•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7041-7060项 搜索用时 659 毫秒
[首页] « 上一页 [348] [349] [350] [351] [352] 353 [354] [355] [356] [357] [358] 下一页 » 末  页»
7041.
  总被引:2,自引:0,他引:2
为了满足基于Web的XML数据信息的近似搜索、信息分类以及数据交换的需求,提出一种新的有效地鉴定XML文档间结构相似度的标准。该标准包含了XML文档的结构信息和节点嵌套的语义信息,可以有效地给出XML文档间的结构相似测度。通过实验证明该标准具有高度的准确性和有效性。  相似文献
7042.
  总被引:2,自引:0,他引:2
对软件风险管理中非常关键的部分,软件项目风险的评估进行分析,研究了几种定性的且目前比较适用的软件项目风险评估方法。从理论上来说,提出了一套从易到难进行研究的风险评估研究思路和方法;从实践上来讲,为软件组织进行项目的风险评估提供了一系列逐步改进的过程和方法,体现了过程管理的思想,对… …   相似文献
7043.
  总被引:2,自引:0,他引:2
主要研究并行工程环境下复杂产品虚拟样机协同设计与仿真的体系结构及其关键技术。提出虚拟样机协同设计与仿真系统的体系结构与整体解决方案,研究面向虚拟样机的数字化多领域集成建模理论与方法,建立面向虚拟样机开发全生命周期的集成过程管理与冲突协调模型,提出面向复杂产品虚拟样机开发的多学科协… …   相似文献
7044.
  总被引:2,自引:0,他引:2
通过对几种规范化处理算法的深入研究,根据联机手写藏文字丁的特点进行规范化处理,揭示出不同算法的内在本质规律;同时对联机手写藏文识别中的各种噪声进行分析,使用相应的方法消除噪声。使联机手写藏文识别系统的识别率得到一定的提高。  相似文献
7045.
  总被引:2,自引:0,他引:2
提出了一种基于排列组合熵和灰度特征的纹理分割方法。该方法将不同方向上的排列组合熵与灰度均值、灰度方差结合起来构成一个多维特征向量,利用模糊C均值聚类算法进行聚类实现纹理图像的分割。实验结果表明该方法对纹理分布均匀的图像有着良好的分割效果。在保持较高纹理分割精度的前提下,该方法能减… …   相似文献
钱诚  范影乐  庞全 《计算机应用》2006,26(3):586-0588
7046.
  总被引:2,自引:0,他引:2
针对移动智能网在CAMEL 2阶段业务控制点(Service Control Point,SCP)与业务交换点(Service Switch Point,SSP)之间没有过载控制信令的情况,提出了一种多业务环境下在SCP内部实现的过载控制算法。算法通过在SCP系统的接入服务器(A… …   相似文献
7047.
  总被引:2,自引:1,他引:2
概述了文本自动校对技术的产生背景,分析了中西文文本的各自特点以及它们之间的异同,对中西文文本校对的技术难点和解决方法以及国内外的研究现状进行了回顾和评述,探讨了文本校对技术未来的发展方向及需要解决的问题。  相似文献
7048.
  总被引:2,自引:0,他引:2
基于数据挖掘中决策树方法提出了一种新的Web搜索策略。在该策略中,通过对预先采集的Web页面进行学习得到一棵决策树,然后对其进行剪枝,得到简化布尔表达式形式的主题内在规律性信息,在其基础上进行查询修改,把修改后的查询转发到通用搜索引擎上,最终得到查询结果。实验结果表明,提出的查询… …   相似文献
李新安  石冰 《计算机应用》2006,26(1):223-0226
7049.
  总被引:2,自引:0,他引:2
针对基于监督学习的入侵检测算法所面临的训练样本不足的问题,提出了一种结合改进k 近邻法的基于半监督聚类的异常入侵检测算法,利用少量的标记数据改善算法的学习能力,并实现了对新攻击类型的检测。实验结果表明,在标记数据极少的情况下,算法的检测结果明显好于非监督学习的算法,接近于监督… …   相似文献
俞研  黄皓 《计算机应用》2006,26(7):1640-1642
7050.
  总被引:2,自引:0,他引:2
首先介绍刀具全生命周期管理系统的概念以及我国制造业对其的迫切需求,然后对刀具全生命周期管理系统中的关键技术展开研究,主要包括刀具信息编码技术、刀具标识技术以及车间分布式数字控制技术。最后运用面向对象的思想对刀具全生命周期管理系统进行系统的分析和设计,并遵循J2EE模式介绍了刀具全… …   相似文献
7051.
  总被引:2,自引:0,他引:2
总结并分析了国外近年来无线传感器网络(WSN)在安全协议、算法、体系结构、运行系统等方面的研究,掌握了当今世界无线传感器网络安全发展的动态,找出主要的问题,探索解决的方案,可以为进一步开展研究拓宽思路。  相似文献
7052.
  总被引:2,自引:0,他引:2
嵌入式操作系统在资源有限的家电产品和工业仪器上已经发挥了重要的作用。同时,三维技术正越来越受到人们的广泛关注。因此把Direct3D移植到嵌入式操作系统上很有必要。文章分析了在ElastOS(具有中国自主知识产权的基于CAR构件技术的和欣操作系统)上,Direct3D的移植研究。… …   相似文献
胡丹桂  赵岳松  陈榕 《计算机应用》2005,25(5):1049-1051
7053.
  总被引:2,自引:0,他引:2
当前大多数企业应用软件都需要数据库支持, 而且数据库的规模在不断扩大, 尤其用到数据仓库技术的商业智能化支持系统。面对大数据量, 企业级应用的性能愈来愈依赖数据库的性能。对数据库性能要素进行全面的描述和分析, 以便对数据库的选择、应用和基于数据库的二次开发提供工程参考。… …   相似文献
7054.
  总被引:2,自引:0,他引:2
\"一卡多用\"操作系统是智能卡发展的必然趋势,如何实现应用的动态下载、更新和删除便成为了一个关键问题。分析了卡操作系统层次结构和多应用系统体系结构,并建立了多应用管理平台,详细地设计了应用操作数据(AOD)和应用操作证书(AOC)的内容与实现机制,最后分析整个系统的安全性保证。… …   相似文献
7055.
  总被引:2,自引:0,他引:2
分析了典型的企业CIMS在知识管理下的缺陷,进而提出了一种基于知识的企业CIMS系统框架的设计思想及框架结构,并提出实现工作流管理与知识管理的集成技术又是其中的关键技术之一;实证了此系统的具体应用情况和可能产生的经济效益。  相似文献
周晓庆 《计算机应用》2005,25(9):2054-2056
7056.
  总被引:2,自引:0,他引:2
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编… …   相似文献
7057.
  总被引:2,自引:0,他引:2
研究从软件体系结构和应用开发过程两个角度对嵌入式应用开发作了改进和规范。在软件体系结构上采用了层模式和映像模式相结合的架构。在开发过程的规范和复用上采用了集成开发环境的思想。从改进后在实际应用开发中的结果来看,效果较为理想,值得进一步完善和推广。  相似文献
7058.
  总被引:2,自引:0,他引:2
提出了一种基于RADIUS认证的PPPoE宽带用户拨号漫游限制的方法,通过使用BRAS Port、BRAS Identifier属性并结合后台认证与漫游信息智能处理系统,控制用户账号只能在指定的地方(或区域内)拨号使用。基于某大型宽带城域网加以实现并达到良好的性能和便于管理的效果… …   相似文献
张宗勇  刘震 《计算机应用》2005,25(11):2496-2498
7059.
  总被引:2,自引:0,他引:2
提出了一种草图识别特征数据分析结合图像边缘提取算法的方法,以得到设计师重复绘制草图单元的识别特征数据,从而完成重复绘制草图单元的识别。首先通过记录设计师绘制的所有草图数据,然后通过图像边缘提取算法提取出目标草图,再根据目标草图分析所有原始草图数据得到构成目标草图的原始草图序列,最… …   相似文献
7060.
  总被引:2,自引:0,他引:2
提出了一种DCT域自适应图像水印算法。嵌入水印的过程中不断地搜索合适的强度因子,根据JPEG亮度量化表来确定中频系数嵌入强度的比例关系,并引入了一个优于PSNR和MSE的方法来评价含水印图像失真。若图像质量不满足所期望接近的失真度,用二分法不断地调整强度因子的值,以达到水印的最优… …   相似文献
[首页] « 上一页 [348] [349] [350] [351] [352] 353 [354] [355] [356] [357] [358] 下一页 » 末  页»