•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第341-360项 搜索用时 84 毫秒
[首页] « 上一页 [13] [14] [15] [16] [17] 18 [19] [20] [21] [22] [23] 下一页 » 末  页»
341.
下载全文  总被引:143,自引:7,他引:143
近年来,软件体系结构逐渐成为软件工程领域的研究热点以及大型软件系统与软件产品线开发中的关键技术之一.归纳了软件体系结构技术发展过程及其主要研究方向.在分析了典型的软件体系结构概念之后,给出了软件体系结构的定义.通过总结软件体系结构领域的若干研究活动,提出了软件体系结构研究的两大思… …   相似文献
孙昌爱  金茂忠  刘超 《软件学报》2002,13(7):1228-1237
342.
  总被引:4,自引:0,他引:4
对于目前与日俱增的影像数据,难以实现快捷高效的管理存储,应有更有效的管理方法来满足目前应用需要。阐述了SDE中影像数据存储机理。在此基础上,分析了用API开发影像管理系统时,存储影像数据的关键技术,并给出了实现 代码。  相似文献
343.
下载全文  总被引:3,自引:0,他引:3
上下文广告与用户兴趣及网页内容相匹配,可增强用户体验并提高广告点击率.而广告收益与广告点击率直接相关,准确预测广告点击率是提高上下文广告收益的关键.目前,上下文广告推荐面临如下问题:(1) 网页数量及用户数量规模很大;(2) 历史广告点击数据十分稀疏,导致点击率预测准确率低.针对… …   相似文献
344.
下载全文  总被引:119,自引:2,他引:119
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由… …   相似文献
王玲  钱华林 《软件学报》2003,14(9):1635-1644
345.
下载全文  总被引:1,自引:0,他引:1
Moran’s I指数是空间自相关分析常用的指标。ArcGIS9.0加强了空间统计分析功能,在Moran’s I指数计算中,他提供了6种空间关系的定义方法。但在基于空间权重文件的方法中,ArcGIS9.0没有提供相应的空间权重文件生成的运算工具,需编程实现。基于MapBasic实… …   相似文献
346.
  总被引:3,自引:1,他引:3
综合介绍了近些年来采用的针对GIS海量数据的处理策略及技术,指出了这些技术的优缺点;并在GeoScene软件的开发过程中得到了很好的应用。  相似文献
347.
下载全文  总被引:1,自引:0,他引:1
Bootkit是继承自Rootkit内核权限获取和自我痕迹擦除技术的Rootkit高级发展形式,对系统启动和内核准入安全提出了最新挑战。在Bootkit入侵和Anti-Bootkit的检测的攻防对抗中,能做到优先启动往往是制胜的关键;而目前主流的Anti-Bootkit/Root… …   相似文献
348.
  总被引:3,自引:0,他引:3
网络测试是了解网络流量,分析业务性能的重要手段。如何实现高速链路流量捕获分析是目前人们非常关注的问题。在网络处理器上设计了一种BIOS下基于DMA技术的接收、发送以太数据帧的方法,以提高处理器数据包处理能力。该方法已经在BCM1250处理器上实现,测试实验表明,该方法数据包处理能… …   相似文献
349.
  总被引:13,自引:0,他引:13
步态识别作为一种新的生物特征识别技术,通过人走路的姿势实现对个人身份的识别和认证。对步态识别的优缺点以及步态识别所涉及到的运动分割、特征提取与选择、模式识别算法进行了综述,并对步态识别中存在的问题与未来的研究方向进行了讨论。  相似文献
350.
下载全文  总被引:121,自引:5,他引:121
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …   相似文献
351.
352.
  总被引:9,自引:0,他引:9
在植物三维建模的背景下,讨论了植物建模过程中不同模型的目的、内涵特点以及局限性。在对多种模拟建模模型的比较分析基础上,分别介绍了植物模拟建模的研究进展及其相关技术和发展状况。最后,总结了该领域研究中存在的主要问题,并讨论了未来研究与应用方面的发展趋向及其前景。  相似文献
353.
  总被引:3,自引:1,他引:3
较为详细地回顾了流形学习中非线性维数约简方法,分析了它们各自的优势和不足.与传统的线性维数约简方法相比较,可以发现非线性高维数据的本质维数,有利于进行维数约简和数据分析.最后展望了流形学习中非线性维数方法的未来研究方向,期望进一步拓展流形学习的应用领域.  相似文献
354.
  总被引:1,自引:0,他引:1
移动计算环境下各个同步设备上存储的数据元结构不尽相同,这给移动计算环境下的数据同步带来了挑战。提出了基于SyncML协议的异构数据源同步方法,该方法可以在不改变SyncML协议的基础上方便地完成异构数据源之间的同步。  相似文献
355.
  
为了建立更安全的匿名通信系统,需要对现有匿名通信系统中的攻击进行分类研究。首先介绍了网络攻击的分类技术,然后通过分析匿名通信系统中攻击的实施特点,提出了基于过程的匿名通信系统攻击分类方法。经过定性地分析表明,该方法可以对匿名通信系统中的攻击进行较好的分类。利用该分类结果,可以为匿… …   相似文献
356.
  总被引:1,自引:1,他引:1
从故障树分析法的基本概念和特点着手,提出了结合Faunet简化与线性时间(LinerTime)算法LTA的故障树结构简化两步策略,给出了故障树定性分析的算法描述及定量计算的数学推导,并将改进的故障树分析法用于某大型导弹的安全系统仿真。  相似文献
357.
下载全文  总被引:4,自引:2,他引:4
互联网的普及和万维网的兴起,引发了软件技术的变革,催生了新的软件形态——网络化软件,为大众用户提供多样化、个性化的按需服务.随着应用领域的不断扩展和用户群的日益庞大,其规模与复杂度正以超越人类处理能力的速度增长,使得软件工程不得不面临一系列的挑战.为了科学地认识和理解这类规模庞大… …   相似文献
马于涛  何克清  李兵  刘婧 《软件学报》2011,22(3):381-407
358.
下载全文  总被引:3,自引:1,他引:3
机会路由通过充分利用无线信道的广播特性,可以大大提高无线多跳网络的性能.从阐述机会路由的基本思想开始,介绍了机会路由协议的主要特点、适用环境和影响机会路由性能的重要因素.在此基础上,对重要机会路由协议进行了综述,讨论不同协议的工作机制及其优缺点.最后,探讨了机会路由的一些未来发展… …   相似文献
田克  张宝贤  马建  姚郑 《软件学报》2010,21(10):2542-2553
359.
下载全文  总被引:2,自引:0,他引:2
基于视觉的Web 页面分块算法(Vision-based Page Segmentation Algorithm)作为网页分块技术重要的一部分,得到了广泛的应用,然而由于网页视觉特点的复杂性,导致VIPS 具有算法规则过于复杂和性能相对不高等缺陷。针对存在的问题,本文用标签树对微软提出的VIPS 进行改进,提出一种改进算法CTVPS,最后通过实验证明了本文算法的正确性和性能优越性。… …   相似文献
360.
  总被引:3,自引:1,他引:3
为满足遥感图像信息批量快速提取等需求,利用IDL 6.0结合Visual Basic 6.0软件编程技术实现了遥感图像自动输入与处理的目的,并结合IDL 6.0 的IDLDrawWidget技术实现了VB 6.0下的遥感数据可视化。  相似文献
[首页] « 上一页 [13] [14] [15] [16] [17] 18 [19] [20] [21] [22] [23] 下一页 » 末  页»