•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3201-3220项 搜索用时 96 毫秒
[首页] « 上一页 [156] [157] [158] [159] [160] 161 [162] [163] [164] [165] [166] 下一页 » 末  页»
3201.
  总被引:5,自引:0,他引:5
在分布式环境下,事件服务体现为事件的提供者和消费者之间实现灵活的异步或群组通信的机制。在探讨了CORBA中的事件服务及其不足的基础上,讨论了扩展事件服务的实时特性的总体框架和其实时性能设计,并具体实现了一个基于CORBA的分布式实时事件服务(DRES)。测试结果表明该服务能满足实… …   相似文献
3202.
  总被引:5,自引:0,他引:5
在网格计算环境,许多应用的执行经常需要同时协同分配多个资源以满足性能需求。文中提出了一种新的基于Agent联盟机制的资源协同分配方法。首先,对Globus和Legion的资源协同分配的方法进行了比较。然后,描述了一个基于Agent的网格资源管理结构。最后,设计了一个Agent联盟… …   相似文献
3203.
  总被引:5,自引:1,他引:5
TSP(旅行商问题)是一个典型的、易于描述的却难于处理的NP问题.本文采用数据搅动方法,给出了一个求解TSP问题算法.算法将距离矩阵的数据不断交换到路径特征点位置,路径长度会越来越短,渐渐靠近TSP的最优解.算法实现容易、运行速度较快.用该算法,找到了新的C-TSP路径,该路径比… …   相似文献
顾大权  侯太平  左莉  蒋林  周军 《计算机应用》2004,24(Z1):295-296
3204.
  总被引:5,自引:0,他引:5
Web信息的急剧增长使搜索引擎专用化成为发展趋势.重点论述了主题搜索引擎的信息采集策略,并给出了一种比较理想的林业主题搜索引擎设计方案.  相似文献
曹红  袁津生 《计算机应用》2004,24(Z2):321-323
3205.
  总被引:5,自引:0,他引:5
霍夫变换因能够快速识别出由点构造的边界模型而应用于图像边界的识别.文中将就霍夫变换的具体实现过程来介绍图像中一些边界形状的判识,如直线、圆等.  相似文献
张会章  张利霞  郭雷 《计算机应用》2003,23(Z1):117-119
3206.
  总被引:5,自引:0,他引:5
随着小波理论研究的不断深入,小波图像压缩的应用研究日趋成熟,在此背景下,ISO/ITU-T制定了基于离散小波变换的静止图像压缩国际标准-JPEG2000,文中介绍了JPEG2000标准的特点,阐述了其图像编码系统的实现过程,对其中采用的基本算法和关键技术进行了描述,并对JPEG2… …   相似文献
3207.
  总被引:5,自引:0,他引:5
针对基于对称比较的系统级故障模型———Chwa&Hakimi模型 ,建立起“方程诊断”的有关概念 ,把该模型等价地转换为一个方程 (或方程组 )。对于一类特殊的Chwa&Hakimi模型找到了求全体相容故障模式的具体算法 ,该算法为寻求一般情形下Chwa&Hakimi模型的全体相… …   相似文献
3208.
  总被引:5,自引:0,他引:5
在一个分布各地的网站群组成的大系统中,不设立中心数据库的情况下,各网站对等协调工作,实现数据库级共享与搜索是一个难题。文中阐述了用Web Service技术实现分布式搜索的基本原理,并对Web Service代理模式、异地数据存取、大结果集处理、查询数据本地化等关键技术进行了详细… …   相似文献
贺广宜  罗莉 《计算机应用》2003,23(5):83-85,88
3209.
  总被引:5,自引:0,他引:5
着重论述了增强嵌入式Linux实时性的基本策略,在实际项目中提出并实现了在实时硬件抽象层(RTHAL)的架构下,应用双内核机制使嵌入式Linux支持硬实时性的一种新的方案。  相似文献
3210.
  总被引:5,自引:0,他引:5
访问控制机制是分布式信息系统安全策略中的核心内容,而访问控制的职责分割是访问控制管理实现的关键技术,是当前安全访问控制领域研究的热点。文中在详细介绍了目前访问控制具有代表性的几种模型和技术的基础上,对这些技术做出相关的评价,分析了目前工作流系统访问控制技术中所存在的不足,对工作流… …   相似文献
3211.
  总被引:5,自引:1,他引:5
针对企业信息系统对信息共享、数据一致性和统一认证等需求,文中提出了基于LDAP技术构建企业基础信息平台的一种构想。并对基础信息平台构建模式、信息组织方式、开发环境的建立以及客户端程序设计等问题进行了深入探讨并给出了相应的解决方案。  相似文献
唐建平 《计算机应用》2003,23(11):66-68,102
3212.
  总被引:5,自引:0,他引:5
文中介绍了API拦截技术的基本原理和应用框架,研究了实现拦截Windows API函数的一种方法,最后详细说明了利用此法实现串口通信数据拦截的步骤。  相似文献
郇义鹏  虞水俊 《计算机应用》2003,23(11):144-146
3213.
  总被引:5,自引:0,他引:5
随着信息与通信技术的迅猛发展,电子政务已成为当前我国信息化建设的首要任务。文中先分析目前电子政务信息交换中存在的主要问题及其应用需求,提出了基于XML技术的电子政务信息交换实现方式;接着从数据表示、数据格式转换、数据传输、信息交换体系结构及其实现四个方面具体阐述了XML技术在电子… …   相似文献
3214.
  总被引:5,自引:0,他引:5
随着信息技术的发展,对嵌入式系统的研究与开发也成为当前的一个热点,由于PC机上应用的GUI占用资源太多,不适合嵌入式的应用,因此嵌入式系统对轻量级GUI的需求越来越迫切。首先介绍了嵌入式系统及其相关概念,并针对图形用户界面在嵌入式系统中的重要性,从技术角度对其进行了详细介绍,最后… …   相似文献
3215.
  总被引:5,自引:0,他引:5
扇束工业CT一般采用滤波反投影算法进行CT图像重构,其计算复杂度为O(N3),如果不进行优化,这种算法的计算速度很难达到工业构件检测的要求,利用正、余弦函数的性质,提出了针对扇束滤波反投影重构算法的一种优化方法,分析表明,这种优化方法理论上可以使运算速度提高3倍,计算机模拟和实验… …   相似文献
3216.
  总被引:5,自引:0,他引:5
主要介绍设计、搭建IPv6实验网,并在此基础上捕获数据包,测试协议性能。通过分析数据包的结构,验证了IPv6网络的特点:地址匹配的方便性、数据报头的简洁性。通过设计和组建IPv6/IPv4双协议栈路由器,介绍了一种通过IPv4网络转发IPv6数据包的双协议栈隧道技术。  相似文献
3217.
  总被引:5,自引:2,他引:5
首先指出软件项目管理的三个层次:任务管理、资源管理和关系管理,然后进一步提出了项目管理改进的六个目标。通过科学地设置开发机构,合理地划分项目阶段来实现这些目标,并就项目管理的重点和难点,即充分利用现成资源、加强计划性、控制项目中的各种变化等,进行了讨论和分析。  相似文献
3218.
  总被引:5,自引:0,他引:5
在介绍文本过滤的背景及传统基于关键词的向量空间方法不足之处的同时,引入了词汇链的概念,提出了基于词汇链表示文本的文本过滤模型,该模型首先对文本进行分析,把文本表示成词汇链的形式,在形成用户初始模板之后,以此模板来进行文本过滤。在用户反馈的基础上,自适应地修改该模板,以适应用户变化… …   相似文献
3219.
  总被引:5,自引:0,他引:5
数据清理转换是数据仓库中的一个重要研究领域,其技术难点之一是重复记录的识别。介绍了与重复记录识别相关的字符串匹配方法,详细讨论了识别重复记录的分区式优先队列算法、多趟邻近排序法以及邻近连接法,最后给出了实验结果。  相似文献
3220.
  总被引:5,自引:1,他引:4
基于JSP的动态信息发布技术是一个开放的、可扩展的建立动态Web页面的标准,文中从信息流动的有效范围出发,对JSP应用中的信息共享与传递技术进行了探讨,并给出了相应的实现方法和用例,为更好地实现JSP应用中的动态交互做了有益的尝试。  相似文献
[首页] « 上一页 [156] [157] [158] [159] [160] 161 [162] [163] [164] [165] [166] 下一页 » 末  页»