•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5221-5240项 搜索用时 122 毫秒
[首页] « 上一页 [257] [258] [259] [260] [261] 262 [263] [264] [265] [266] [267] 下一页 » 末  页»
5221.
  总被引:11,自引:0,他引:11
以成都市ITS建设为背景,主要讨论了其中客运信息管理系统数据持久层的设计,通过对目前主流的持久层解决方法的比较提出了基于J2EE的Hibernate解决方案,并对该方案的优势进行了说明。  相似文献
李敏  黄强  李昊  尹治本 《计算机应用》2005,25(10):2325-2327
5222.
  总被引:11,自引:4,他引:7
随着人们对应用程序的要求越来越高,单进程应用在许多场合已不能满足人们的要求,编写多进程/多线程程序成为现代程序设计的一个重要特点,在多进程程序设计中,进程喑的通信是不可避免的。Microsoft Win32API提供了多种进和平是通信的方法,全面地阐述了这些方法的特点,并加以比… …   相似文献
5223.
  总被引:11,自引:2,他引:9
基于网络使用的数据库系统是数据系统设计的一个全新的概念,在提出该概念的同时,以实现人个网络资源数据库系统为例,详细阐述了整数据库的设计过程和相关技术,并重点介绍了网络功能的实现过程。  相似文献
5224.
  总被引:11,自引:0,他引:11
网络安全涉及身份验证等许多方面。介绍了一次性口令身份验证系统的原理和现状,在此基础上给出了Linux操作系统下一个基于单向散列函数的一次性口令身份验证系统的设计与实现。  相似文献
5225.
  总被引:11,自引:0,他引:11
移动代理是一种能在异质网络里各计算机间自主迁移的代理程序,它适合于当前的以Internet为代表的大规模异质网络中的计算,在移动代理系统中,安全性是最重要的问题之一。本文对当前移动代理系统的安全问题做了较全面的分类和介绍,并对当前该领域的研究情况和成果做了较详细的介绍和比较。… …   相似文献
5226.
  总被引:11,自引:2,他引:9
表调度(list scheduling)法是解决任务调度问题的较为有效的方法,该文对两个典型的表调度算法-MCP算法和ETF算法进行了分析,发现它们均存在着一定的不足,文中提出了一个更好的表调度算法BDCP,它采用动态关键路径技术并均衡考虑关键路径结点和非关键路径结点,使得对相关… …   相似文献
石威  郑纬民 《计算机学报》2001,24(9):991-997
5227.
  总被引:11,自引:2,他引:11
本文提出了一种基于人类视觉的新的彩色图像压缩编码方法,即三维矩阵变换压缩编码,推导了三维矩阵混合变换理论及其实现方法,使得压缩编码更充分地利用极色图象在空间上及各分量之间的相关性,与其它变换压缩编码不同的是:它不是把彩色图像的各分量独立开来,而是将去除各分量内部及各分量之间的冗余… …   相似文献
5228.
  总被引:11,自引:1,他引:11
本文对“λ”双极晶体管型光电负阻晶体管,首次给出了完整的等效电路,并以此等效电路为基础,用PSPICE电路模拟程序,对PLBT的Iph-VcE特性进行了模拟。模拟结果与从PLBT实验性器件实测的Iph-VCE特性吻合得很好,初步研究还表明,此器件除了作为光探测器外,还具有光生振荡… …   相似文献
郭维廉  李树荣 《电子学报》1997,25(2):100-102
5229.
  总被引:11,自引:1,他引:11
本文研究了广义细胞神经网络的动态行为,首先利用度理论建立了客中广义时滞细胞神经网络的平衡点存在唯一物充要条件,其次给出这种广义时滞神经网络全局指数稳定的充要条件。  相似文献
沈轶  廖晓昕 《电子学报》1999,27(10):62-64
5230.
  总被引:11,自引:0,他引:11
Web服务技术的快速发展使得利用Web服务组合来满足应用的需求成为可能。首先介绍了Web服务体系结构和两种有代表性的Web服务描述方式,接着着重介绍了当前主流的三大类Web服务组合方法并分析了各自的优缺点,最后指出Web服务组合研究面临的挑战。  相似文献
5231.
  总被引:11,自引:0,他引:11
XML是网络中跨平台数据发布与交换的标准格式,它在数据库领域有着广阔的应用空间,然而XML文档的树型结构与关系数据库的二维表结构之间存在着巨大的差异,因此在关系数据库中存储XML文档需要进行一些特殊处理。本文分析了XML文件在数据库领域中的存储与管理方法,并重点就Oracle9i… …   相似文献
5232.
  总被引:11,自引:0,他引:11
该文基于k-Mesh子网的概念提出了两个简单的基于局部信息和分布式的Mesh网络容错路由算法,并对其容错性进行概率分析;在每个结点具有独立的出错概率的假设条件下,推导出路由算法成功返回由正确结点组成的路径的概率.该文运用严格的数学推理,证明了Mesh网络结点出错概率只要控制在1.… …   相似文献
5233.
  总被引:11,自引:0,他引:11
该文提出一种非线性系统的模型辨识方法.利用关系聚类法来进行结构辨识,从而自动获得模糊规则库,并可以得到模糊系统的初始参数,在聚类的基础上,构造一个与之相匹配的模糊神经网络,用它的学习算法来训练网络,得到一个精确的模糊模型,从而实现参数辨识,通过对两个非线性系统辨识的仿真结果验证了… …   相似文献
翟东海  李力  靳蕃 《计算机学报》2004,27(4):561-565
5234.
  总被引:11,自引:0,他引:11
由于其内在的计算复杂性,挖掘密集型数据集的频繁模式完全集非常困难,解决方案之一是挖掘最大频繁模式集.该文在频繁模式完全集挖掘算法Opportune Project基础上,提出了挖掘最大频繁模式的新算法MOP.它采用宽度与深度优先相结合的混合搜索策略,能恰当地选择不同的支持集表示和… …   相似文献
刘君强  孙晓莹  王勋  潘云鹤 《计算机学报》2004,27(10):1328-1334
5235.
  总被引:11,自引:0,他引:11
对人脸识别的几个关键技术进行了深入研究,提出了一种快速的基于眼睛像素特征的人脸检测方法:一种有效的基于SVD分解的特征提取方法和一种基于特征差别的SVM人脸识别方法.改进的基于SVD分解的特征提取方法能在一定程度上削弱光照和表情的影响,从而更好地抽取人脸的差别特征.基于特征差别的… …   相似文献
5236.
  总被引:11,自引:0,他引:11
研究的重点是数据流环境中异常模式的提取与趋势监测.主要贡献包括:①提出了一个进行异常模式发现的度量框架——强度比率,为异常模式挖掘提供了度量标准;②在基于异常模式求取的基础上,提出了利用回归分析方法——最小二乘法进行异常模式趋势监测.实验结果表明,提出的异常模式度量和求取算法是合… …   相似文献
5237.
  总被引:11,自引:0,他引:11
字符串模式匹配在实际生活中被广泛的应用,它也是计算机基础科学的一个重要部分,现在比较著名的模式匹配算法有BF算法、KMP算法、RK算法和BM算法。讨论了一种基于BM模式匹配算法及其算法的改进。  相似文献
5238.
  总被引:11,自引:0,他引:11
根据Embedded Internet的特点,概括了它的发展及现状,总结了其关键技术,并提出当前Embedded Internet应用行业所面临的困惑和挑战以及建立产业化的设想.基于Embedded Internet技术下,可以实现将非Internet设备接入互联网的应用,把设备… …   相似文献
5239.
  总被引:11,自引:0,他引:11
作为对终端系统上拥塞控制的一种补充,中间节点上的主动队列管理(AQM)策略在保证较高吞吐量的基础上有效地控制队列长度,从而实现了控制端到端的时延,保证QoS的目的,随机早期检测(RED)及其派生算法虽可以实现AQM的技术目标,但算法的设计要么是依赖于直觉的,要么将网络视为不变定常… …   相似文献
尹逊和  任丰原  任勇  山秀明 《计算机学报》2002,25(10):1018-1023
5240.
  总被引:11,自引:0,他引:11
CORBA逐渐成为面向对象分布式应用中间件的主要标准,但是CORBA当前没有为容错提供相应的机制,该文在比较各种容错方法的基础上,讨论了一种基于异步消息服务回调和查询模型的容错方法,该方法使服务对象的副本可以并行地处理客户请求,提高了容错的性能,该方法具有对服务对象透明,可以满足… …   相似文献
郭长国  周明辉  贾焰  邹鹏 《计算机学报》2002,25(10):1059-1064
[首页] « 上一页 [257] [258] [259] [260] [261] 262 [263] [264] [265] [266] [267] 下一页 » 末  页»