•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8821-8840项 搜索用时 124 毫秒
[首页] « 上一页 [437] [438] [439] [440] [441] 442 [443] [444] [445] [446] [447] 下一页 » 末  页»
8821.
  总被引:4,自引:0,他引:4
介绍了在Linux操作系统下,以CheckPointer的Firewall-1防火墙为网关,从网络安全管理的角度监控局域网内各台主机,及时发现、切断并根除特洛伊木马程序的一种方法。  相似文献
8822.
  总被引:4,自引:0,他引:4
文中介绍了适用于远程教学环境的《计算机网络》课件的系统设计思想及部分实现技术。该课件的特点是界面较好,方便实用,且其中的动态演示构件具有强大的人机交互功能。  相似文献
袁健  丁岳伟 《计算机应用》2002,22(8):99-102
8823.
  总被引:4,自引:0,他引:4
文中提出了将多种现场总线兼容在一个系统中的思想,并提出了两种解决方案,针对每种方案,从基本思想、体系结构、及实现等向个方面分别作了说明。  相似文献
8824.
  总被引:4,自引:0,他引:4
随着多协议标记交换技术在Intenret骨干网中的广泛应用,基于多协议标记交换的虚拟专用网络正在迅速发展。文中详细分析了基于第三层的MPLS VPN实现和新出现的基于第二层MPLS VPN设计,并对两种方案进行了比较。  相似文献
8825.
  总被引:4,自引:0,他引:4
分布式交互仿真作为一个基于网络面向军事应用为主的分布系统,对网络安全提出了很高的要求。文中针对HLA仿真系统存在的两种泄露敏感数据的途径,提出了基于硬件的网络安全平台的方案。考虑到应用中是常见的硬件平台,开发了基于PCI总线和ISA总线的安全网络适配器,以独立的处理器完成数据的加… …   相似文献
张锰 《计算机应用》2002,22(2):91-92
8826.
  总被引:4,自引:0,他引:4
提出了适用于R&D项目中止决策的Hamming神经网络方法,用初等数学知识证明了 Hamming神经网络算法迭代的收敛性,并论述了该方法对正在实施的R&D项目进行模式识别 的可行性.最后用一个实例验证了本文所提方法的有效性.  相似文献
刘权  官建成 《自动化学报》2002,28(2):279-283
8827.
  总被引:4,自引:0,他引:4
用代数方法系统地讨论了多平面多视点下单应矩阵间的约束关系.主要结论有(A)如果视点间摄像机的运动为纯平移运动,则1)对于所有平面关于两视点间的单应矩阵的集合,或单个平面关于所有视点的单应矩阵的集合的秩均等于4,2)对于多平面多视点的标准单应矩阵的集合其秩仍等于4,3)根据以上结论… …   相似文献
8828.
  总被引:4,自引:0,他引:4
鉴于传统径基函数网络(radial basis function network,简称RBFN)构造策略的不足,提出了基于偏最小二乘法(partial least squares,简称PLS)和遗传算法(genetic algorithms,简称GAs)的RBFN构造策略和一种更… …   相似文献
赵伟祥  吴立德 《软件学报》2002,13(8):1450-1455
8829.
  总被引:4,自引:0,他引:4
给出了高次区间B-B(Bernstein-Bézier)曲面的降阶逼近算法.这里主要采用了线性规划方法,对降一阶情况还给出了分析求解方法.降阶逼近的结果可用于满足不同CAD系统之间数据转换的需要,也可用于节省一些几何操作的计算时间.  相似文献
杨勤民  杨勋年  汪国昭 《软件学报》2002,13(11):2176-2182
8830.
  总被引:4,自引:0,他引:4
数据密集(data-intensive)型Web站点是指那些将大量的异构数据源的数据进行集成以后所生成的Web站点.此类站点的建设可以划分为3项主要任务:数据的访问与集成、站点结构的构造(指定各页面所含内容以及各页之间的链接)和页面的HTML表示.以XML以及来自W3C的相关规范… …   相似文献
李效东 《软件学报》2002,13(1):142-149
8831.
  总被引:4,自引:0,他引:4
简要介绍蓝牙技术(IEEE802.15)的基本概念和原理,在此基础上重点分析蓝牙技术的两种安全模式,从抗网络攻击角度出发,提出完善蓝牙安全的一些策略和方法。  相似文献
眭俊华  张海盛 《计算机应用》2002,22(10):12-14,17
8832.
  总被引:4,自引:1,他引:4
提出一种基于时域变换的失真度可调图像压缩算法,在象素合并过程中,利用一个最大均方差阈值和一个粒度差值控制象素节点和结构节点的产生,来生成四叉树结构及象素数据表,通过调整阈值和差值的具体取值(0-40)来实现不同的压缩比(从无损压缩连续变化到大比例有损压缩),压缩后的图像在相同PS… …   相似文献
颜彬  陈传波 《计算机应用》2002,22(11):14-17
8833.
  总被引:4,自引:0,他引:4
模型检查是一种用于并发系统的性质验证的算法技术.LTLC(linear temporal logic with clocks)是一种连续时间时序逻辑,它是线性时序逻辑LTL的一种实时扩充.讨论实时系统关于LTLC公式的模型检查问题,将实时系统关于LTLC公式的模型检查化归为有穷状… …   相似文献
李广元  唐稚松 《软件学报》2002,13(2):193-202
8834.
  总被引:4,自引:0,他引:4
分析了入侵诱骗的实现方式,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定向的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了"Honey Pot"的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型.  相似文献
8835.
  总被引:4,自引:1,他引:4
通过对多种嵌入式窗口系统的分析研究 ,提出了一个按模块分层的嵌入式窗口系统结构模型。该模型分为输入 /输出、窗口核心和应用接口三层 ,通过消息传递把各个组成模块有机地结合起来。其实现方法是以消息驱动为核心 ,采取窗口间的层叠顺序管理和相互剪切管理技术 ,合理地定义它们的数据结构和… …   相似文献
8836.
  总被引:4,自引:1,他引:3
通过研究Web信息发布的发展和现状,指出了Web信息发布的优缺点,探讨了可能的改造思路,提出了一个利用软构件技术实现WIPB的模型,并根据此模型开发出Web信息发布生成器(WIPB),在实际的应用中取得了良好的效果。  相似文献
8837.
  总被引:4,自引:0,他引:4
介绍了目前最常用的三种动态网页设计技术ASP,PHP和JSP,并对它的技术特点进行了比较  相似文献
8838.
  总被引:4,自引:0,他引:4
通过分析企业资源计划系统 (ERP)存在的问题 ,提出了客户关系管理 (CRM)的管理思想及其实现原理 ,集中说明了CRM中的数据处理过程、数据仓库的应用、ERP与CRM的无缝连接 ,以及基于ERP的CRM系统模型的建立及该系统对企业的重要性。  相似文献
8839.
  总被引:4,自引:1,他引:3
针对遗传算法编程中存在的计算效率问题 ,提出了一种基于位操作 (Bit Operation)编、解码技术 ,利用计算机储存单元中数据内码直接进行操作 ,无需作Decimal Binary之间的转换 ,可有效地提高计算过程中储存单元的利用率和计算效率 ;并给出了基于位操作的交换 ,… …   相似文献
8840.
  总被引:4,自引:0,他引:4
在分布式软件构件模型的基础上 ,通过在Web页面中嵌入自主开发生成的ActiveX控件 ,实现了Internet/Intranet环境中地下综合管线管理的WebGIS系统。  相似文献
[首页] « 上一页 [437] [438] [439] [440] [441] 442 [443] [444] [445] [446] [447] 下一页 » 末  页»