•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3901-3920项 搜索用时 108 毫秒
[首页] « 上一页 [191] [192] [193] [194] [195] 196 [197] [198] [199] [200] [201] 下一页 » 末  页»
3901.
  总被引:4,自引:0,他引:4
分析了TCP/IP协议在解决主机的移动、多宿主、动态IP地址变化、网络安全、NAT/NAPT等问题上的缺陷,介绍了一个综合解决这些问题的方案——HIP及其实现框架,深入介绍了协议的实现细节,分析了该协议如何解决了上述一系列问题,最后总结了HIP的意义和存在的问题。  相似文献
3902.
  总被引:4,自引:0,他引:4
为了在青藏铁路数字路基与仿真平台中实现地质柱状剖面图自动生成,提出了一种基于Shapefile格式的柱状剖面图生成方案。该方案采用了面向对象的方法,将实现封装在不同类中,使系统可以根据钻孔数据库中的数据自动生成结构层次清晰的柱状剖面图。  相似文献
3903.
  总被引:4,自引:0,他引:4
系统的某些关注点横切整个系统,无法很好地封装在单个模块里,造成代码混乱和弥散,用面向方面编程AOP可以解决这些问题。首先介绍了现代软件开发方法及其产生的问题;其次,阐述了AOP的基本概念,并结合AspectC++演示了如何进行面向方面的编程;再次,描述了如何对UML扩展以支持对方… …   相似文献
3904.
  总被引:4,自引:0,他引:4
度量数据收集在软件过程改善实践中起着重要作用,但是往往在研究中受到忽视。介绍了软件过程数据收集方法和技术的发展历程,提出了软件过程度量数据收集方法的评价准则,给出了一个软件过程度量数据自动收集的框架,并且列举了四种实现方法。  相似文献
3905.
  总被引:4,自引:0,他引:4
随着半导体技术的发展,验证已经逐渐成为大规模集成电路设计的主要瓶颈。首先介绍传统的功能验证方法并剖析其优缺点,然后引入传统方法的一种改进——基于覆盖率的验证方法,最后介绍了基于覆盖率的验证方法在一款通用微处理器功能验证中的实际应用。  相似文献
3906.
  总被引:4,自引:0,他引:4
介绍了ARM7TDMI为内核的微处理器S3C44B0X在嵌入式网络控制系统中的应用,并对基于ARM和uCLinux的嵌入式系统开发进行了探讨。  相似文献
3907.
  总被引:4,自引:0,他引:4
UDDI 注册中心是Web Service 技术体系中的重要组成部分, UDDI 的数据特征和操作特征要求能够将轻量级数据按照层次模型组织起来, 并能对以查询为主的数据操作作出灵活、高效的响应。传统的关系数据库在处理上述问题时不仅效率和灵活性较低, 而且实施成本较高。详细分析了U… …   相似文献
3908.
  总被引:4,自引:2,他引:4
综述了数据流管理系统的研究现状及相关的技术,包括相关的基本概念的阐述、现有实验系统的回顾、流式查询中存在的问题及相关的解决方案,并就今后如何进行数据流管理系统的研究提出了一些新的看法。  相似文献
3909.
  总被引:4,自引:0,他引:4
提出了一种新颖的个性化网页推荐模型。它融合了信息检索、信息过滤和数据挖掘中的相关技术。运用两种不同的特征向量来表示用户兴趣,并且通过聚类生成群体兴趣扩展了个体兴趣。同时阐述了用户兴趣文件建立、维护和个性化网页推荐。实验证明了推荐模型的准确性和有效性。  相似文献
3910.
  总被引:4,自引:0,他引:4
首先对IPSec协议体系进行了复杂性和安全性分析,然后在此基础上讨论了几个改进措施,包括传输模式和隧道模式的统一、AH和ESP的简化、IKE的改进等。通过改进,协议会更加安全和实用。  相似文献
3911.
  总被引:4,自引:1,他引:4
Web服务技术可以为异构系统集成提供有力支持,但在异步调用、流程控制和事务处理等方面仍然存在许多困难。提出了基于消息机制的异构系统集成方案,设计了总线型消息控制平台,通过基于XML的格式化消息提升系统集成的能力,并在数字化校园建设中得到了应用。  相似文献
3912.
  总被引:4,自引:1,他引:4
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则… …   相似文献
周权  肖德琴  唐屹 《计算机应用研究》2005,22(9):229-231,234
3913.
  总被引:4,自引:0,他引:4
在研究分析Honeypot相关技术的基础上,提出了一个网络诱捕式入侵防御模型。入侵防御系统从主动防御的角度去解决网络安全问题,从而将黑客入侵行为引入到一个可以控制的范围,消耗其时间,了解其使用的方法和技术,跟踪其来源,记录其犯罪证据。  相似文献
陈凌  黄皓 《计算机应用》2005,25(9):2074-2077
3914.
  总被引:4,自引:0,他引:4
超立方体(Hypercube)网络是多处理机系统中常见的一种互连网络。文中提出Hypercube中最长导出路的概念,然后给出一种能改善多处理机系统中传输容错性的最长导出路算法,最后给出该算法的C++实现。  相似文献
3915.
  总被引:4,自引:0,他引:4
移动Ad Hoc网络是由移动节点组成的不需要固定基站的临时性计算机通信网络,设计这种网络的主要挑战之一是它们在抵抗安全攻击方面的脆弱性。无中心、动态拓扑和时变链路使得移动Ad Hoc网络的组密钥管理面临巨大的挑战。通过对现有的组密钥管理策略进行对比分析,为该领域的进一步研究提供了… …   相似文献
张桢萍  许力  叶阿勇 《计算机应用》2005,25(12):2727-2730
3916.
  总被引:4,自引:0,他引:4
介绍了嵌入式数据采集卡的组成原理和Windows CE.NET核心驱动程序的体系结构,讨论了数据采集卡基于Windows CE.NET驱动程序的开发过程.测试表明驱动程序高效可靠.  相似文献
吴凡  赖乙宗  李迪 《计算机应用》2005,25(Z1):424-425
3917.
  总被引:4,自引:1,他引:4
Hough 变换是计算机视觉中用来检测物体几何形状的常用算法, 它可以容易地检测出图像中出现的直线、圆以及其他形状。在虹膜识别系统中, 确定虹膜区域正是需要从图像中提取出圆形的虹膜边界和眼皮部分。对Hough 变换做一介绍, 并对虹膜图像分割中的应用进行研究。仿真结果表明, Ho… …   相似文献
3918.
  总被引:4,自引:0,他引:4
阐述了在考试系统的研究和应用中,利用Web挖掘技术,有效地对考生考试过程中的数据记录到日志文件中,并对日志文件进行有效地分析和挖掘;利用Apriori改进算法FT-树增长算法,找出对考试系统及基于Web的其他教学和管理工作 有指导作用的关联规律。  相似文献
3919.
  总被引:4,自引:0,他引:4
从数据挖掘的概念入手, 以数据结构的角度看待数据挖掘的研究对象, 对数据挖掘的重要工具——聚类做了深入的论述, 把聚类分为基于数据元素的Q 型聚类和基于属性的R 型聚类, 着重讨论了R 型聚类, 论述了相关的概念、技术和算法。最后介绍了一个实际应用系统———医生医疗质量评价系统,… …   相似文献
3920.
  总被引:4,自引:0,他引:4
根据OpenGIS的WFS实现规范和GML规范,利用多数据源空间数据库引擎和 Web Service技术以及SOAP,在.NET开发环境下,设计并实现多源空间要素服务系统,同时分析系统的性能问题。  相似文献
[首页] « 上一页 [191] [192] [193] [194] [195] 196 [197] [198] [199] [200] [201] 下一页 » 末  页»