•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5001-5020项 搜索用时 111 毫秒
[首页] « 上一页 [246] [247] [248] [249] [250] 251 [252] [253] [254] [255] [256] 下一页 » 末  页»
5001.
  总被引:3,自引:0,他引:3
阐述了NAS和SAN融合的数据存储技术在数字档案馆中的应用,详细介绍了目前主要的网络存储技术,网络附加存储(Network Attached Storage,NAS)和存储区域网(Storage Area Network,SAN),以及运用这两种技术融合设计数字档案馆存储系统。… …   相似文献
5002.
  总被引:3,自引:0,他引:3
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的帮助与合作,签名者的安全性和证实签名的不可见性是一个证实数字签名方案必须具备的两个重要特性。提出了一种完全基于RSA的证实数字签名方案,分析表明,该方案是一种安全而高效的证实数字签名实现方案。  相似文献
5003.
  总被引:3,自引:1,他引:3
简要介绍了维吾尔文字的特点,并介绍了JDK国际化API,最后介绍了永中Office办 公套件维文版的设计,描述了其中多语言混合排版的设计。  相似文献
5004.
  总被引:3,自引:0,他引:3
提出了一种基于Java的Web程序安全解决方案。该方案采用JAAS(Java Authentication Authorization Service)实现可插入式登录模块,采用X509数字证书作为用户身份认证,通过配置Web服务器,并利用服务器证书和客户端证书实现服务器与客户端… …   相似文献
5005.
  总被引:3,自引:1,他引:3
通过分析人眼视觉系统(HVS)的对比度敏感度特性,利用小波变换提取影响图像质量的相关因素,提出了一种图像质量评价的新方法。其基本思路是根据HVS特性中的对比度敏感度,即空间频率特性曲线,对图像进行二维多级小波分解,由分解后的各小波分量,提取各频段相应的亮度、清晰度和相关度指标;然… …   相似文献
王正友  黄隆华 《计算机应用》2006,26(8):1857-1859
5006.
  总被引:3,自引:2,他引:3
针对防火墙、入侵检测系统等异构安全设备的广泛应用而产生的海量的不可靠的安全事件难以有效管理的现状,提出了统一网络安全管理平台,平台利用风险评估和事件关联技术来实时地分析网络的风险状况,降低误报率和漏报率。首先给出了平台的体系结构,并介绍了各模块的基本功能,然后就安全事件预处理、实… …   相似文献
5007.
  总被引:3,自引:0,他引:3
设计并实现了一种考虑径向畸变的逐步线性摄像机标定方法。结合边缘检测,缩小了SUSAN法检测角点的范围,并利用角点的邻域特征,剔除伪角点,从而提高了SUSAN法角点检测的速度和准确度。利用此改进的SUSAN法精确提取方格模板角点的亚像素坐标,并通过预标定获得主点坐标;然后在考虑摄像… …   相似文献
张颖 《计算机应用》2006,26(10):2516-2518
5008.
  总被引:3,自引:0,他引:3
运用领域工程的思想,提出了基于领域模型的系统需求获取方法。该方法可识别应用系统中的共同特征,并抽象这些特征形成领域模型。通过领域模型,引导用户给出完整的系统需求。  相似文献
5009.
  总被引:3,自引:0,他引:3
充分考虑了属性间的不平衡性,通过Mercer核把原始的观察空间映射到高维特征空间,提出了一种新的特征空间中的加权模糊核聚类算法WFKCA。众多实例表明,WFKCA比传统的聚类算法具有更好的性能,且对于高维数据具有很好的聚类效果。  相似文献
5010.
  总被引:3,自引:0,他引:3
介绍了语义缓存、XML查询语言等概念,对现有的多种纯XML数据库语义缓存技术及其实现、技术特点等进行了详细的阐述。在讨论了当前语义缓存的研究中遇到的新问题与挑战之后,介绍了一种语义缓存匹配视图的快速查找算法U ViewMatch,并总结了语义缓存的技术路线。  相似文献
塔娜  冯建华  李国良 《计算机应用》2006,26(12):2977-2981
5011.
  总被引:3,自引:0,他引:3
Ad hoc网络中,节点能量及其消耗率影响网络的稳定性和整个网络的生命周期。提出了一个最小功耗的高效路由算法MPDR,综合考虑了移动节点能量及其传输能量消耗率,以提高整个网络的生命周期,保证提供可靠QoS服务。仿真结果表明提出的算法与已有的能量路由算法相比,具有最长网络生命周期。… …   相似文献
5012.
  总被引:3,自引:0,他引:3
提出了一种数据集成中间件Mediator定义说明语言,该语言通过提供了一套抽象的语言成分组件,能支持从一个高度抽象的层次来表达复杂数据集成语义,有效解决异构数据源集成时面临的结构/语义异构冲突,并自动生成数据集成中间件Mediator。介绍数据集成定义说明语言(DISL)主要语言… …   相似文献
谢兴生  方翔  庄镇泉 《计算机应用》2006,26(6):1392-1395
5013.
  总被引:3,自引:1,他引:3
为满足遥感图像信息批量快速提取等需求,利用IDL 6.0结合Visual Basic 6.0软件编程技术实现了遥感图像自动输入与处理的目的,并结合IDL 6.0 的IDLDrawWidget技术实现了VB 6.0下的遥感数据可视化。  相似文献
5014.
  总被引:3,自引:0,他引:3
提出了一种新的分层数据结构,用来保证在不同层次细节上拓扑关系的一致性。该数据结构以Bertolotto提出的拓扑模型的7个拓扑元操作为基础,通过树的方式来体现。其根结点用来存储空间实体中最粗糙一层的数据,树的深度即为层次数。除根结点以外,每个结点又是一个深度为2的树。其中根结点表… …   相似文献
李春华  陈天滋 《计算机应用》2006,26(1):249-0252
5015.
  总被引:3,自引:0,他引:3
针对一对一议价系统中所存在的问题,定义了三种基本的报价策略,并在此基础上定义了混合报价策略,提出了一种基于混合策略的动态报价算法。实验表明,应用这种基于混合策略的动态报价算法进行报价,其报价结果更具有不确定性,使对方难于找到其报价的规律。  相似文献
芦鹏宇  李一军 《计算机应用》2006,26(6):1456-1458
5016.
  总被引:3,自引:0,他引:3
通过分析现有的一些方法,提出了一种基于自适应脊波变换的边缘检测方法。这种方法以脊波变换为理论基础,具有多方向和多尺度性,能对图像中的不同方向的边缘特征进行有效的表示和检测。实验表明,对于边缘主要表现为直线而其他位置光滑的图像,该检测方法抗噪声更强,定位更准确。  相似文献
唐敏  成礼智 《计算机应用》2006,26(11):2713-1715
5017.
  总被引:3,自引:0,他引:3
提出了一种基于概率的模糊加权Apriori算法,解决了以往算法中由于数据库中项目分布不均匀导致的支持度设置不合理问题.通过引入模糊理论软化了属性的论域边界,并在此基础上进一步引入概率分布的知识解决了传统的常权重赋值带来的问题,保证了算法的向下封闭性.最后通过数值试验验证了改进算法… …   相似文献
5018.
  总被引:3,自引:0,他引:3
CEBARKNC算法是基于条件信息熵的决策表约简算法,但是该算法对于某些决策表的约简是不完全的。通过对CEBARKNC算法的分析,找出该算法的约简不完全的原因,并讨论了启发信息的构造,进而在此基础上提出了以粗糙集的代数理论为基础,以条件信息熵为属性约简的启发式信息的改进算法。… …   相似文献
5019.
  总被引:3,自引:0,他引:3
电子政务和电子商务中的Web服务能够动态组合是现阶段将Web服务用于跨域工作流的实际要求。研究了电子政务中Web服务动态组合的问题,并给出实现方法。  相似文献
5020.
  总被引:3,自引:0,他引:3
提出了一种借鉴可信计算概念的基于度量模块的底层入侵检测的方法,借助访问控制等技术在现有PC体系结构下提出了针对硬件固件的入侵检测模型,对硬件固件攻击和注入行为的检测进行了研究,并给出了模型验证结果。  相似文献
林涛  胡华平  张怡  刘波 《计算机应用》2006,26(12):2916-2918
[首页] « 上一页 [246] [247] [248] [249] [250] 251 [252] [253] [254] [255] [256] 下一页 » 末  页»