•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4301-4320项 搜索用时 104 毫秒
[首页] « 上一页 [211] [212] [213] [214] [215] 216 [217] [218] [219] [220] [221] 下一页 » 末  页»
4301.
  总被引:10,自引:0,他引:10
目前,大量的数据都是通过数据库管理系统(DBMS)进行存储和管理,关系数据库是解决数据处理问题的最成熟和最有效的工具在地理信息系统(GIs)的应用中,是利用所谓的空间数据库来管理、分析和观察空间数据因为空间数据包含许多不同的数据格式和结构,这些复杂数据导致了对空间数据的操作和处理… …   相似文献
4302.
  总被引:10,自引:0,他引:10
分别研究了一类线性不确定连续和离散系统的鲁棒保成本滤波器的设计问题.采用保成本滤波器(guaranteed cost filter)的设计思想,用线性矩阵不等式的形式给出鲁棒保成本滤波器存在的简便检验条件,由LMI的解直接得到滤波器各参数的值.对鲁棒保成本滤波器存在的系统,进一步… …   相似文献
4303.
  总被引:10,自引:0,他引:10
Unix Shell生成的命令历史记录是系统审计信息的重要来源,但它未能包含检测入侵所需的足够信息,且容易被用户本人篡改.利用可装入内核模块和系统调用劫持技术实现了对Linux Shell安全审计机制的扩展,并给出了用其进行安全监测的例子.  相似文献
4304.
  总被引:10,自引:2,他引:8
IPSec是网络层的安全协议标准,提供了IP层上的多种安全服务。其隧道模式为VPN的实现提供了必要的安全保障。分析了基于安全网关的VPN的工作过程及相关的安全协议,并着重介绍了隧道模式下IPSec安全VPN的实现。  相似文献
4305.
  总被引:10,自引:0,他引:10
在传统的建模方法中,规则三角网方法(GRID)由于是在格网点上对格网周围采样点按照距离远近加权平均,难以在细节上反映原貌,精度不高;不规则三角网方法(TN)按照某种原则(delaunay)将采样点直接民网,建立起模型,但是建模过程复杂,内存耗费很大,当原始采样数据量很大时,效率很… …   相似文献
向传杰  朱玉文 《计算机应用》2002,22(11):34-36,39
4306.
  总被引:10,自引:1,他引:9
该文在论述BP神经网络及算法的基础上,提出了将其用于模糊综合评判的方法,建立了模糊综合评判的神经网络模型,并通过实例说明了其应用.  相似文献
刘莉霞  贺贵明 《计算机应用》2001,21(Z1):167-168
4307.
  总被引:10,自引:0,他引:10
通过调查、分析和比较国内外病毒、反病毒技术的发展情况,指出民族软件产业在反病毒技术方面的不足,并从管理上、技术上、策略上提出了相应的应变措施,希望能为我国民族软件业能在世界反病毒领域占有一席之地有所帮助。  相似文献
4308.
  总被引:10,自引:0,他引:10
从我国当前多媒体辅助教学软件的发展情况出发,在积件思想的多多体著作系统设计思想推导下,介绍了一个多媒体辅助教学的设计与实现,其中主要讨论了系统总体结构,积件平台的选取,提出了一个平台制作的课件的结构模型。  相似文献
4309.
  总被引:10,自引:2,他引:10
介绍了电子支付系统的基本概念,重点讨论了基于SET协议下电子支付系统的结构、支付流程,以及支付系统中所涉及的各项费用。  相似文献
4310.
  总被引:10,自引:1,他引:10
提出的基于XML和MQSeries中间体技术,可将ERP(Enterprise Resource Planning)系统与电子商务系统有机结合起来,帮助企业轻松迈入电子商务时代。  相似文献
4311.
  总被引:10,自引:2,他引:10
高级流格式(ASF)是美国微软公司提出的一种专门用来解决网上视音频传输的流式媒体格式,主要介绍ASF的定义、特征、文件结构及其在远程教学中的应用。  相似文献
4312.
  总被引:10,自引:1,他引:10
对计算机安全免疫系统中Self集构造的可能性和特征码选取的原则进行了探讨性的分析,提出了一种基于用户行为的Self集构造方法。Self集中的特征码包含了用户的操作、操作对象和操作参数。然后阐述了一种通地用户友好度和可信度进行Self集演化的方法。  相似文献
4313.
  总被引:10,自引:0,他引:10
汽车牌照的提取是牌照识别的前提,本文主要采用BP神经网络在灰度图像中提取汽车牌照。算法包括在个部分:神经网络的训练,图像的预处理,用训练出的神经网络来提取汽车牌照。  相似文献
姚德宏 《计算机应用》2001,21(6):40-41,44
4314.
  总被引:10,自引:0,他引:10
从系统组成、安全机制等方面介绍了一种基于智能IC卡的网络数据安全保密系统,描述了所采用的系统认证、C/R认证、PIN认证、数据加密等安全措施,介绍了读卡器使用密钥卡的特点。  相似文献
4315.
  总被引:10,自引:0,他引:10
相关反馈技术是近年来图像检索中较为活跃的研究方法之一.提出了一种基于神经网络自学习的图像检索方法,即在检索阶段利用人-机交互技术选出与检索图像相似的正例样本,然后构造出前向神经网络,进行自学习,以逐步达到提高查询效果的目的.神经网络的构造过程即是学习的过程,而且可以不断地学习.使… …   相似文献
张磊  林福宗  张钹 《软件学报》2001,12(10):1479-1485
4316.
  总被引:10,自引:0,他引:10
由于生产环境中常常存在着各种不确定因素,生产调度方案的鲁棒性是生产实际中 的一个重要问题.文中对一些调度问题中最优调度关于加工时间及交付期在某一闭区间上任 意变化时的不变性进行了研究,得到了问题 最优调度不变的充要条件,问题 … …   相似文献
4317.
  总被引:10,自引:0,他引:10
1 引言在工业过程控制中 ,PID控制器是最为常用的控制算法[1 ] .这种控制器被广泛应用主要是因为它结构简单、在实际中容易被理解和实现 ,而且许多高级控制都是以它为基础的 .PID参数的整定一般需要经验丰富的工程技术人员来完成 ,既耗时又耗力 ,加之实际系统千差万别 ,又有滞… …   相似文献
4318.
  总被引:10,自引:0,他引:10
以一种工业环境实时监控系统为例,介绍了ASP技术在网络时监控系统中的应用。  相似文献
4319.
  总被引:10,自引:2,他引:10
结合电子商务及Internet的特点,探讨了基于电子商务的ERP系统的网络结构、通信管理和系统架构及其联网等问题。  相似文献
4320.
  总被引:10,自引:0,他引:10
描述EJB组件技术实现多层体系结构应用程序开发的原理和方法,并给出了一个简单的EJB组件技术实现多层体系结构应用程序的实例。  相似文献
[首页] « 上一页 [211] [212] [213] [214] [215] 216 [217] [218] [219] [220] [221] 下一页 » 末  页»