•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3121-3140项 搜索用时 100 毫秒
[首页] « 上一页 [152] [153] [154] [155] [156] 157 [158] [159] [160] [161] [162] 下一页 » 末  页»
3121.
  总被引:5,自引:1,他引:5
从SQL Server 2000内置的安全机制着手,在简单介绍了网页监控和保护系统基本组成的基础上,重点介绍了能够对动态网页数据库进行监控和保护的安全数据库系统。  相似文献
3122.
  总被引:5,自引:0,他引:5
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典型的安全技术,并给出了相应的评价。  相似文献
3123.
  总被引:5,自引:0,他引:5
曲面造型方法由于其局部性好、计算量小、算法简单、响应速度高等优点,已经广泛应用于计算机图形学、CAGD、计算机动画以及虚拟现实等领域。网格细分是一种离散造型方法,可以从数字化仪等设备直接获得数据。介绍了近年来提出的一些细分算法,对其中几种比较经典的算法进行了简单的分类和比较,并论… …   相似文献
3124.
  总被引:5,自引:0,他引:5
阐述了一个中英文专业Web搜索引擎数据采集加工的通用设计与实现方法,并着重介绍了具体实现中一些关键技术问题的处理(以Java为例)。  相似文献
刘峰  王秀坤  杨南海  马霖 《计算机应用研究》2004,21(10):155-157,161
3125.
  总被引:5,自引:0,他引:5
神经网络已成为金融时间序列预测的一个有力工具,但有些设计因素对神经网络的预测效果有很大的影响,这些因素包括输入变量选择、网络的结构和训练数据量。提出了基于预报一校正方法的神经网络预测模型,并对不同大小的训练集的影响进行了实验研究。结果发现大的训练集有更好的预测效果,且该方法的预测… …   相似文献
3126.
  总被引:5,自引:0,他引:5
在分析总结两种主题爬虫设计的基础之上,研究了用链接分析改进主题爬虫的方法.通过实验,比较引入链接分析前后的结果,论证了其设计可行性与可操作性,为实现定向信息采集奠定了良好的基础.  相似文献
汪涛  樊孝忠 《计算机应用》2004,24(Z2):174-176
3127.
  总被引:5,自引:0,他引:5
对网络内容安全审计系统的研究内容、实现手段进行分析,提出了一种新的基于数据分流原理解决高速网络下数据包截取速度问题的方法;引入了基于会话重现的协议分析还原算法。  相似文献
3128.
  总被引:5,自引:1,他引:5
地理信息系统(GIS)的出现为处理空间数据提供了一个非常理想的工具,人们在利用GIS处理本行业空间数据的时候通常有如下几种选择:完全独立开发、完全二次开发、基于组件的二次开发和集成二次开发。以MapInfo而为例介绍了利用OLE自动化技术开发应用型地理信息系统的实现过程,并通过这… …   相似文献
3129.
  总被引:5,自引:0,他引:5
在交通标志实时识别过程中,由于参考图像与实测图像不是同时获取的,因此摄像机与被摄交通标志之间的位置难以保证完全相同。于是,所获取的参考交通标志图像与实测交通标志图像之间就可能产生几何失真。几何失真将对于图像识别的结果带来很大的影响。因此,需要寻找一种具有旋转和比例不变性的图像识别… …   相似文献
3130.
  总被引:5,自引:0,他引:5
讨论了三种典型的分布式数据库应用系统构建的框架、关键技术及具体实现方法。分析比较了三种实现方案的优缺点,展示了Delphi对分布式数据库应用系统开发的强大支持。  相似文献
3131.
  总被引:5,自引:0,他引:5
针对目前入侵检测系统的处理速率远远不能满足网络的高速发展,通过对现有IDS的体系结构和算法进行重新设计,提出了一种新的网络入侵检测体系结构。新的体系结构采用网络处理器在网络底层实现数据的采集与分析,提高了IDS的运行速度和效率,能较好地适应高速网络环境下的入侵检测。  相似文献
3132.
  总被引:5,自引:0,他引:5
基于多Agent和CSCW技术,提出在网络环境下构建一个协同远程教学系统,为分布在不同地点的教师和学生提供协同的虚拟教学环境。详细描述了系统的体系结构、设计思想、Agent的内部结构及多Agent的通信机制。  相似文献
3133.
  总被引:5,自引:0,他引:5
通过建立和分析刀具轨迹优化的数学模型,对VERICUT的优化原理进行了探索性的研究,并通过一个“瓶子加工”的典型实例展现了VERICUT 4.4版本环境下数控加工优化设计的全过程。  相似文献
3134.
  总被引:5,自引:0,他引:5
文章在对已有文本分类技术研究的基础上,提出了一种基于词关联语义的文本分类方法。该方法根据上下文中的词关联对同义词和多义词进行了有效地区分,经过实际使用该方法可改善文本分类的效率和准确性,取得了较好的应用效果。  相似文献
党齐民  吕冬煜 《计算机应用》2004,24(4):62-63,66
3135.
  总被引:5,自引:1,他引:5
处理速度成为制约基于软件的网络入侵检测系统性能的瓶颈。文中提出了用可重配置硬件(FPGA)和商用千兆以太网MAC实现的网络入侵检测系统体系结构。在该体系结构中,网络数据包的特征匹配以及复杂协议分析等高强度的计算均由可重配置硬件电路完成,而使主机CPU更专注于对复杂入侵方式的检测和… …   相似文献
3136.
  总被引:5,自引:1,他引:5
文中首先介绍了CORBA技术与Web技术应用于网络管理系统的优点,通过分析基于CORBA与基于Web的两种网管系统的体系结构,提出了一种基于CORBA/Web技术的综合网管系统并进行了相关的仿真与试验。这种综合网管系统很好的将CORBA与Web技术相融合,可以使网络管理员在任何时… …   相似文献
3137.
  总被引:5,自引:0,他引:5
数据采集和控制是煤矿综合业务数字网(MISDN)的重要环节。嵌入式远程数据采集系统基于Vxworks实时操作系统,是一种通用型数据采集控制系统,支持TCP/IP协议,配置GoAhead Web Server.可以通过互联网远程浏览和控制。给出了系统设计结构原理,及如何在Vxwor… …   相似文献
孙彦景  陈晋辉 《计算机应用》2004,24(9):156-157,160
3138.
  总被引:5,自引:0,他引:5
敏捷软件开发是一种面临迅速变化的需求快速开发出高质量的软件产品软件的新方法。介绍了敏捷软件开发的主要内容,特别是XP和AM,并以一个基金管理信息系统的开发为例,展示了实际应用过程。  相似文献
芮雄健  王忠民 《计算机应用》2004,24(11):162-165
3139.
  总被引:5,自引:0,他引:5
某些书写系统的文字(如蒙古文、维文、藏文等)具有比拉丁文字复杂的特性,当计算机在处理这类文字时,运用传统的字体技术(如TrueType)几乎不可能在显现出规范的书写形式的同时,实现对Unicode标准编码的支持。就这个问题介绍一种基于OpenType字体的处理模型。事实证明,这是… …   相似文献
3140.
  总被引:5,自引:0,他引:5
网络图片数据库系统采用B/S体系结构,利用Windows 2000 Server的IIS 5.0及Linux平台下Oracle 8i构建,使用了专门组件来实现缩略图的自动生成,利用ADO的Stream对象快捷地在Oracle的Long Raw与Blob两种大二进制字段中存储图片数… …   相似文献
[首页] « 上一页 [152] [153] [154] [155] [156] 157 [158] [159] [160] [161] [162] 下一页 » 末  页»