•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7061-7080项 搜索用时 140 毫秒
[首页] « 上一页 [349] [350] [351] [352] [353] 354 [355] [356] [357] [358] [359] 下一页 » 末  页»
7061.
  总被引:2,自引:0,他引:2
InmarsatD+是Inmarsat近年推出的一种新颖的用户服务,它在遥测监控通信系统中的应用在国内外都是一种新的技术。通过与现有遥测监控通信系统的比较,阐述了基于InmarsatD+的遥测监控通信系统的优越性及其组成,并以一个基于InmarsatD+的船舶遥测监控通信系统为例… …   相似文献
7062.
  总被引:2,自引:0,他引:2
研究从软件体系结构和应用开发过程两个角度对嵌入式应用开发作了改进和规范。在软件体系结构上采用了层模式和映像模式相结合的架构。在开发过程的规范和复用上采用了集成开发环境的思想。从改进后在实际应用开发中的结果来看,效果较为理想,值得进一步完善和推广。  相似文献
7063.
  总被引:2,自引:0,他引:2
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编… …   相似文献
7064.
  总被引:2,自引:0,他引:2
三角网格构造是逆向工程CAD建模技术中的一个重要步骤。提出了一种针对扫描线点云数据的三角网格构造方法,该方法的核心思想是合并同层的扫描线,并且标记合并后扫描线的间断点,以便三角网格构造和拓扑结构建立。该方法解决了对于包含分叉和内孔特征的三角网格的构造问题。  相似文献
7065.
  总被引:2,自引:0,他引:2
当前大多数企业应用软件都需要数据库支持, 而且数据库的规模在不断扩大, 尤其用到数据仓库技术的商业智能化支持系统。面对大数据量, 企业级应用的性能愈来愈依赖数据库的性能。对数据库性能要素进行全面的描述和分析, 以便对数据库的选择、应用和基于数据库的二次开发提供工程参考。… …   相似文献
7066.
  总被引:2,自引:0,他引:2
介绍了一种新型的嵌入式全无线视频报警系统的设计方案。该方案结合先进的网络技术、无线通信技术及多媒体技术,开发出一种新模式报警系统,实现了将视频监控系统采集的现场实时图像发到用户手机上或电子邮箱中的功能,可使用户对现场进行实时掌控。  相似文献
7067.
  总被引:2,自引:0,他引:2
生物体免疫系统是一个高度复杂的系统,专门来检测并消除病毒的传染。计算机安全系统同它有很多相似之处,对它们相同点的研究会对加强计算机安全提出许多方法。文中基于生物免疫系统中淋巴细胞激活的理论提出了基于病毒自我复制行为的行为特征检测模型。并对该模型的有效性进行了分析和实验。结果表明该… …   相似文献
张涛  吴灏  奚琪 《计算机应用》2005,25(1):150-153
7068.
  总被引:2,自引:1,他引:2
就盟主企业建立动态联盟的过程、盟友的评价指标体系、优化决策的算法进行了分析与研究,建立了盟友选择的数学模型,提出模糊综合评价算法及分层模糊综合评价的改进算法。最后将算法应用于实践,证明了其可行性和有效性。  相似文献
7069.
  总被引:2,自引:0,他引:2
介绍了一种在PB的开发环境中,利用PB对OLE技术的支持,如何在应用程序中使用编程调用Excel的OLE函数,使得在PB的应用程序与Excel进行数据通信,将数据窗口控件内的数据以所见形式输入到Excel表格中,并结合实例说明了具体实现步骤.  相似文献
唐俊勇  李新军 《计算机应用》2005,25(Z1):471-471
7070.
  总被引:2,自引:0,他引:2
以沿海地区TM图像应用为例,通过量化方法由计算机对训练区的分离度进行确定与比较,进行最佳信息维数的确定与最佳信息维组合的选择,并将信息维数对分类精度的影响进行探讨。结果证明,这种方法可以得到能满足工作需要的分类精度,组合维数以6维最佳。  相似文献
7071.
  总被引:2,自引:0,他引:2
在特定平台上对Linux的实时性重要指标:中断响应和上下文切换开销加以测试并分析,为Linux嵌入式中的实时应用提供了依据。Linux中断响应与Linux内核机制和内存管理机制紧密相关,而Linux上下文切换开销与Linux进程空间和硬件平台情况紧密相关。  相似文献
李江  戴胜华 《计算机应用》2005,25(7):1679-1681
7072.
  总被引:2,自引:0,他引:2
分析了典型的企业CIMS在知识管理下的缺陷,进而提出了一种基于知识的企业CIMS系统框架的设计思想及框架结构,并提出实现工作流管理与知识管理的集成技术又是其中的关键技术之一;实证了此系统的具体应用情况和可能产生的经济效益。  相似文献
周晓庆 《计算机应用》2005,25(9):2054-2056
7073.
  总被引:2,自引:0,他引:2
水波现象因涉及到复杂的物理过程一直是计算机图形学研究的热门领域,也是具有相当难度的。通常运用光线追踪、求解复杂的微分方程来模拟水波复杂的物理、光学现象,但这种精确的模拟方法渲染一帧往往要好几个小时。本文充分利用当今3D硬件的可编程能力,用Perlin噪声函数建立水波物理模型、立方… …   相似文献
陈路  桑楠  熊光泽 《计算机应用》2005,25(10):2459-2461
7074.
  总被引:2,自引:0,他引:2
针对一类常见而简单的规则中有项或缺项的约束,提出了一种基于事务数据修剪的约束关联规则的快速挖掘算法。该算法先扫描一遍数据库对事务进行水平和纵向的修剪,接着在修剪后的数据集上挖掘频繁项集,形成规则的候选头集、体集和规则项集,最后一次扫描后由最小可信度约束得到所要求的关联规则。实验表… …   相似文献
陈义明  贺勇 《计算机应用》2005,25(11):2627-2629
7075.
  总被引:2,自引:0,他引:2
提出了一种在数据网格环境下的基于区域性分割索引节点的分布式副本定位方法。利用将副本定位索引信息按着区域特点或访问的频繁程度分布存储在多个索引节点上,同时利用本地副本定位节点完成本地副本的查询。此方法实现简单且具有区域特性。  相似文献
7076.
  总被引:2,自引:0,他引:2
为了快捷可靠地寻找到满足多媒体QoS保证的路由,结合Dijkstra算法和蚂蚁算法,从源节点开始,在所有满足QoS要求的邻接链路上泛滥寻路蚂蚁,所有中间节点依据一个设定的QoS路由优劣综合评价函数,在到达的所有寻路蚂蚁中选择其最优者复制并继续泛滥,直到最后到达目的节点为止。这样,… …   相似文献
韦绥线  黄胜华 《计算机应用》2005,25(12):2908-2910
7077.
  总被引:2,自引:1,他引:2
基于ELGamal体制提出了一类新的门限签名方案,该方案可防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限签名方案,签名密钥可重复使用,签名的生成及验证过程均可离线完成,并且不需求逆运算,执行效率更高。  相似文献
7078.
  总被引:2,自引:0,他引:2
系统地分析了大型实时数据库系统的应用环境和功能需求,提出了企业大型实时数据库的体系结构、设计思路和实现方法, 研究了实时主动数据库事务执行模式,提出了有效性检查并发控制协议。协议使用动态调整串行次序策略,避免不必要的事务重启动,能有效降低事务延误截止时间,在工程应用中取得了良好的… …   相似文献
7079.
  总被引:2,自引:0,他引:2
在基于键树的多模式匹配算法中,键树的物理存储方式为双链树。通过借鉴KMP算法的思想,在键树的基础上增加了将辅助跳转结点变成改进的双链树。改进后的存储方式和匹配算法加快了匹配过程,并且做到了在搜索匹配的过程中不用回溯。  相似文献
唐皓  卢显良 《计算机应用》2005,25(2):365-366
7080.
  总被引:2,自引:0,他引:2
在分析了传统的入侵检测性能评测方法的基础上,利用主动单向测量技术量化了入侵检测系统对整个网络性能的影响,并且在模拟实验环境下得到了实现.  相似文献
杨嵘  宋新波  杨帆 《计算机应用》2005,25(Z1):116-117
[首页] « 上一页 [349] [350] [351] [352] [353] 354 [355] [356] [357] [358] [359] 下一页 » 末  页»