•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第441-460项 搜索用时 84 毫秒
[首页] « 上一页 [18] [19] [20] [21] [22] 23 [24] [25] [26] [27] [28] 下一页 » 末  页»
441.
下载全文  总被引:3,自引:1,他引:3
边缘检测是SAR图像解译的基本问题之一。固有的乘性噪声特性使得经典的梯度边缘检测方法并不适用于SAR图像,因此研究针对SAR图像的边缘检测方法具有重要的意义。本文对SAR图像边缘检测问题进行了系统的研究,简单描述了SAR图像边缘检测问题,讨论了现有的SAR图像边缘检测方法,总结了… …   相似文献
442.
下载全文  总被引:3,自引:0,他引:3
本文主要介绍了家校通短信系统的现实需求、系统功能和网络架构。讨论了如何利用当前先进的信息技术,在学校与家庭之间建立一条沟通渠道,让信息在家长、老师、学生之间相互交流,将学校的课堂教育延伸到家庭。最后,阐述了系统在有关单位的使用效果以及需要进一步改进的有关内容。  相似文献
443.
下载全文  总被引:3,自引:0,他引:3
论文针对电子商务的发展对电子支付环境提出的要求,分别论述了安全电子交易协议、椭圆曲线密码的功能,比较了安全电子交易协议与SSL协议之间的差异以及椭圆曲线密码相对于RSA的优势,并由此讨论了基于椭圆曲线密码体制实现安全电子交易协议的身份认证。  相似文献
444.
下载全文  总被引:3,自引:0,他引:3
为了快速有效地提取视网膜血管,根据视网膜图像的灰度分布特征,提出了一种新的基于自适应阈值化的血管提取方法。该方法是首先把图像划分成很多同样尺寸的小子图像,然后在每个子图像中分别计算局部阈值,并用该阈值分割该子图像。因为视网膜图像中血管和背景在局部范围内都比较均匀,所以在每个子图像… …   相似文献
445.
下载全文  总被引:3,自引:0,他引:3
本文在充分调查临床麻醉过程中各种操作的现状和对信息技术应用的期求之后,给出了临床麻醉系统的需求说明,确定了临床麻醉系统设计目标,构建出系统的结构,给出了系统的功能描述,以及与医院信息系统整体集成的情况,最后介绍了系统的实际应用情况。  相似文献
446.
下载全文  总被引:3,自引:0,他引:3
持久化问题是面向对象开发和企业应用开发需要面临的问题,而关系型数据库是目前保存数据的有效手段,因此在对象层和关系数据库之间建立一种好的机制,可以更有效的改进开发的效率和质量。PDO就是专门面向分布式而设计的一种O/R(对象/关系)映射框架,它适用于Microsoft.Net环境。… …   相似文献
447.
下载全文  总被引:3,自引:1,他引:3
本文只要针对BT流量在高校校园网络上应用所造成的影响和对策进行探讨,以抛砖引玉.  相似文献
448.
下载全文  总被引:3,自引:0,他引:3
图像中的文字自动定位是计算机视觉领域中的一个新兴研究热点。为了使得定位算法能够适应不同类型的图像和文字,根据文字所具有的特殊纹理属性,提出了一种具有普适能力的基于直方图特征和AdaBoost的文字定位算法。该算法首先通过提取对文字具有较强鉴别能力的直方图特征和引入AdaBoost… …   相似文献
449.
下载全文  总被引:3,自引:0,他引:3
随着网络的发展,数字媒体文件的盗版问题的日益泛滥,Microsoft Windows Media9在编码过程中提供了对数字权限管理(DRM)的支持,可实现对数字媒体文件的加密保护。该文简要介绍了Microsoft的DRM技术原理及工作流程,叙述了如何采用DRM技术保护网站上的音频… …   相似文献
450.
下载全文  总被引:3,自引:0,他引:3
介绍了增强现实系统二次开发工具ARTooIKit,给出了其体系结构及工作流程,详细讨论了利用ARTooIKit开发增强现实应用系统的流程.并给出了一个实例-基于增强现实技术的虚拟样板房展示系统.  相似文献
451.
下载全文  总被引:3,自引:0,他引:3
本文介绍了Web日志挖掘的概念和流程,提出了客户频繁访问路径和页面兴趣度挖掘算法,并给出了个性化推荐系统的构建思路,旨在为电子商务网站经营者改善网站结构提供帮助。  相似文献
452.
下载全文  总被引:3,自引:0,他引:3
在项目企业生产管理中,合理估计工期是一个必不可少的环节。而AOE网的关键路径算法是用于此环节的核心方法。文中分析了关键路径算法的传统解决方法,并针对分析结果提出算法的改进方案,从而使算法效率得到提高。并将此算法应用于生产工序的管理中,结果表明了此方案的有效性。  相似文献
453.
下载全文  总被引:3,自引:1,他引:3
传统意义上的网络入侵检测只能检测到已知类型的攻击和入侵,对未知类型的攻击则无能为力。蜜罐技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息。设计了基于蜜… …   相似文献
454.
下载全文  总被引:3,自引:0,他引:3
现有协同学习应用无法很好地支持学习任务的生成以及学习者的个性化学习.针对此问题,提出了一种面向个性化协同学习的学习任务生成方法.该方法在学习任务形式化描述的基础上,通过学习者分组、确定学习资源、分解学习单元、分配学习模式以及生成事件序列等步骤,生成既符合学习者群体认知水平,又符合… …   相似文献
455.
下载全文  总被引:3,自引:0,他引:3
本文先分析了数据库管理系统中事务的概念,到Delphi中事务处理在多层结构中的实现方法,并且以客户端显式和中间层隐式的事务处理方法作讨论,阐述了在Delphi中如何利用事务处理保证基于多层数据库的数据一致性问题。  相似文献
456.
下载全文  总被引:3,自引:0,他引:3
随着网络通信和信息技术的发展,ASP平台已成为中小企业实现信息化的支撑手段之一。本文基于国家 863计划支持下的“面向网络化制造的ASP平台开发及应用”项目,探讨通过公共ASP平台,为服装企业提供服装行业信息服务和专业应用服务。最后结合案例说明基于公共ASP平台是实现服装企业信息… …   相似文献
457.
下载全文  总被引:3,自引:0,他引:3
本文分析了网络管理过程中故障纠纷的成因,并结合实践,对网络管理过程中,故障取证的方法、步骤和存在问题做了探索.  相似文献
458.
下载全文  总被引:3,自引:0,他引:3
利用Agent技术对存储区域网络(SAN)进行智能管理是一种全新的设想。本文提出了一种基于Agent的存储区域网络的管理体系,各部件本地的管理任务由监控Agent完成,SAN的整体由管理Agent与各监控Agent协同完成,大大减轻了用户管理的负担。而且整个管理体系可伸缩性强,各… …   相似文献
459.
下载全文  总被引:3,自引:0,他引:3
为了加快多边形填充算法的运算速度,在深入挖掘顶点与相邻边关系对填充算法影响的基础上,提出了一种基于顶点与邻边相关性的多边形填充算法。该算法首先归纳了多边形顶点与邻边相关性的5种典型类型,然后依据顶点与邻边的相关性,对原有多边形进行了分割与重新组合,使其完全由简单的三角形和梯形这样… …   相似文献
460.
下载全文  总被引:3,自引:0,他引:3
传统相似性查询的维数约简方法导致时间序列的非线性和分形这些重要特征消失,基于小波变换的匹配方法是通过某一分辨级的距离标准来度量相似性.但是,在未知非平稳时间序列分形维数的情况下,序列相似性匹配的局部误差就会增大,曲线形状的相似性查询过程在一定程度上也因此受到影响.鉴于随机非平稳时… …   相似文献
赵慧  侯建荣  施伯乐 《软件学报》2004,15(5):633-640
[首页] « 上一页 [18] [19] [20] [21] [22] 23 [24] [25] [26] [27] [28] 下一页 » 末  页»