•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3981-4000项 搜索用时 104 毫秒
[首页] « 上一页 [195] [196] [197] [198] [199] 200 [201] [202] [203] [204] [205] 下一页 » 末  页»
3981.
  总被引:11,自引:0,他引:11
首先提出了一种基于XML的SOAP的应用开发模型,然后分析了SOAP通讯方式,最后运用WindowsDNA思想设计了应用程序开发框架,并用实例详细分析了SOAP机制在分布式系统中应用的开发过程。  相似文献
3982.
  总被引:11,自引:0,他引:11
工作流合理性的验证是目前工作流研究领域尚未得到很好解决的一个问题,许多工作流管理系统都缺乏有效的方法和工具来保证工作流的合理性.从事件平衡的角度推导了合理工作流所具备的必要条件,提出工作流执行历史的事件平衡定理,并把事件平衡的计算引入工作流模型,用以分析模型中是否存在可能破坏工作… …   相似文献
罗海滨  范玉顺  吴澄 《软件学报》2002,13(8):1686-1691
3983.
  总被引:11,自引:0,他引:11
随着Web上用户访问信息的不断增加,特别是Web服务器可提供大量的日志文件,使得有可能对这些大数据集进行知识挖掘,例如,对用户未来的访问进行预测.提出了一种利用服务器日志文件,运用N元(N-gram)预测模型对用户未来可能进行的Web访问请求进行预测.这种模型会选择性地对用户可预… …   相似文献
苏中  马少平  杨强  张宏江 《软件学报》2002,13(1):136-141
3984.
  总被引:11,自引:0,他引:11
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.  相似文献
3985.
  总被引:11,自引:0,他引:11
讨论网络环境下的复杂系统--网络化系统的特点及其研究内容,包括理论、方法与工具研究、中间件与应用软件研究、系统研究、应用研究和安全研究,着重讨论网络化系统的建模、分析、控制与优化问题.  相似文献
3986.
  总被引:11,自引:0,他引:11
提出了一种基于曲面局平特性的,以散乱点集及其密度指标作为输入,以三角形分片线性曲面作为输出的拓扑重建算法.算法利用曲面的局平特性,从散乱点集三维Delaunay三角剖分的邻域结构中完成每个样点周围的局部拓扑重建,并从局部重建的并集中删除不相容的三角形,最终得到一个二维流形拓扑曲面… …   相似文献
谭建荣  李立新 《软件学报》2002,13(11):2121-2126
3987.
  总被引:11,自引:0,他引:11
根据传统静态细分方法的不足,提出一类新颖的半静态回插细分方法.结合统一的细分框架、半静态控制和回插补偿三者的优势,基于细分算子的观点,分别给出了曲线和曲面情况的细分规则,并对其极限性质作出讨论.按照该方法,可以在不改变控制顶点的情况下,构造出从逼近到插值控制顶点的一系列曲线曲面.… …   相似文献
张宏鑫  王国瑾 《软件学报》2002,13(9):1830-1839
3988.
  总被引:11,自引:0,他引:11
在后PC时代,对嵌入式系统的研究与开发也成为当前的一个热点。Linux由于其种种优点成为厂家开发嵌入式应用的OS,介绍了嵌入工式LnuxGUI的特点,并且结合与天大天财公司合作开发的嵌入式浏览器的项目对嵌入式GUI和嵌入式浏览器作了比较详细的介绍。  相似文献
3989.
  总被引:11,自引:0,他引:11
给出了JSP在Resin for Windows服务器下运行环境的构建过程和方法;并以一般表单域对象构成的JSP页面操作Access数据库为例,详细叙述了用JSP加SQL语句对数据库记录的“增加”,“替换”,“删除”的操作过程。  相似文献
石振国 《计算机应用》2001,21(5):91-93,96
3990.
  总被引:11,自引:0,他引:11
详细叙述了实时图像处理的过程,并编制了图像处理结果演示软件,从处理可以看出采用简单而快速算法对实时图像进行处理,能够得到较好的效果,并满意了实时性的要求。  相似文献
3991.
  总被引:11,自引:0,他引:11
概念聚类适用于领域知识不完整或领域知识缺乏时的数据挖掘任务.定义了一种基于语义的距离判定函数,结合领域知识对连续属性值进行概念化处理,对于用分类属性和数值属性混合描述数据对象的情况,提出了一种动态概念聚类算法DDCA(domain-baseddynamicclusteringal… …   相似文献
郭建生  赵奕  施鹏飞 《软件学报》2001,12(4):582-591
3992.
  总被引:11,自引:1,他引:11
内部网的安全问题是每个建网企业事业单位面临的重大问题。归纳总结了计算机网络安全机制中的两种典型安全技术;防火墙和入侵检测,并对两种技术进行了分析比较,最后指出在内部网的安全中二者起着不可替代的互为补充的重要作用。  相似文献
3993.
  总被引:11,自引:0,他引:11
ELF文件格式是比较常用的一种目标文件格式,较详细地介绍了该文件格式规范,并对此格式目标文件的静、动态重定位及调试信息提取的方法与原理作了介绍与探索。  相似文献
何先波  唐宁九  吕方  袁敏 《计算机应用研究》2001,18(11):144-145,150
3994.
  总被引:11,自引:0,他引:11
介绍了IP网络层安全关协议和原理,并对IPSEC理论关键技术作出分析阐述,结合完成的课题,具体给出一套在Linux上开发的IPSEC内核的模块结构和流程。  相似文献
3995.
  总被引:11,自引:0,他引:11
主要介绍了现有提取指纹图像的几种设备和方法,并提出了一套完整的指纹识别算法。该算法包括预处理、特征抽取、样本数据库建立和指纹比对,经实验证明,本算法具有很强的可靠性和安全性。  相似文献
3996.
  总被引:11,自引:2,他引:11
分析了Windows环境下串行通信的编程技术,介绍了分布式无纸记录仪中上位PC机和下位80C552单片机的串行通信协议以及它们的具体通信过程。  相似文献
3997.
  总被引:11,自引:2,他引:11
在手眼关系及摄像机模型完全未知的情况下,建立了眼在手上机器人平面视觉跟踪问题的非线性视觉映射模型,将图像特征空间和机器人工作空间紧密地联系起来.在此基础上,设计了基于人工神经网络的视觉跟踪控制方案,将视觉跟踪问题转化为图像特征空间中的定位问题.仿真结果表明该算法能完全消除稳态跟踪… …   相似文献
3998.
  总被引:11,自引:0,他引:11
讨论了一种在分布信息访问环境下提高数据利用率和减少通信流量的分布缓存体系.缓存节点能缓存多个数据源的信息,使多个用户相互重用数据缓存,从而提高缓存的命中率.该缓存体系采用了多种不同的方法来解决数据缓存的一致性问题.最后提出了一种虚缓存节点的概念,用于扩展原来的体系.虚节点可以减少… …   相似文献
黄世能  奚建清 《软件学报》2001,12(7):1094-1100
3999.
  总被引:11,自引:0,他引:11
MAS(multi-agent system)是由多个自治Agent组成的协商,是合作的Agent社会.在社会背景下,Agent社会理性决定着MAS目标的实现.Jennings虽然给出了Agent社会理性的定义和相应的模型,但没有给出模型参数的具体计算方法及其物理意义.基于协同学… …   相似文献
程显毅  石纯一 《软件学报》2001,12(12):1825-1829
4000.
  总被引:11,自引:0,他引:11
移动代理是一种能在异质网络里各计算机间自主迁移的代理程序,它适合于当前的以Internet为代表的大规模异质网络中的计算,在移动代理系统中,安全性是最重要的问题之一。本文对当前移动代理系统的安全问题做了较全面的分类和介绍,并对当前该领域的研究情况和成果做了较详细的介绍和比较。… …   相似文献
[首页] « 上一页 [195] [196] [197] [198] [199] 200 [201] [202] [203] [204] [205] 下一页 » 末  页»