•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5221-5240项 搜索用时 102 毫秒
[首页] « 上一页 [257] [258] [259] [260] [261] 262 [263] [264] [265] [266] [267] 下一页 » 末  页»
5221.
  总被引:3,自引:0,他引:3
介绍了现代许多软件中所需要的图形系统的设计与实现,该设计实现了绘制多种静态图形和多种类型的动画以及重要的撤销/恢复功能。它不仅实现了一般图形系统要求的功能,而且由于设计本身是按照现代软件工程的面向对象的思想的设计,具有很好的层次性,易理解性、具有十分优良的封装性和扩展性。首先介绍… …   相似文献
5222.
  总被引:3,自引:0,他引:3
数据分发是基于IP多播或广播技术的一种新的主动服务模式,能够广泛的应用于局域 网、广域网和数字广播网络,其目的是将热点信息推送到海量的用户终端中。归纳了数据分发的服务 特点和传输特性,提出了用于解决数据传输误码的重传因子概念并给出了量化计算方法,最后讨论了 基于IP广播发送和IP… …   相似文献
5223.
  总被引:3,自引:0,他引:3
采用聚类分析方法对交通流时间序列进行分析可以发现典型的交通流变化模式。通常 可采用欧式距离及K均值算法进行时间序列聚类,但经分析发现单凭此方法还难以实现不同变化趋 势的交通流时间序列的有效分离。针对此问题,提出了将动态时间弯曲及灰色关联度引入交通流时 间序列相似性度量,且结合层次… …   相似文献
5224.
  总被引:3,自引:0,他引:3
数据融合是进行目标检测和识别的重要技术之一,但是在融合过程中不可避免地会产生信息损失。如何保留尽可能多的有用信息,关键在于融合算法的选取。由于图像金字塔中不同级的图像之间具有自相似性,而自相似性又是分形分维的基础。于是,根据图像金字塔的特点,提出了一种新的图像融合方法——基于图像… …   相似文献
孙玉秋  田金文  柳健 《计算机应用》2005,25(5):1064-1065,1075
5225.
  总被引:3,自引:0,他引:3
针对传统网络安全管理方式的不足,设计实现了一个基于XMLRPC的网络安全管理平台,分析了平台中各安全产品的日志和数据信息的格式统一与融合问题,提出了解决方法并详细论述了实现过程。该平台可以统一管理运行在不同操作系统上的安全产品,并能对各种安全产品的日志数据进行统一分析。… …   相似文献
薛静锋  曹元大 《计算机应用》2005,25(5):1130-1132
5226.
  总被引:3,自引:0,他引:3
提出了一种新的基于关联规则的多层文档聚类算法,该算法利用新的文档特征抽取方法构造了文档的主题和关键字特征向量。首先在主题特征向量空间中利用频集快速算法对文档进行初始聚类,然后在基于主题关键字的新的特征向量空间中利用类间距和连接度对初始文档类进行求精,从而得到最终聚类。由于使用了两… …   相似文献
5227.
  总被引:3,自引:0,他引:3
在分析Ad Hoc网络中QoS路由问题的基础上,提出了一种新的基于遗传算法的Ad Hoc网络QoS路由优化方法,算法中在考虑了其他必须的参数的基础上,进一步考虑了Ad Hoc网络特有的QoS参数——链路生存时间。并通过计算实例证明了该遗传算法在Ad Hoc网络中具有很好的应用前景… …   相似文献
李欣  薛小平 《计算机应用》2005,25(10):2261-2263
5228.
  总被引:3,自引:0,他引:3
主备倒换是确保通信系统稳定、可靠运行的关键技术。提出了一种面向通信领域的主备倒换设计方案,并对其关键技术——主备数据同步进行了深入的研究。  相似文献
5229.
  总被引:3,自引:0,他引:3
提高网络的能量有效性是Ad hoc网络设计的重要目标之一,拓扑控制是从网络级层面提高Ad hoc网络能量有效性的一种重要手段。对面向能量有效的两种基本拓扑控制机制进行了介绍,重点分析、总结了基于发射功率控制的能量有效拓扑控制的现有研究情况,最后指出了该领域的一些研究方向。… …   相似文献
侯惠峰  刘湘雯  胡捍英 《计算机应用》2005,25(12):2892-2895
5230.
  总被引:3,自引:0,他引:3
提出一种在异构数据库之间实现数据互用的通用方法,通过XML和Web Services,能够对要转换的数据进行更灵活的控制,同时给出了一个数据交换引擎的结构,并通过实例详细介绍了数据交换的信息流和控制流.最后给出数据交换中心的完整实现类图.  相似文献
5231.
  总被引:3,自引:1,他引:3
安全套接层协议SSL是用来保障数据安全传输的协议,目前已经成为事实上的工业标准.而基于SSL的VPN正成为VPN市场上的一个热点.文中简单介绍了SSL协议和VPN的基本概念,提出了一种基于SSL的VPN的实现方案.对其中的几个设计要点进行了说明,包括SSL协议的实现、证书的验证以… …   相似文献
刘敬轩  戴英侠 《计算机应用》2005,25(Z1):140-142
5232.
  总被引:3,自引:0,他引:3
提出了一种自动识别显微细胞的方案.该方案首先采用二维阈值化和Canny算子分割方法对图像进行分割,并采用遗传算法将所得结果加以融合.分割之后,对每个细胞进行二值化处理,然后利用一种改进的区域增长法求出二值图像中黑色区域和白色区域的三个区域特征.最后用这些特征值训练BP神经网络,并… …   相似文献
张志民  赵晖 《计算机应用》2005,25(Z1):240-242
5233.
  总被引:3,自引:0,他引:3
该技术先把要考察的时间序列转换成子时间序列数据,然后对这些子时间序列数据进行挖掘, 从中提取关联规则。给出了时间序列关联规则的挖掘算法, 并举例说明该算法是有效的和可行的。  相似文献
5234.
  总被引:3,自引:0,他引:3
大多数决策树构造方法在每个节点上只检验单个属性,这种单变量决策树忽视了信息系统中广泛存在的属性间的关联作用,而且修剪时往往代价很大。针对以上两点,提出了一种基于主成分分薪的多变量决策树构造方法,提取信息系统中的若干主成分来构造决策树。实验结果表明,这是一种操作简单,效率很高的决策… …   相似文献
5235.
  总被引:3,自引:0,他引:3
从矩特征的一般表达方式出发,引入了一种新的不变矩——小波不变矩,并将其用于飞机图像的识别中,仿真结果表明,同Hu矩和Zernike矩相比,该算法具有比较好的识别效果。  相似文献
5236.
  总被引:3,自引:0,他引:3
基于Web和分布式工作流管理系统的设计已经成为热门。将Web,Java和CORBA这三种分布处理技术结合在一起,实现工作流管理系统的分布执行。同时提出了对大型企业复杂的经营过程的分布式建模方法。  相似文献
5237.
  总被引:3,自引:0,他引:3
RBAC(Role Based Access Control)通过变更用户的访问权限,能够灵活地改变主体和客体的访问关系,修改安全策略。〖BP(〗随着网络化信息管理系统的发展,RBAC成为信息管理系统中的主要安全机制。通过分析MLS和RBAC的特点与共性,〖BP)〗提出了基于ML… …   相似文献
王建军  宁洪  朱政坚 《计算机应用》2005,25(10):2296-2298
5238.
  总被引:3,自引:0,他引:3
针对定制设计中用户自定义色彩与厂家标准色库的匹配及相似性判断问题,基于RGB,Lab,HLC三种色彩空间,建立色彩相似性度量模型。深入研究了色彩空间与色彩相似性的关系,基于VC++ 开发了色彩相似性判断工具,实现了用户自定义色彩与标准色库的匹配。实验证明,该工具检索出的色彩与原色… …   相似文献
5239.
  总被引:3,自引:0,他引:3
分析了暂态混沌神经网络(TCNN)模型的动力学特性对自反馈连接权值的敏感性,研究了退火函数对优化过程中的准确性和计算速度的影响。给出一种对模拟退火策略的优化算法,在保证优化算法准确性的基础上,加快收敛速度,并利用两个典型的函数优化的例子验证了这种优化策略的有效性。  相似文献
李薪宇  吕炳朝 《计算机应用》2005,25(10):2410-2412
5240.
  总被引:3,自引:0,他引:3
DBSCAN是基于密度的聚类算法的一个典型代表,它对空间数据库聚类有很好的性能。然而,在对大规模数据库聚类时,DBSCAN需要大量内存支持并伴随着I/O开销。随着高性能计算机的发展,特别是集群式计算机的出现,提供了一种解决DBSCAN算法缺陷的方法。测试表明,它极大地降低了DBS… …   相似文献
[首页] « 上一页 [257] [258] [259] [260] [261] 262 [263] [264] [265] [266] [267] 下一页 » 末  页»