•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5441-5460项 搜索用时 92 毫秒
[首页] « 上一页 [268] [269] [270] [271] [272] 273 [274] [275] [276] [277] [278] 下一页 » 末  页»
5441.
  总被引:11,自引:0,他引:11
本文描述了写一个多线程应用程序时,如何控制对全局变量和共享资源的访问,特别是在大量的读写操作且读/写比很大的情况下,如何通过使用复合同步对象使程序性能得到很大的提高,本文阐述了一种算法用以实现这种提高。  相似文献
5442.
  总被引:11,自引:1,他引:11
1.引言神经网络的竞争学习模型在70年代早期由Malsburg和Grossberg提出,此后得到了很大的发展。这种学习是指网络中的某一组神经元相互竞争对外界刺激模式响应的权力,竞争获胜的神经元的连接权发生某种变化,使得它在下一次对该刺激模式进行竞争时更为有利。一般来说,由竞争学习… …   相似文献
5443.
  总被引:11,自引:0,他引:11
一、软件开发过程中的配置管理配置管理并不是一个新概念,早期的软件工程环境就已经开始考虑配置管理了。现在人们越来越认识到配置管理对于提高软件质量和软件开发过程的可靠性有着重要意义。 1.1 什么是配置管理配置管理是软件配置管理的简称,它是指一套管理软件开发和软件维护以及其中各种中间… …   相似文献
张路  李欣 《计算机科学》1999,26(5):41-44
5444.
  总被引:11,自引:1,他引:11
ERP是目前企业信息化与电子商务的热点。ERP能给予企业什么样的好处,企业如何实施ERP,如何正确看待ERP与企业管理的关系,文章以理性的思考方式回答这样的问题。文章首先剖析了企业家对ERP的种种困惑,阐述了ERP对企业管理瓶颈的突破作用,最后分析了实施ERP引发的几个问题。… …   相似文献
5445.
  总被引:11,自引:0,他引:11
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接,使得攻击者既不能窃听到机密也不能实施流量分析。然而现有的洋葱路由方案只能隐藏信息,并不能保证抵御以扰乱为目的的破坏性攻击。文中应用群签密技术,提出了一个既能隐藏信息又能防扰乱攻击的新的方案,并分析了其安全性。  相似文献
5446.
  总被引:11,自引:0,他引:11
该文介绍了将远程网络教学与ICAI相结合并构建远程的ICAI的研究工作,提出一筱基于远程网络的ICAI模型,以及难证该模型的实验系统中有关知识表示、智能综合集成、协同教学模式和在超文本中增加教学控制描述等问题的解决方法。  相似文献
5447.
  总被引:11,自引:0,他引:11
工作流的失败处理和失败恢复是工作流管理系统的重要组成部分.提出了一种新的基于对象的工作流模型,在此模型下设计了工作流失败处理和失败恢复的策略.与传统方法相比,新策略考虑了工作步骤之间的控制依赖和数据依赖,并且对工作步骤应用的具体实现方式进行了探讨,以提高工作流失败处理和失败恢复的… …   相似文献
高军  王海洋 《软件学报》2001,12(5):776-782
5448.
  总被引:11,自引:0,他引:11
传统的故障智能诊断系统大都只是基于专家经验,但是,由于现代设备的复杂性,使其往得不到准确的结果,这时必须借助于与诊断对象有关的原理性知识,本文基于设备的层次性理论,提出了一种深浅知识集成表示模型,并采用面向对象表示和产生式规则相结合的方法予以实现,深浅知识的有效结合,不仅可以提高… …   相似文献
5449.
  总被引:11,自引:5,他引:11
利用SQL进行数据库查询,可以完成复杂条件的数据查询,但是,它只能表示和处理精确数据,无法表达自然语言中的模糊。针对具体人员信息数据库,提出了基于人员年龄、身高与体重的模糊单词、模糊隶属函数、模糊算子的表达式,并提出了模糊SQL语句的自动生成方法。提出并实现的基于模糊算法的人员信… …   相似文献
5450.
  总被引:11,自引:1,他引:11
分类知识发现是数据挖掘的一项重要任务,目前研究各种高性能和高可扩展性的分类算法是数据挖掘面临的主要问题之一。将遗传算法与分类规则挖掘问题相结合,提出了一种基于遗传算法的增量式的分类规则挖掘方法,并通过实例证明了该方法的有效性。此外,还提出了一种分类规则约简方法,使挖掘的结果更简洁… …   相似文献
5451.
  总被引:11,自引:2,他引:11
结构化成本模型(COCOMO:Costructive Cost Model)是一种成熟的软件成本估算方法,将介绍其第二版:COCOMOⅡ模型的基本思路和使用方法,以及对原有COCOMO模型的改进。  相似文献
5452.
  总被引:11,自引:1,他引:11
针对目前网络安全系统对于图像信息处理能力不足的问题,开发一种基于图像内容过滤的智能防火墙系统,能够准确、实时地监测网络中的图像信息,提高了网络系统的运行可靠性和安全性.提出了一种基于轮廓特征抽取与多智能体技术的图像内容检索法作为本系统的核心算法.该算法首次将图像检索问题看作是一个… …   相似文献
5453.
  总被引:11,自引:2,他引:11
本文着重介绍了组件对象的开发方法、组件在Web环境中的使用,并简略介绍了两种实用的软件开发辅助工具。  相似文献
5454.
  总被引:11,自引:0,他引:11
神经网络集成是一种很流行的学习方法,通过组合每个神经网络的输出生成最后的预测.为 了提高集成方法的有效性,不仅要求集成中的个体神经网络具有很高的正确率,而且要求这 些网络在输入空间产生不相关的错误.然而,在现有的众多集成方法中,大都采用将训练的 所有神经网络直接进行组合以形成集成… …   相似文献
5455.
  总被引:11,自引:0,他引:11
随着互联网的迅速发展,互联网名字空间结构及其解析服务面临着新的挑战.IP地址同时用作设备的位置标识和设备的身份标识、语义过载;当前的名字空间解析系统DNS存在着服务模式单一、更新速度慢、资源描述能力不够强等缺点,不能满足许多新型应用的要求;而NAT、各种代理、防火墙等网络中间件的… …   相似文献
李丹  吴建平  崔勇  徐恪 《软件学报》2005,16(8):1445-1455
5456.
  总被引:11,自引:0,他引:11
该文针对多总线多DSP实时图像识别系统,设计并实现了一个并行操作系统。它包括嵌入到DSP芯片上的操作系统和运行在PC机上的协议软件两部分。协议软件提供一个人机界面,接收算法的分解信息,并将其按一定的数据结构组织,再将所有的子任务及其分解信息连接成一个作业。DSP上的操作系统支持作… …   相似文献
5457.
  总被引:11,自引:1,他引:11
呼叫中心技术是一门新兴的多学科交叉的技术,于90年代迅速崛起并在国外得到了广泛地应用.对呼叫中心的开发作了一般性探讨,并着重介绍了呼叫中心同外围设备(包括电话、传真、人工座席和Web服务器)的接入。  相似文献
5458.
  总被引:11,自引:0,他引:11
用于碰撞检测的AABB(axis-aligned bounding boxes)方法与其它基于包围盒的方法相比具有相交测试快速和适合变形体碰撞检测的特点。针对工程中大量存在的刚体和变形碰撞情形,本文基于压缩方法对AABB方法进行了改进。通过从空间的角度来对传统的AABB进行优化.… …   相似文献
5459.
  总被引:11,自引:0,他引:11
根据传统静态细分方法的不足,提出一类新颖的半静态回插细分方法.结合统一的细分框架、半静态控制和回插补偿三者的优势,基于细分算子的观点,分别给出了曲线和曲面情况的细分规则,并对其极限性质作出讨论.按照该方法,可以在不改变控制顶点的情况下,构造出从逼近到插值控制顶点的一系列曲线曲面.… …   相似文献
张宏鑫  王国瑾 《软件学报》2002,13(9):1830-1839
5460.
  总被引:11,自引:0,他引:11
供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提出了一个可以满足这些安全需求的通用可组合安全… …   相似文献
[首页] « 上一页 [268] [269] [270] [271] [272] 273 [274] [275] [276] [277] [278] 下一页 » 末  页»