•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第621-640项 搜索用时 102 毫秒
[首页] « 上一页 [27] [28] [29] [30] [31] 32 [33] [34] [35] [36] [37] 下一页 » 末  页»
621.
  总被引:22,自引:1,他引:22
信息网络时代的基础设施就是网络,所以保证网络系统的高效运作与信息快速和可靠的传递是至关重要的。从而网络管理已成为信息网络时代中最重要的问题之一。为适应这种发展趋势,就网络管理的基本概念、功能模型和发展趋势作简单的介绍,并对网络管理保功能的技术及典型的体系结构进行分析。  相似文献
622.
  总被引:22,自引:3,他引:22
Internet Push技术是第三代浏览器的核心技术,是近年出现的减少Internet上信息过载和高效获取信息资源的新技术,时下最热门的电子商务、网上营销等都应用了Push技术,在介绍Push技术产生背景,要领的基础上,分析了Push技术的实现方式,阐述了Push技术发展的技术… …   相似文献
623.
624.
  总被引:21,自引:3,他引:21
针对图像采集过程中因环境光照不佳或物体表面采光不均等原因造成的图像光照不均问题,分析了几类常用的增强方法,包括以直方图均衡化方法为代表的灰度变换法、基于照明—反射的同态滤波法、Retinex增强方法以及梯度域增强方法,对比了这几种方法的处理效果,指出了这些方法各自的适用范围。最后… …   相似文献
625.
  总被引:21,自引:0,他引:21
文本挖掘是一个对具有丰富语义的文本进行分析从而理解其所包含的内容和意义的过程,已经成为数据挖掘中一个日益流行而重要的研究领域。首先给出了文本挖掘的定义和框架,对文本挖掘中预处理、文本摘要、文本分类、聚类、关联分析及可视化技术进行了详尽的分析,并归纳了最新的研究进展。最后指出了文本… …   相似文献
626.
  总被引:21,自引:0,他引:21
与传统的车辆检测器相比,基于视频图像处理与视觉技术的车辆检测器具有处理速度快、安装维护便捷且费用较低、可监视范围广、可获取更多种类的交通参数等诸多优点,因而近年来在智能交通系统(ITS)中得到了越来越广泛的应用。针对摄像头拍摄得到的交通序列图像,人们提出了很多视频图像处理和分析技… …   相似文献
627.
  总被引:21,自引:0,他引:21
采用几个新的技术来管理VMware内存。用内存虚拟术回收页面使得运行在虚拟机上的操作系统占用最少的内存。设计基于内容的页面共享技术来消除冗余内存。综合利用这些技术可高效地支持虚拟机系统对过量使用内存。  相似文献
628.
  总被引:21,自引:0,他引:21
JMS(Java Message Service)是SUN公司提出的Java消息服务规范,适用于面向消息的分布式计算系统。XML是具有自描述性等特点的数据表示和交换的标准。在对XML和JMS进行简要分析的基础上,结合两者的优势提出了一个数据集成模型。  相似文献
629.
  总被引:21,自引:1,他引:21
探讨如何遵循XML标准进行异构数据库的数据集成,并以Lotus Domino文件数据库与Oracle 8i关系数据库为实例模拟异构数据库系统的环境,提出完整的XML转换机制与流程,验证在此异构数据库的环境下应用XML技术进行双向电子数据交换的可行性。  相似文献
630.
  总被引:21,自引:0,他引:21
知识管理的实施引起对知识管理系统构建的广泛探索和研究。从总结知识管理系统所必须实现的功能入手 ,探讨了构建知识管理系统的可行策略 ,重点分析了分布式搜索、分类编目、Agent、数据挖掘等技术在实现知识管理系统中的应用  相似文献
631.
  总被引:21,自引:0,他引:21
分析了目前的几种数据库连接的管理方法,说明使用数据库连接池的优越性,并通过一个JSP/JDBC连接池管理对象的实例讨论实现连接池策略的基本方法。同时文中设计和实现了一个系统负载测试工具,并比较在不同的数据库连接管理策略下使用此工具获得的测试结果,借助这些测试结果可以对不同系统设置… …   相似文献
黄伟 《计算机应用》2002,22(4):67-70
632.
  总被引:21,自引:3,他引:21
DES使命已尽,AES业已公布。通过回顾美国国家标准和技术研究所(NIST)最近公布的新一代私钥加密标准AES算法的遴选过程,对AES的基本设计思想进行了分析讨论,并对AES算法的最新进展进行了评述。  相似文献
633.
  总被引:21,自引:4,他引:21
先引入组件对象模型,然后简要阐述组件的结构及实现,包括COM对象和接口IUnknown接口、COM对象的创建、组件与客户之间的通讯。最后,用VC++中的ATL创建一进程内组件,用VB调用其功能服务。  相似文献
634.
  总被引:21,自引:1,他引:20
身份认证是网络安全技术的一个重要组成部分,详细阐述了现今最常用的三种认证机制,并对它们的安全性进行了剖析。  相似文献
635.
  总被引:21,自引:1,他引:21
针对信息系统存在的安全威胁,介绍了信息系统的安全层次模型,重点阐述了信息安全保密技术策略和网络安全技术策略,并给出了一个安全服务卡的简单功能说明和逻辑框图。  相似文献
636.
  总被引:21,自引:0,他引:21
介绍了OpenGL的基本概念及其基本程序结构,通过对国标准C和用MFC这两种方法进行OpenGL编程的相通点的分析,详细叙述了如何在VC++中用MFC编写OpenGL程序的一般过程。  相似文献
胡伟  王弘 《计算机应用》2001,21(8):87-89
637.
  总被引:21,自引:0,他引:21
主要研究Intranet网络上一些常见的攻击方法、安全技术、Intranet网络的安全防护体系,并提出Intranet网络安全管理的解决方案。  相似文献
638.
  总被引:21,自引:1,他引:21
讨论了协同设计环境下,项目管理系统的体系结构的设计,同时对系统中各模块的功能进行了描述,并对系统设计过程中关键问题的解决方案进行了探讨,保证了系统对产品设计过程中的任务流进行正确地管理与监控,使产品设计收敛于需求分析.  相似文献
639.
  总被引:21,自引:2,他引:21
网络和信息安全已成为电子商务研究与应用开发的热点之一。针对计算机网络的安全问题,考察了网络入侵威胁的类型、原理和特点,在此基础上,重点论述了防范网络入侵的安全技术对策与措施。最后,提出了入侵检测技术和系统的应用与发展趋势。  相似文献
640.
  总被引:21,自引:0,他引:21
课表编排问题是组合规划中的典型问题 ,属于NP完全类 ,本文结合传统的数据库技术 ,设计了一个专家系统 ,利用有经验的排课专家总结出的经验规则 ,采用深度优先有界启发式算法 ,搜索出课表问题的解。  相似文献
[首页] « 上一页 [27] [28] [29] [30] [31] 32 [33] [34] [35] [36] [37] 下一页 » 末  页»