•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4981-5000项 搜索用时 98 毫秒
[首页] « 上一页 [245] [246] [247] [248] [249] 250 [251] [252] [253] [254] [255] 下一页 » 末  页»
4981.
  总被引:11,自引:0,他引:11
提出了B/S结构下基于XML的报表实现方案,解决了Web应用系统中报表样式不能灵活生成的问题。通过对实际项目中报表的结构进行分析,将报表的组成分为样式和数据两个部分,并用自定义的标记按照XML规范描述出这两部分信息,服务器端的解析器获得这两个XML文件后将报表信息解析出来并传给客… …   相似文献
4982.
  总被引:11,自引:1,他引:11
随着网络技术和应用的飞速发展,互联网的接入形式以及网络应用日益呈现出复杂、异构和泛在等特点,当前的网络已经暴露出诸多不足,在很多方面无法满足用户对服务质量(QoS)的要求.当前互联网的QoS体系结构及相关技术已经不能适应新一代网络应用的进一步发展.文章着眼于未来互联网的发展方向,… …   相似文献
4983.
  总被引:11,自引:0,他引:11
提出了一种新的图像保密系统(称为隐像术),它把有关秘密图像的信息加密隐藏在另一可以开传送的普通图像中,不易引起窃听者的注意,达到了保护秘密图像的目的。试验结果表明,恢复出的秘密图像的PSNR值可达22.83dB,证明了隐像术有着令人满意的恢复质量。隐像术的优点是:用可公开传送的普… …   相似文献
4984.
  总被引:11,自引:0,他引:11
仿真技术在现代通信网络设计中的作用越来越大,本文首先分析了NS网络仿真器的体系结构,对其主要组成部分进行了说明,然后介绍了如何在NS环境下开发用户自己的仿真对象,及在此基础上开发的ATM仿真器的结构。  相似文献
4985.
  总被引:11,自引:1,他引:11
本文提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效地实时监测。文章给出了基于安全分析机概念和安全知识表达方法,并对扫描(scan),terdrop,land等常见攻击方式进行了特征刻划,此外,… …   相似文献
4986.
  总被引:11,自引:3,他引:8
面向对象软件框架是一种高级的软件重用机制,提供给软件开发者一种方式,用于构建应用程序基础构造,通过使用设计良好的框架可以快速地构建应用,不幸的是框架实现令人满意的可重用性和灵活性并非易事,探讨框架设计中的一些构想和要求,并希望能以此指导我们设计的实践过程。  相似文献
4987.
  总被引:11,自引:1,他引:10
比较了Web系统中服务器端几种流行的开发技术的优缺点,着重介绍如何利用JSP开发动态网站的技术。  相似文献
4988.
  总被引:11,自引:0,他引:11
网络自动拓扑发现是网络管理中一项非常重要的技术 ,本文对现今几种常用的搜索方法进行详细的分析 ,指出其特点和不足 ,设计出了一种拓扑发现算法 ,并给出了算法描述。该算法可用于网络拓扑发现、网络故障定位等网络管理的实现  相似文献
4989.
下载全文  总被引:11,自引:1,他引:11
传感器管理是对一组传感器或测量设备进行自动化或半自动化控制的一种处理过程,它实现了探测性能的优化和资源的有效利用.该文建立了传感器管理的一般最优化模型,研究了基于协方差控制策略的传感器分配问题,详细讨论了其实现方法,并给出三种基于不同矩阵度量的传感器分配算法.仿真结果表明,使用基… …   相似文献
周文辉  胡卫东  余安喜  郁文贤 《电子学报》2003,31(Z1):2158-2162
4990.
下载全文  总被引:11,自引:0,他引:11
本文在量子信息处理技术的启发下提出一种新的数学形态学结构元素,该结构元素不是传统的结构元素的简单线性组合,而是一种类似于量子叠加态的多态结构元素.利用此结构元素构成的形态学基本算子被定义,其运算意义被解释,并指出在特定的情况下,该算子对数字图像的处理结果能退化到对应的传统形态学算… …   相似文献
谢可夫  罗安 《电子学报》2005,33(2):284-287
4991.
下载全文  总被引:11,自引:0,他引:11
提出了一种基于遗传算法(GA)的SVM最优决策树生成算法,并将其应用于解决SVM多分类问题.首先以最大分类间隔为准则,利用遗传算法对传统的SVM决策树进行优化,生成最优(或近优)决策二叉树;然后在各个决策节点,利用传统的SVM算法进行二值分类,最终实现SVM的多值分类.理论分析及… …   相似文献
连可  黄建国  王厚军  龙兵 《电子学报》2008,36(8):1502-1507
4992.
下载全文  总被引:11,自引:1,他引:10
本文提出了两种无线TCP改进机制,即:基于重传率调整TCP段尺寸的机制和基于吞吐量估计设置往返时间(RTT)门限检测网络拥塞的机制.大量的仿真结果验证了两种新机制的可行性和有效性.这两种机制可在未来有线/无线混合因特网中有效地改善TCP连接的性能,提供高效而可靠的端到端无线/有线… …   相似文献
袁俊泉  龚享铱  皇甫堪 《电子学报》2004,32(12):2056-2058
4993.
下载全文  总被引:11,自引:0,他引:11
人机交互是研究人与计算机之间通过相互理解的交流与通信,在最大程度上为人们完成信息管理,服务和处理等功能的一门技术科学.本文给出新一代(第四代)人机交互的概念框架和其四个标志性特征,即:(1)具有多模感知(听觉,视觉,手势,笔势等)功能的人机交互方式;(2)可进行基于Agent的听… …   相似文献
4994.
  总被引:11,自引:0,他引:11
提出了一种基于遗传算法的从给定平行截面线重建物体表面的方法。该算法利用了三维表面三角形划分和遗传算法的基本原理,使用多目标适应函数,能够进行多目标优化从而满足不同的要求,算法还采有了新交叉与变异算子-三维多边形交叉与三维四边形变异。  相似文献
4995.
下载全文  总被引:11,自引:0,他引:11
重路由技术是匿名通信系统中采用的主要技术手段之一.目前典型的匿名系统中大多采用随机重路由的策略,即在所有中转代理中随机选择一个进行转发的策略,随机转发策略要求每个中转代理知道系统中所有其他代理.随着系统的扩大,一方面中转代理数增加使得系统维护代价增加,另一方面由于部分中转代理之间… …   相似文献
4996.
  总被引:11,自引:2,他引:11
给出了一种改进的根据真实2D图像自动生成相应的非真实感铅笔画的方法。首先将彩色图像进行霓虹处理,再进行反相计算和灰度化,就可以产生铅笔画中的轮廓效果。其次,为了更好地产生铅笔画的光照效果及其局部走势纹理,采用线积分卷积(LIC)的方法来生成类似的效果,并且用适当的图像分割方法来获… …   相似文献
4997.
  总被引:11,自引:0,他引:11
由于物理结构的限制 ,单片 CCD和 CMOS彩色图象传感器在每个像素的位置上只能采集一个颜色分量 ,其余两个颜色分量只能通过插值的办法得到 .鉴于通常的线性插值方法容易使图象的边缘变得模糊 ,并可能出现较为明显的颜色失真 ,而一些新方法尽管可以得到较高质量的插值图象 ,然而运算… …   相似文献
4998.
  总被引:11,自引:0,他引:11
值域块的分形编码,是值域块与定义域块池中的定义域块逐一匹配后产生的。这一匹配过程是影响分形块编码速度的深层原因,此文改全局匹配为邻域匹配和分类匹配,从二条途径探讨了缩短匹配时间的方法。实验结果表明,领域匹配及分类匹配的分形块编码的时间,但信噪比略有下降。  相似文献
4999.
下载全文  总被引:11,自引:0,他引:11
为了分析差分演化(differential evolution,简称DE)的收敛性并改善其算法性能,首先将差分算子(differential operator,简称DO)定义为解空间到解空间的笛卡尔积的一种随机映射,利用随机泛函理论中的随机压缩映射原理证明了DE的渐近收敛性;然后… …   相似文献
5000.
下载全文  总被引:11,自引:1,他引:11
XQuery是XML查询语言的推荐标准.现有的XQuery处理策略有两种方法,一种是基于核心语法一次一结点的方法,另一种是基于查询代数的一次一集合的方法.单独使用这两种方法都不能很好地处理XQuery查询.一方面,基于核心语法树的方法效率低,而且很难优化,而现有基于代数的方法又不… …   相似文献
孟小峰  罗道锋  蒋瑜  王宇 《软件学报》2004,15(11):1648-1660
[首页] « 上一页 [245] [246] [247] [248] [249] 250 [251] [252] [253] [254] [255] 下一页 » 末  页»