•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2681-2700项 搜索用时 95 毫秒
[首页] « 上一页 [130] [131] [132] [133] [134] 135 [136] [137] [138] [139] [140] 下一页 » 末  页»
2681.
  总被引:6,自引:0,他引:6
利用移动agent平台Aglet实现了对分布式数据进行检索的网上借书系统。此系统是一个多agent协同工作的系统,通过并行派发多个移动agent携带代码移动到数据所在地执行,客户一旦提交查询任务后就可以脱机工作,任务由agent携带着到各个数据源处进行处理,处理结果可以被存储下来… …   相似文献
张丽晖  王茜 《计算机应用》2003,23(11):94-97
2682.
  总被引:6,自引:1,他引:6
Web服务流程模型的建立是实现Web服务集成的重要环节。研究了Web服务流程Petri网模型的建立及其正确性检验的方法,并给出了Petri模型中基本路由的BPEL4WS描述。  相似文献
2683.
  总被引:6,自引:0,他引:6
用VB和Fortran混合编程技术开发出的科学计算软件,既能解决复杂的大型计算问题,又具有良好的人机交互界面.对Windows环境下运行DOS外壳程序遇到的问题提出了新的解决方案,并将计算结果在VB中显示出来.  相似文献
张学胜 《计算机应用》2003,23(Z1):12-13
2684.
  总被引:6,自引:0,他引:6
在兼容于SPARC-V8体系结构的LS-FT32系统中,采用AMBA总线作为片上系统总线.为了与外部设备进行串行通讯,必须设计与AMBA总线接口的UART控制器.文中主要介绍了如何用硬件描述语言(VHDL)来设计实现挂接在AMBA APB总线上的UART,以及如何通过可编程逻辑器… …   相似文献
时晨  张伟功 《计算机应用》2003,23(Z1):36-38
2685.
  总被引:6,自引:0,他引:6
文中分析了LDAP目录服务在科学数据网格中的应用研究情况.对于地理上分布的多个异构科学数据库,需要一种可扩展的查询机制来满足对各个学科领域内不同数据库的元数据进行快速查询的需求.文中举出了两种LDAP目录服务体系结构,详细分析比较了三种实施方案的优缺点和可行性,得出可行的实施方案… …   相似文献
张非  马永征  阎保平 《计算机应用》2003,23(Z1):224-226
2686.
  总被引:6,自引:1,他引:6
文章在总结采用前人的三角剖分算法的基础上,提出了一种快速,有效,由不规则点集生成TIN的算法,并通过Visual C++语言实现.所生成的三角网满足Delaunay准则;并通过实例验证了算法的有效性.  相似文献
2687.
  总被引:6,自引:0,他引:6
在不可靠的信道上进行视频通信如何才能得到高质量的视觉效果,即如何将传输中的错误隐藏起来,已经引起了计算机应用研究人员的兴趣,概述了在视频传输中错误隐藏的必要性,并从两个方面分析了当前较流行的错误隐藏技术-基于时间的错误隐藏和基于空间的错误隐藏方法,最后分析了视频通信中错误隐藏的发… …   相似文献
2688.
  总被引:6,自引:1,他引:6
首先介绍了基于SOAP协议的Web Service的实现原理,并将Web Service与传统的应用进行比较,从中引出Web Service身份验证的新特点,提出了在Web Service实现身份验证的一个理想方法,并基于该方法,提出了具有身份验证的Web Service的客户端… …   相似文献
2689.
  总被引:6,自引:0,他引:6
随着计算机网络的发展,网络业务成为网管人员和用户关心的重点。业务管理是新的研究领域,许多基本问题尚未解决。分析了传统网络管理的各种弊端,深入研究了主动网络技术和业务管理,定义了业务管理的若干基本概念,提出了业务管理的四层平面概念模型,并在此基础上提出了一种基于主动网络技术的业务管… …   相似文献
2690.
  总被引:6,自引:0,他引:6
通过对IDS系统的安全性和脆弱性的分析,提出了IDS系统安全度、入侵度以及脆弱度等安全评价指标,并在总结目前存在的攻击和躲避IDS系统的工具及技术的基础上,设计了一个新型的IDS安全体系结构实用配置模型。  相似文献
2691.
  总被引:6,自引:0,他引:6
文中结合其安全技术及安全机制的介绍,通过一实例对其安全机制进行了研究探讨.  相似文献
胡海燕  贺贵明 《计算机应用》2003,23(Z2):153-154
2692.
  总被引:6,自引:0,他引:6
文章介绍了一种基于B/S模式的远程数据采集系统,并且针对传统B/S模式“请求-响应”工作方式的被动性和滞后性,通过在远程设备和客户端浏览器中分别引入数据推送程序的基于Flash的Web嵌入式数据接收程序,实现了网页的自动粒状更新,从而有效地提高了B/S模式的工作效率。  相似文献
王瑞  聂钢  李国富 《计算机应用》2003,23(4):128-130
2693.
  总被引:6,自引:0,他引:6
J2ME技术是当前业界流行的无线应用开发支柱平台,基于J2ME能够方便地利用各种Java技术实现复杂功能。文中介绍了基于J2ME平台的无线网络通讯编程技术,根据作者的长期实践开发经验,重点分析了手机上J2ME通讯程序的特点,井通过一个用于手机的通用J2ME通讯程序为例,介绍了如何… …   相似文献
陈粤  李志蜀  罗奕 《计算机应用》2003,23(5):107-109
2694.
  总被引:6,自引:1,他引:6
由于细胞组织本身的复杂特性以及显微镜的影响,细胞图像的分割成为图像分割中的一大难题,考虑到边缘检测可以准确的为分割提供边缘点,提出了基于区域一致性测度的边缘检测算法,针对细胞图像的特点,实现其初始轮廓的自动获取,运用活动轮廓模型对初始轮廓进行优化,从而达到在大样本条件下直接对彩色… …   相似文献
2695.
  总被引:6,自引:0,他引:6
PE文件格式是Windows NT操作系统引入的可执行文件格式,也是Windows2000中使用的文件格式,通过对PE文件格式,从PE文件头到各个段及段头,行了全面的分析,最后给出了利用文件格式编程应用的实例。  相似文献
2696.
  总被引:6,自引:1,他引:6
数据挖掘是目前信息技术中的研究热点,它是现代科学技术相互渗透与融合的必然结果。阐述了数据挖掘的发展现状,深入探讨了数据挖掘的体系框架与构成,并对数据挖掘的热点问题进行了分析。  相似文献
2697.
  总被引:6,自引:0,他引:6
现代信息管理系统的复杂性使得传统软件开发方法难以满足要求。中间件及可重用构件的产生为软件开发带来新的提高。提出基于中间件的特定领域软件开发方法,针对特定领域的软件系统需求,通过领域分析,形成领域模型,以中间件为基础划分和形成可重用构件库,最终集成目标系统;并给出了特定域中的实例。… …   相似文献
2698.
  总被引:6,自引:3,他引:3
WebGIS是近年来随着因特网的发展而兴起的空间信息管理技术,有着广阔的应用前景,对WebGIS的实现技术进行了分析,阐述了几种典型的WebGIS互操作模型,讨论了其实现策略和发展趋势。  相似文献
2699.
  总被引:6,自引:0,他引:6
介绍了存储区域网(Storage Area Network,SAN)及其实现方法,并描述SAN的主要安全威胁,列举了多种SAN的安全技术,对SAN应用时的安全考虑提出了一些建议。  相似文献
2700.
  总被引:6,自引:0,他引:6
多连接表达式的并行查询优化是提高数据库性能的关键问题之一,提出了使用遗传算法来解决多连接表达式的并行查询优化问题。为了提高查询处理器的执行效率,采用启发式规则来搜索最优的多连接表达式并行调度执行计划。文中给出了详细的测试结果和性能分析。实验结果表明,结合启发式知识的遗传算法是解决… …   相似文献
曹阳  方强 《软件学报》2002,13(2):250-257
[首页] « 上一页 [130] [131] [132] [133] [134] 135 [136] [137] [138] [139] [140] 下一页 » 末  页»