•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7981-8000项 搜索用时 156 毫秒
[首页] « 上一页 [395] [396] [397] [398] [399] 400 [401] [402] [403] [404] [405] 下一页 » 末  页»
7981.
  总被引:2,自引:0,他引:2
文中介绍Linux系统下使用快速开发工具包 (FastLightToolKit)进行Xwindows下的应用程序开发方法 ,同时对生成的源码进行解析 ,阐述了FastLightToolKit中实现C 面向对象机制的方法  相似文献
张凌  刘擎 《计算机应用》2002,22(3):58-59
7982.
  总被引:2,自引:0,他引:2
E-support是一个应用面向对象技术对现有关系数据库系统进行了扩充而建立起来的多媒体数据支持环境,文中主要讨论E-Support的面向对象数据模型有实现技术、E-Support的数据库接口中的模式转换和多媒体数据的存取处理策略以及扩展select的语法结构。  相似文献
7983.
  总被引:2,自引:0,他引:2
文中提出了基于CORBA的3层、4层Web的应用模型, 分析了其运作机制和特点。并给出了一个基于3层模型的项目实例,对其所采用的设计思路和关键技术进行了分析。  相似文献
7984.
  总被引:2,自引:0,他引:2
说话人确认系统需要用目标说话人和背景模型说话人的语音数据对模型进行训练。背景模型说话人可随机选或选取与目标说话人相近的说话人,采用说话人聚类的方法可以有效地解决说话人背景模型的选取问题。支持向量机用作说话人确认模型来训练目标说话人和背景说话人的语音数据,实验表明该方法地与文本无关… …   相似文献
侯风雷 《计算机应用》2002,22(10):33-35
7985.
  总被引:2,自引:0,他引:2
利用Voronoi图求解中轴骨架的方法往往首先将边界用多边形来表示,文中提出将边界点进行偏置,在偏置过程中得到Voronoi图,并得到中轴骨架的算法。这种算法无须对边界进行直线拟合,简单明了,易于实现,适用于任意和任意连通性的二值图像。  相似文献
7986.
  总被引:2,自引:0,他引:2
提出了利用FoxWeb进行Web数据库发布的方法,描述了用FoxWeb编写脚本程序的方法、技巧与注意事项,分析了FoxWeb的应用领域。  相似文献
郑建标 《计算机应用》2002,22(10):108-109,113
7987.
  总被引:2,自引:0,他引:2
CIDF框架给出了不同入侵检测系统间数据共享与通信问题的一个解决方法,它将入侵行为,阶段特征,入侵的后果影响量化,构造在A-Box中使用的新的检测规则,在此基础上对CISL进行扩充以描述为这类规则,新的检测规则支持来自原始数据的GIDO表示,也支持来自其它IDS日志的GIDO表示… …   相似文献
唐屹 《计算机应用》2002,22(11):43-46
7988.
  总被引:2,自引:0,他引:2
近年来 ,入侵检测系统作为信息系统安全的重要组成部分 ,得到了广泛的关注 ,也出现了一些新的检测技术。提出了一种基于多自治代理的入侵检测系统结构 ,并实现了一个基于该结构的原型系统。提出的结构 ,不仅能够避免分布式系统中存在的单点失效问题 ,还可以平衡计算并提高系统整体的效率 ,… …   相似文献
7989.
  总被引:2,自引:0,他引:2
网络上存在大量的通讯方式 ,但是协作者之间的感知及实时交互方面却具有很大的局限性。因此 ,迫切需要发展网络虚拟现实技术。它可以运行于网络环境中 ,真实感强 ,具有传统的通信方式的信息 ;用户还可以自由灵活地选择任意时间、视点进行漫游 ,可在因特网上进行工程项目的设计。  相似文献
7990.
  总被引:2,自引:0,他引:2
提出了在Windows环境下利用组播技术实现并行图像处理系统的方法。服务器根据当前的网络中各客户机的运行状态确定参与并行处理的客户机个数及任务分配方案 ,客户机则由服务器消息驱动完成指定的任务。实验结果表明该方法可以提高图像处理的运行效率  相似文献
7991.
  总被引:2,自引:0,他引:2
对于J2EE应用来说 ,性能和伸缩性问题是必须考虑的一个重要问题。将从J2EE应用程序体系结构出发 ,探究产生这些性能问题的根源 ,并提出一些原则来提高J2EE应用的性能和伸缩性。  相似文献
7992.
  总被引:2,自引:1,他引:1
讨论了基于转换规则的日汉机器翻译中的汉语生成方法,重点分析了基于日语格语法表示的汉语生成所面临的难点,主要包括单词词义的选择、格短语处理,基于汉语语法语义链的语序调整和句子的归并生成,同时,还对句的语气,时体态,标点符号和关联词的表层处理等进行了讨论。  相似文献
7993.
  总被引:2,自引:0,他引:2
讨论网络计算机操作系统(NCOS)的一种实现方法,即通过改造Linux的内核代码,从而设计出一个适用于NC的操作系统。  相似文献
7994.
  总被引:2,自引:1,他引:1
获得多媒体数据的方式呈现多种方式,给解码工作带来很大的困难,文中介绍了一种用COM实现网络环境下的多媒体解码,给出了用DirectShowCOM实现MPEG1解码的实现过程。  相似文献
张斯红  俞宁 《计算机应用》2002,22(6):67-68,71
7995.
  总被引:2,自引:0,他引:2
研究了Linux超级用户的实现机制和s位程序的授权机制,指出了由于Linux在实现s位程序授权机制时没有采用最小授权会带来严重的安全问题。基于POSIX,le标准,提出了一种实现最小授权的方法,并将实现后的新系统在安全性提高方面与Linux做了分析与对比。  相似文献
7996.
  总被引:2,自引:0,他引:2
简要阐述了透明代理的思想和原理,以此为基础给出了一个安全透明代理的原型,重点讨论了基于透明代理的网络安全应用,并根据一些形式原则,分析了提高透明代理性能的方法。  相似文献
7997.
  总被引:2,自引:0,他引:2
介绍一个基于IP网络的数字远程实时监控系统,其前端视频数据采集设备中使用Intel的StrongARM嵌入式微处理器,并采用Motion JPEG压缩,分组传输的方式,实现了视频信号的实时采集与远程处理,文中首先简单介绍整个系统的构成,然后详细介绍视频采集设备的结构以及视频服务器… …   相似文献
7998.
  总被引:2,自引:0,他引:2
介绍一种基于DSP的10BaseT嵌入式以太局域通信网设计,自定义一种简单高效的嵌入式网络实时通信协议,解决了不同媒体在同一网络中实时通信的问题,实现车内语音、数据同传通信。  相似文献
江太辉 《计算机应用》2002,22(10):51-52
7999.
  总被引:2,自引:2,他引:0
利用猜测TCP序列号进行攻击是传输控制协议(TCP)中存在的一个安全隐患。这类攻击能够给网络造成重大损害,并且现有的安全软件很难发现它们。文中分析了TCP序列号猜测攻击的原理,并在此基础上探讨了一些解决办法,重点论述了改进TCP实现的预防方法。  相似文献
刘琰  王清贤 《计算机应用》2002,22(12):59-61
8000.
  总被引:2,自引:0,他引:2
介绍了一个应用Java技术实现的基于多智能代理的智能决策支持系统。该系统由人机交互、数据挖掘、决策、系统支持四个模块组成。其中用到的主要技术包括 :多智能代理技术、专家系统、Bayesian网络、分布式技术  相似文献
[首页] « 上一页 [395] [396] [397] [398] [399] 400 [401] [402] [403] [404] [405] 下一页 » 末  页»