•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3901-3920项 搜索用时 116 毫秒
[首页] « 上一页 [191] [192] [193] [194] [195] 196 [197] [198] [199] [200] [201] 下一页 » 末  页»
3901.
  总被引:11,自引:0,他引:11
Web信息检索的难点之一就是简短、模糊的用户查询与存在大量冗余和噪声的文档之间的不匹配.对Web文档信息特征进行分析,提出Web文档主特征词、主特征域和主特征空间的概念,在该空间上使用文档频度DF(document frequency)信息而非传统意义上的IDF(inverse … …   相似文献
张敏  马少平  宋睿华 《软件学报》2005,16(5):1012-1020
3902.
  总被引:11,自引:0,他引:11
以成都市ITS建设为背景,主要讨论了其中客运信息管理系统数据持久层的设计,通过对目前主流的持久层解决方法的比较提出了基于J2EE的Hibernate解决方案,并对该方案的优势进行了说明。  相似文献
李敏  黄强  李昊  尹治本 《计算机应用》2005,25(10):2325-2327
3903.
  总被引:11,自引:0,他引:11
线程池技术为线程创建、销毁的开销问题和系统资源不足的问题提供了很好的解决方案,在服务器软件中得到了广泛的应用。将线程池技术应用于工作流引擎后,系统的响应速度和整体性能得到了很大的提高。  相似文献
王华  马亮  顾明 《计算机应用研究》2005,22(11):141-142
3904.
  总被引:11,自引:0,他引:11
介绍了一种有效的彩色图像边缘特征提取算法,提出了一种新的边缘方向编码--双轴对称方向编码,利用多重交叉验证的ROC(receiver operating characteristic)曲线对基于颜色及其边缘直方图的SVM(support vector machine)人脸检测进行… …   相似文献
陈锻生  刘政凯 《软件学报》2005,16(5):727-732
3905.
  总被引:11,自引:0,他引:11
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。  相似文献
3906.
  总被引:11,自引:0,他引:11
针对冯登国提出的"存在特权集的门限群签名"问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上… …   相似文献
陈伟东  冯登国 《软件学报》2005,16(7):1289-1295
3907.
  总被引:11,自引:1,他引:11
针对核心路由器端口的输入、输出流量的变化,用改进的CUSUM(cumulative sum)算法对其统计特性进行实时监控,检测网络流量异常.基于路由器多端口的特点,提出了矩阵式的多统计量CUSUM算法(M-CUSUM),并提出了可调的参数设定体系,以提高准确性.M-CUSUM算法… …   相似文献
孙知信  唐益慰  程媛 《软件学报》2005,16(12):2117-2123
3908.
  总被引:11,自引:0,他引:11
针对我国电子政务建设的特点和需求,分析了工作流管理联盟WfMC制定的工作流参考模型及相应接口标准,提出了一种基于J2EE平台的高效、易用、低成本的电子政务工作流系统WFlow的设计。讨论了用Struts来实现WFlow的MVC设计模式、WFlow的设计模型与系统架构,并用X… …   相似文献
3909.
  总被引:11,自引:0,他引:11
信息技术在企业的广泛应用产生了大量的数据,这些数据中包含了对各级别的企业决策者极具价值的信息,但各个业务系统产生的分散、孤立的数据很少能被用于决策分析。要想有效地利用各种应用系统蕴藏的数据来提升企业决策水平,获得更大的竞争优势,实施企业商业智能战略是至关重要的。通过商业智能关键技… …   相似文献
3910.
  总被引:11,自引:0,他引:11
针对关联规则数据挖掘在实际应用中出现的问题:不能挖掘小概率事件中的关联规则, 提出了基于概率分布的加权关联规则挖掘算法。该算法同时改进了加权支持度计算方法,保持 Apriori算法的频繁集向下封闭的特性,并在实践中得到了有效的应用。  相似文献
3911.
  总被引:11,自引:0,他引:11
在自动文本分类系统中,特征选择是有效降低文本向量维数的一种方法。在分析了常用的一些特征选择的评价函数的基础上,提出了一个新的评价函数,即互信息比值。实验证明这一方法简单可行,有助于提高所选特征子集的有效性。  相似文献
3912.
  总被引:11,自引:1,他引:10
针对低对比度的偏暗图像, 结合人眼的视觉感知特性, 提出了一种基于脉冲耦合神经网络和非线性拉伸相结合的图像增强算法, 详细讨论了局部和整体对比度图像增强的方法。通过分析和实验结果, 表明该方法不仅能明显地改善图像的视觉效果, 而且具有平滑图像、增强边缘和自适应能力等特点。… …   相似文献
3913.
  总被引:11,自引:0,他引:11
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于“一次一密“的加密目标,算法安全性较高。… …   相似文献
徐江峰  尚晋  胡静 《计算机应用》2004,24(12):61-63
3914.
  总被引:11,自引:0,他引:11
面向对象方法描述的对象是被动的,与主动机制存在矛盾,不能很好地定义分布式主动数据库中对象的功能和特性.分布式主动数据库中的主动规则还带来了终止性、合流性的问题.首先分析面向对象方法的局限性,将Agent技术、分布式数据库、主动数据库相结合,给出一种面向Agent的分布式主动数据库… …   相似文献
张茂元  卢正鼎 《软件学报》2004,15(8):1157-1164
3915.
  总被引:11,自引:1,他引:11
首先介绍小型软件企业进行过程改进所面临的困难,解释为什么小型企业和项目实施CMMI时会遇到很多阻力;然后基于一个典型组织CMMI改进进程,分析为什么CMMI的有关内容不适合于小型企业和项目的实际情况,并概括如何在文档、管理、评审、资源和培训等方面进行剪裁和改进,使之适合于小型企业… …   相似文献
3916.
  总被引:11,自引:3,他引:11
软件复用被视为解决软件危机的一条现实可行的途径。在软件复用的科学研究与实践活动中,针对不同的应用领域,结合相关的计算机新兴技术,出现了许多解决软件危机的方法与途径,软件合成、软件集成就是软件复用的成功实践扩展和技术应用之一。简要地介绍了软件复用,分别给出了软件合成、软件集成的概念… …   相似文献
3917.
  总被引:11,自引:1,他引:11
XQuery是XML查询语言的推荐标准.现有的XQuery处理策略有两种方法,一种是基于核心语法一次一结点的方法,另一种是基于查询代数的一次一集合的方法.单独使用这两种方法都不能很好地处理XQuery查询.一方面,基于核心语法树的方法效率低,而且很难优化,而现有基于代数的方法又不… …   相似文献
孟小峰  罗道锋  蒋瑜  王宇 《软件学报》2004,15(11):1648-1660
3918.
  总被引:11,自引:0,他引:11
可重构计算技术结合了通用处理器和ASIC两者的优点,能够提供硬件功能的效率和软件的可编程性。对可重构计算技术的基本概念以及特征分类概要介绍的基础上,较为详细地介绍了目前的一些典型研究成果,并针对可重构计算的关键技术和发展趋势进行了探讨。  相似文献
3919.
  总被引:11,自引:1,他引:11
通过对J2EE体系结构的分析,介绍J2EE在当前保险业电子商务应用的优越性。选择某保险电子商务系统作为实例说明J2EE在电子商务应用中的设计和实现,并针对系统结构和EJB设计模式作了较详细的分析。  相似文献
3920.
  总被引:11,自引:1,他引:11
遥操作机器人系统的应用和研究是目前机器人学一个重要的研究领域.尤其是网络遥操作系统的产生,更进一步扩大了应用领域,并对控制系统的设计带来了新的挑战.该文主要从控制的角度,面向各种性质的时延(如确定的或未知的,时变的或固定的等)对遥操作系统所带来的稳定性和透明度等问题,针对近年来为… …   相似文献
[首页] « 上一页 [191] [192] [193] [194] [195] 196 [197] [198] [199] [200] [201] 下一页 » 末  页»