,但前提是必须掌握有效的办法来理解… …   相似文献
王晓宇  周傲英 《软件学报》2003,14(10):1768-1780
2324.
  总被引:47,自引:1,他引:47
随着软件复用实践的深入和软件构件库规模的扩大,对软件构件的表示与检索的研究正受到越来越多的重视.针对基于刻面描述的软件构件,结合模式分析中的树匹配思想,根据构件刻面描述的特点,提出了一种基于树包含(tree inclusion)的构件检索方法,并进行了理论上的分析与实验上的检验.… …   相似文献
2325.
  总被引:47,自引:0,他引:47
论述了人工神经网络的基本理论,并给出利用MATLAB神经网络工具箱开发BP网络应用的要点.  相似文献
闵惜琳  刘国华 《计算机应用》2001,21(Z1):163-164
2326.
  总被引:47,自引:0,他引:47
基于视觉的足球机器人系统融合了实时视觉信息处理、无线通讯、多机器人协作等多个领域的技术。提出了基于视觉的足球机器人系统的控制结构,设计并实现了足球机器人系统的视觉识别算法,以动作选择机构为核心建立了策略系统。  相似文献
2327.
  总被引:47,自引:2,他引:47
移动agent计算模式将成为未来网络计算的主流模式.移动agent的迁移机制是其技术核心之一.该文分析了现有移动agent系统中采用的几种代表性迁移技术,提出了一种新的结构化迁移机制.该机制的主要特点如下:(1) agent的旅行计划和功能体完全分离;(2) 旅行计划本身也具有严… …   相似文献
陶先平  吕建  张冠群  李新  董桓 《软件学报》2000,11(7):918-923
2328.
  总被引:47,自引:0,他引:47
数字水印作为数字媒体版权保护的有效办法,近年来在国际上引起了人们极大的兴趣与注意.提出了一个利用块分类的自适应图象水印算法.为了实现自适应,将原始图象分块并设计了一个基于视觉掩蔽特性的分类器.根据分类的结果,不同强度的水印分量被嵌入到不同图象块的DCT低频系数中.实验结果表明,应… …   相似文献
2329.
  总被引:47,自引:8,他引:47
虚拟环境是限时计算和限时图形绘制技术的典型应用.本文对用于限时图形绘制的多细节层次模型表示进行研究,提出了基于三角形网格简化的多细节层次模型自动生成算法.该算法多次遍历现有三角形网格模型的每一个顶点,使用局部几何和拓扑特征移去满足简化标准的顶点,对移去顶点后产生的多边形区域进行局… …   相似文献
2330.
  总被引:46,自引:1,他引:46
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(random oracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字… …   相似文献
冯登国 《软件学报》2005,16(10):1743-1756
2331.
  总被引:46,自引:0,他引:46
文中分析了利用GSM无线模块实现发送短消息的应用方案,该方案使用AT指令在PDU模式下发送短消息,同时详细介绍了短消息控制方法、编码方案及其各部分的程序实现方法,给出了整个系统实现流程。  相似文献
2332.
  总被引:46,自引:3,他引:43
Web使用模式挖掘是利用Web使用数据的高级手段,是对Web使用数据的深层次分析,从而挖掘出有效的、新颖的、潜在的、有用的及最终可以理解的知识,以帮助管理决策。综述了Web使用模式的数据挖掘研究技术的内容、现状和研究的方向。  相似文献
2333.
  总被引:46,自引:2,他引:46
随着宽带技术的不断发展,组建主干网的路由器必然需要以千兆比特以上的速率转发分组,而基于总线和中央处理器的路由器具有无法克服的局限,这就对传统的路由器体系结构提出了严峻的挑战.该文全面综述了近年来在宽带IP(Internet protocol)路由器方面研究的最新进展,详细分析了用… …   相似文献
徐恪  熊勇强  吴建平 《软件学报》2000,11(2):179-186
2334.
  总被引:46,自引:0,他引:46
基于神经网络的通用软测量技术1)王旭东邵惠鹤(上海交通大学自动化研究所上海200030)关键词软测量,RBF神经网络,竞争学习,精馏塔.1)国家自然科学基金资助项目.收稿日期1996-12-031引言目前建立软测量模型有多种方法,但是还缺乏通用性,通...  相似文献
2335.
  总被引:46,自引:1,他引:46
本文在非线性系统的线性化多模型基础上,引入多模型参考轨迹逼近期望轨迹,提出了一种非线性系统预控制的多模型方法.仿真结果表明,这种方法是有效的.  相似文献
席裕庚  王凡 《自动化学报》1996,22(4):456-461
2336.
  总被引:45,自引:0,他引:45
以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是无线传感器网络安全最为重要、最为基本的研究领域.无线传感器网络固有的特性使得密钥管理研究面临许多新挑战.介绍了密钥管理的安全评价和性能评价指标体系;还介绍了密钥管理的方案和协议的分类方法;着重综述和比较了典型的密钥管理方… …   相似文献
苏忠  林闯  封富君  任丰原 《软件学报》2007,18(5):1218-1231
2337.
  总被引:45,自引:0,他引:45
降低能耗以延长网络生存时间是无线传感器网络设计中的一个重要挑战.在传感器节点高密度部署的环境中,在保证网络性能的前提下,仅将最少量的节点投入活跃工作状态,而将其余节点投入低功耗的睡眠状态,是一种节约系统能量的有效方法.如何计算同时满足"覆盖要求"(工作节点必须能够完全覆盖目标区域… …   相似文献
蒋杰  方力  张鹤颖  窦文华 《软件学报》2006,17(2):175-184
2338.
  总被引:45,自引:2,他引:45
Internet拓扑建模是在更高层次上开发、利用Internet的基础.Internet拓扑模型研究经历了从随机型到层次型,再到无尺度(scale-free)网络的过程.对包括幂率(power law)在内的多种Internet拓扑特征及其相应度量进行了分析,对现有的拓扑模型、拓… …   相似文献
张宇  张宏莉  方滨兴 《软件学报》2004,15(8):1220-1226
2339.
  总被引:45,自引:1,他引:44
如何利用Web Service更好的实现企业内部的应用集成,文中给出了在企业应用集成中引入Web Service后的体系结构,讨论了可行性及实现方法。  相似文献
2340.
  总被引:45,自引:0,他引:45
随着移动Agent技术的快速发展以及构件软件的广泛应用,对一种新型的基于移动agent技术 的构件软件框架的需求日益增长.通过对传统的构件软件框架的不足的分析,提出了一种新的 构件软件框架.与传统的构件软件框架相比,新的构件软件框架具有较强的网络环境的动态适 应性.  相似文献
吕建  张鸣  廖宇  陶先平 《软件学报》2000,11(8):1018-1023
[首页] « 上一页 [112] [113] [114] [115] [116] 117 [118] [119] [120] [121] [122] 下一页 » 末  页»