•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7281-7300项 搜索用时 159 毫秒
[首页] « 上一页 [360] [361] [362] [363] [364] 365 [366] [367] [368] [369] [370] 下一页 » 末  页»
7281.
  总被引:2,自引:0,他引:2
研究从软件体系结构和应用开发过程两个角度对嵌入式应用开发作了改进和规范。在软件体系结构上采用了层模式和映像模式相结合的架构。在开发过程的规范和复用上采用了集成开发环境的思想。从改进后在实际应用开发中的结果来看,效果较为理想,值得进一步完善和推广。  相似文献
7282.
  总被引:2,自引:0,他引:2
为了实现STEP格式的数据在网络上发布,引入了XML技术和密码技术。首先,建立了STEP与XML之间的一一映射关系,将STEP数据转换为XML文档,然后研究了XML文档的加密和签名机制,并给出了具体的应用实例。  相似文献
7283.
  总被引:2,自引:0,他引:2
通过分析敏捷虚拟企业的内涵及特征,将灰色关联理论运用在敏捷虚拟企业伙伴选择的决策中。首先给出了灰色关联的数学模型,然后重点论述敏捷虚拟企业评价指标体系,在对该指标系统量化模型的基础上,通过实例分析给出了敏捷虚拟企业多层次灰色关联选择的原理、方法及步骤。  相似文献
7284.
  总被引:2,自引:0,他引:2
提出了一种基于词聚类的中文文本主题抽取方法,该方法利用相关度对词的共现进行分析,建立词之间的语义关联,并生成代表某一主题概念的用种子词表示的词类。对于给定文档,先进行特征词抽取,再借助词类生成该文档的主题因子,最后按权重输出主题因子,作为文本的主题。实验结果表明,该方法具有较高的… …   相似文献
陈炯  张永奎 《计算机应用》2005,25(4):754-756
7285.
  总被引:2,自引:0,他引:2
提出了一种快速曲面重建方法。针对Power crust算法提出一种不均匀降采样技术,根据曲面的局部特征大小对采样点进行削减,从而在不破坏原曲面拓扑特性的情况下,使参与曲面重建的采样点数目降低。实验结果表明,改进后的算法运行效率有所提高。  相似文献
7286.
  总被引:2,自引:0,他引:2
由于纱线的螺旋性、粗细不匀和织物的柔性形变,使得织物的纹理带有较大的不规则性。 用基于特征或模型的分割方法识别织物纹理图像的疵点,效率较低,准确性较差。针对这个问题,提 出了一种基于PCNN的算法,它利用织物表面疵点区域的灰度强度不同于织物表面图像的灰度强度, 根据PCNN神经元… …   相似文献
7287.
  总被引:2,自引:0,他引:2
在特定平台上对Linux的实时性重要指标:中断响应和上下文切换开销加以测试并分析,为Linux嵌入式中的实时应用提供了依据。Linux中断响应与Linux内核机制和内存管理机制紧密相关,而Linux上下文切换开销与Linux进程空间和硬件平台情况紧密相关。  相似文献
李江  戴胜华 《计算机应用》2005,25(7):1679-1681
7288.
  总被引:2,自引:0,他引:2
水波现象因涉及到复杂的物理过程一直是计算机图形学研究的热门领域,也是具有相当难度的。通常运用光线追踪、求解复杂的微分方程来模拟水波复杂的物理、光学现象,但这种精确的模拟方法渲染一帧往往要好几个小时。本文充分利用当今3D硬件的可编程能力,用Perlin噪声函数建立水波物理模型、立方… …   相似文献
陈路  桑楠  熊光泽 《计算机应用》2005,25(10):2459-2461
7289.
  总被引:2,自引:0,他引:2
针对一类常见而简单的规则中有项或缺项的约束,提出了一种基于事务数据修剪的约束关联规则的快速挖掘算法。该算法先扫描一遍数据库对事务进行水平和纵向的修剪,接着在修剪后的数据集上挖掘频繁项集,形成规则的候选头集、体集和规则项集,最后一次扫描后由最小可信度约束得到所要求的关联规则。实验表… …   相似文献
陈义明  贺勇 《计算机应用》2005,25(11):2627-2629
7290.
  总被引:2,自引:0,他引:2
对运动可视化仿真系统的开发流程作了相应论述.基于动态虚拟装配的机理,给出了几何建模和VRML原型封装的方法,并运用Java技术实现了六自由度并联机器人的运动可视化;运用LabvieW嵌入Corona(VRML浏览器)ActiveX组件,开发了集在线动画、轨迹规划控制、数据回放以及… …   相似文献
7291.
  总被引:2,自引:0,他引:2
介绍了一种在PB的开发环境中,利用PB对OLE技术的支持,如何在应用程序中使用编程调用Excel的OLE函数,使得在PB的应用程序与Excel进行数据通信,将数据窗口控件内的数据以所见形式输入到Excel表格中,并结合实例说明了具体实现步骤.  相似文献
唐俊勇  李新军 《计算机应用》2005,25(Z1):471-471
7292.
  总被引:2,自引:0,他引:2
在分析了传统的入侵检测性能评测方法的基础上,利用主动单向测量技术量化了入侵检测系统对整个网络性能的影响,并且在模拟实验环境下得到了实现.  相似文献
杨嵘  宋新波  杨帆 《计算机应用》2005,25(Z1):116-117
7293.
  总被引:2,自引:0,他引:2
提出了一种草图识别特征数据分析结合图像边缘提取算法的方法,以得到设计师重复绘制草图单元的识别特征数据,从而完成重复绘制草图单元的识别。首先通过记录设计师绘制的所有草图数据,然后通过图像边缘提取算法提取出目标草图,再根据目标草图分析所有原始草图数据得到构成目标草图的原始草图序列,最… …   相似文献
7294.
  总被引:2,自引:0,他引:2
根据痰液细胞图像的边缘灰度变化特点,在经典微分算子检测基础上,运用适当的改进的数学形态学方法对痰液细胞进行边缘提取。在实验中对同一幅痰液细胞图像分别用Sobel算子、Roberts算子、Laplacian算子和基于数学形态学的方法进行边缘检测。结果表明,基于数学形态学的边缘提取算… …   相似文献
7295.
  总被引:2,自引:0,他引:2
介绍了一种新型的嵌入式全无线视频报警系统的设计方案。该方案结合先进的网络技术、无线通信技术及多媒体技术,开发出一种新模式报警系统,实现了将视频监控系统采集的现场实时图像发到用户手机上或电子邮箱中的功能,可使用户对现场进行实时掌控。  相似文献
7296.
  总被引:2,自引:0,他引:2
提出了一种基于RADIUS认证的PPPoE宽带用户拨号漫游限制的方法,通过使用BRAS Port、BRAS Identifier属性并结合后台认证与漫游信息智能处理系统,控制用户账号只能在指定的地方(或区域内)拨号使用。基于某大型宽带城域网加以实现并达到良好的性能和便于管理的效果… …   相似文献
张宗勇  刘震 《计算机应用》2005,25(11):2496-2498
7297.
  总被引:2,自引:0,他引:2
XML(可扩展标记语言)以其自描述性和便于传输的优势迅速成为网络上交换数据的存储格式。Web服务的应用使得Web应用程序可以透明地访问服务,请求参数和响应结果是被序列化进入SOAP消息中的。结合Web服务和XML技术的各自特点,提出了利用Web服务和XML实现数据库同步的策略。… …   相似文献
7298.
  总被引:2,自引:1,他引:1
回顾了群签名理论研究的发展过程,列举了群签名发展史上一些最主流的算法,并对它们的性质、优缺点作了较为深刻的比较研究。最后提出:设计好的方案固然重要,但当设计十全十美的方案比较困难时,不能因此而放弃其实际的应用,可针对具体的应用环境对某些指标的特定要求采取适合该环境的方案。… …   相似文献
7299.
  总被引:2,自引:0,他引:2
讨论了现代物流管理中比较重要、复杂的战术层随机库存/运输联合优化问题的一种求 解思路,并根据求解约束集中器选址问题(CCLP)的方法和禁忌搜索算法设计了一个启发式算法。重 点介绍了编程实现此算法的要点,并用模拟算例对设计的算法进行了验证,计算结果是比较理想的。  相似文献
7300.
  总被引:2,自引:0,他引:2
在基于键树的多模式匹配算法中,键树的物理存储方式为双链树。通过借鉴KMP算法的思想,在键树的基础上增加了将辅助跳转结点变成改进的双链树。改进后的存储方式和匹配算法加快了匹配过程,并且做到了在搜索匹配的过程中不用回溯。  相似文献
唐皓  卢显良 《计算机应用》2005,25(2):365-366
[首页] « 上一页 [360] [361] [362] [363] [364] 365 [366] [367] [368] [369] [370] 下一页 » 末  页»