•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7001-7020项 搜索用时 116 毫秒
[首页] « 上一页 [346] [347] [348] [349] [350] 351 [352] [353] [354] [355] [356] 下一页 » 末  页»
7001.
  总被引:5,自引:1,他引:5
分析了目前网格计算中最流行的安全机制GSI(Grid Security Infrastructure,网格安全基础设施)和基于GSI的CAS(Community Authorization Service,组织授权服务),提出了一种基于本地角色授权的、能够解决大规模VO(Virt… …   相似文献
7002.
  总被引:5,自引:1,他引:5
设计并实现了动态GPS监控调度系统的开发,该系统以GPS,GIS以及GSM短信通信平台为基础,可实现在福州市GSM网覆盖范围内的所有移动目标如车辆等的动态监控与管理。它集车辆位置信息、运行状况信息的采集、存储、监控管理于一体。系统将道路基础数据与反映车辆运行状况的信息数据建立统一… …   相似文献
7003.
  总被引:5,自引:0,他引:5
介绍了一个中文术语自动抽取系统,该系统首先基于互信息计算字串的内部结合强度,从而得到术语候选集;接着从术语候选集中去除基本词,并利用普通词语搭配前缀、后缀信息进一步过滤;最后对术语候选进行词法分析,利用术语的词性构成规则进行判别,得到最终的术语抽取结果。实验结果表明,术语抽取正确… …   相似文献
7004.
  总被引:5,自引:0,他引:5
分析了利用SNMP协议、ICMP协议进行网络拓扑发现的原理和子网掩码分析的方法,并针对现有方法的不足提出参考建议。提出一种基于多种网络探测技术的RT远程网络拓扑发现分析算法,该算法不仅注重网络实体信息的收集,更突出了对获得实体信息的分析。最后,通过比较不同方法对仿真网络环境拓扑发… …   相似文献
7005.
  总被引:5,自引:0,他引:5
数据迁移可以看作是实现从源数据库表到目的数据库表的映射。研究了数据迁移的形式化过程,详细讨论了该过程中存在的几类重要映射,提出了基于XML的通用映射规则表示方法。在此基础上,介绍了通过分析数据库表对象创建脚本自动生成XML形式映射规则框架的方法,并讨论了实际的数据迁移过程。… …   相似文献
胡晓鹏  李晓航  李岗 《计算机应用》2005,25(8):1849-1852
7006.
  总被引:5,自引:0,他引:5
在对粒子系统理论进行深入研究的基础上,详细分析粒子系统中粒子初始属性的设置方式和粒子动态变化的特性,并从LOD模型出发,推导了粒子系统中新粒子的产生数目与视点距离之间的数学模型,进行了火焰的粒子模拟,取得了很好的效果.  相似文献
丁强  陈青林  左福强 《计算机应用》2005,25(Z1):257-259
7007.
  总被引:5,自引:0,他引:5
元数据在数据仓库系统中占据着十分重要的地位,其中存放着许多重要的信息,尤其是对于数据仓库的ETL过程,可以说是ETL的指挥中心。提出了以CWM元数据模型标准为基础来开发标准的ETL的设计思想,并描述了具体的开发步骤。  相似文献
7008.
  总被引:5,自引:1,他引:5
在数据流基本概念的基础上,综述了数据流领域中主要的流模型、构造概要数据结构的算法、连续查询处理和优化技术等热点问题,以及数据流的应用发展。  相似文献
7009.
  总被引:5,自引:0,他引:5
TURN协议是一种穿越对称NAT的技术。以RFC3489技术为基础,对TURN协议草案进行了深入研究与分析,并在此基础上,改进和简化了草案中存放动态分配地址的地址映射表结构,设计了TURN技术的工作方式和应用模型。然后,借鉴了STUN方式的设计思想,设计并实现了TURN服务器原型… …   相似文献
7010.
  总被引:5,自引:0,他引:5
介绍了网络入侵检测技术;分析了数据挖掘中的聚类算法在网络入侵异常检测中的应用,给出了系统的总体模型设计,并分析了各个模块的功能;通过实验结果中验证了该方法的有效性.  相似文献
7011.
  总被引:5,自引:0,他引:5
对Morlet小波及其变换特性进行了分析,选择Morlet小波的实部为神经元的作用函数构造了一个小波神经网络,用此网络对某型飞机飞控系统中的作动器三种故障进行诊断,仿真结果表明该小波神经网络的泛化性及诊断能力均强于传统的BP神经网络。  相似文献
7012.
  总被引:5,自引:0,他引:5
基于本体的中医专家临床病案的知识获取方法,是不同于谈话式专家知识获取方法的一种新的方法,这种方法基于中医学本体,通过电子病案获取专家丰富的临床经验和诊疗知识。电子病案填写完毕,先将病案蕴涵的知识转化为半形式化的文本知识,然后再根据中医学本体,由知识工程师对知识再做简单的处理,将半… …   相似文献
7013.
  总被引:5,自引:0,他引:5
Terrain-aided navigation (TAN) uses terrain height variations under an aircraft to render the position estimate to bound the inertial naviga… …   相似文献
7014.
  总被引:5,自引:1,他引:5
蚁群算法是一种新型的随机优化算法,能有效地解决 QoS 受限的多播路由问题。基于蚂蚁具有找到蚁巢与食物之间的最短路径原理工作,并在分析多约束QoS的多播路由的基础上,提出了一种具有全局优化能力的多播路由算法(OQMRA),仿真实验表明了该算法是合理的和有效的。  相似文献
7015.
  总被引:5,自引:0,他引:5
MATLAB作为一种科学计算工具,在科学研究的各个领域得到了广泛的应用。在国家863计划语音合成系统评测中,较多使用的还是听音人参与的主观方法,我们利用MATLAB工具实现了对语音质量进行客观评测的方法,本文通过阐述这一方法的实现过程,描述了MATLAB在语音分析方面的一个具体应… …   相似文献
7016.
  总被引:5,自引:0,他引:5
提出了一种基于改进遗传算法的QoS路由选择优化算法,采用网络资源消耗和负载分布为目标函数,凫目标函数包含了带宽、跳数、费用、时延等QoS参数。该算法在消耗网络资源最小的基础上,使负载均衡分布,合理利用了网络资源,降低了网络的拥塞,提高了网络的吞吐量。仿真计算的结果表明,该算法在解… …   相似文献
7017.
  总被引:5,自引:0,他引:5
分布式多层架构是目前企业构建大型应用系统所首选的结构,开发分布式多层架构的焦点集中在中间层。文中以某交易所日常业务处理系统为例,分析了其中间层服务程序的现状,指出存在的问题,最后给出了改进方案。  相似文献
张松  李曦 《计算机应用》2005,25(5):1058-1060
7018.
  总被引:5,自引:0,他引:5
评述了近年来免疫原理在入侵检测中的应用,着重讨论抗体克隆选择学说、免疫网络学说和危险模式理论的应用研究现状,对所采用的免疫机制和算法进行了总结,并介绍了研究的热点问题。最后在分析入侵检测方法存在问题的基础上,探讨了今后研究的方向。  相似文献
7019.
  总被引:5,自引:2,他引:5
采用分水岭算法对医学图像进行分割,并针对其容易产生过分割的缺点,作了两点改进:首先对原始图像进行自适应加权的多尺度形态滤波,然后引入浮点活动图像作为分水岭算法的输入。实验表明,该方法算法简单,能有效地抑制过分割现象,得到较好的分割效果。  相似文献
王蜀  李永宁  陈楷民  黄戈 《计算机应用》2005,25(10):2381-2382
7020.
  总被引:5,自引:0,他引:5
介绍了一维条形码技术的类型和技术优点,并针对各类高校新生注册环节的瓶颈问题,结合实际工作,详细讨论了基于一维条码技术新生注册系统的技术实现和结构功能。实践表明该系统注册准确,统计即时,能够明显提高新生报到注册环节的工作效率。最后指出条形码技术的应用必将给大学信息管理工作带来一场新… …   相似文献
[首页] « 上一页 [346] [347] [348] [349] [350] 351 [352] [353] [354] [355] [356] 下一页 » 末  页»