•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6041-6060项 搜索用时 96 毫秒
[首页] « 上一页 [298] [299] [300] [301] [302] 303 [304] [305] [306] [307] [308] 下一页 » 末  页»
6041.
  总被引:10,自引:0,他引:10
剖析了Delphi开发的分布式多层应用系统的架构,从MTS/COM+组件执行环境的事务控制、提高应用系统的执行性能出发,给出了引入MTS/COM+协调对象的分布式应用架构,并以不同的方式建立MTS/COM+执行环境中的数据对象。建造的范例系统,将Delphi6的MTS/COM+数… …   相似文献
6042.
  总被引:10,自引:0,他引:10
以SQL Server 2000为后台数据库服务器,设计并实现了GeoView的外挂控制数据库,在空间数据库开发设计过程中采有了面向对象技术方法和C/S体系结构,通过对图形数据的分析,实现了空间数据和属性数据在关系数据库中的统一存储,基于分布式数据库管理系统的GeoView系统… …   相似文献
6043.
  总被引:10,自引:0,他引:10
查询重写是数据库研究的一个基本问题,它和查询优化,数据仓库,数据集成,语义缓存等数据库问题密切相关,为提高集成系统的查询效率,系统选择提交频率较高的XML查询物化为中间层视图,用户提交查询后,系统尽可能利用中间视图层中视图,而不是访问数据源来回答查询,这个问题实际可以归结为半结构… …   相似文献
6044.
  总被引:10,自引:0,他引:10
特征选择是数据处理的一项重要内容,现有的基于神经网络的特征选择方法没有考虑网络中隐结点数目的变化,使网络结构的特征选择过程中往往变得不合理,这阻碍了特征的进一步删除以及网络泛化性能的提高,针对以上问题提出了一种结构自适应的神经网络特征选择方法,通过交替删除网络中冗余的输入特征和隐… …   相似文献
6045.
  总被引:10,自引:1,他引:9
讨论了一类层次环网络 HRN的构造方法、拓扑性质和路由策略 .重点讨论了 HRN网络的一个子类 ,即RP(P,k1 ,k2 )网络 ,分析了其拓扑性质 ,并和 2 D Torus,3D Torus,Hypercube和 De Bruijn Graph等拓扑结构进行了分析比较 .结… …   相似文献
刘方爱  刘志勇  乔香珍 《计算机学报》2002,25(12):1397-1404
6046.
下载全文  总被引:10,自引:0,他引:10
With the developemnt of network applications,routers must support such functions as firewalls,provision of QoS,traffic billing,etc.All these… …   相似文献
6047.
下载全文  总被引:10,自引:0,他引:10
二维多边形渐变在二维角色动画、模式匹配、几何造型等领域有着重要的应用.已有的方法大多根据多边形的边长、角度、面积、骨架等几何属性来完成多边形之间的最佳对应和渐变,而忽略了多边形的内在视觉特征.提出了一种基于视觉特征对应的2-D多边形渐变方法,该方法把源多边形和目标多边形按照视觉特… …   相似文献
6048.
下载全文  总被引:10,自引:1,他引:10
鉴于数据在不可靠信道传输时,可能会发生数据包丢失或出错的问题,因此在图像与视频信号传输中如何解决由此而产生的图像质量严重下降问题已成为近年来的一个重要研究课题,而多描述编码作为一种可选的解决方案已开始受到关注。由于多描述编码是将信号分解为多个独立的码流,并通过不同的信道进行传输,… …   相似文献
6049.
下载全文  总被引:10,自引:1,他引:10
用分水岭方法进行图象分割时,容易造成图象的过度分割,从而使得物体的轮廓线掩埋在杂乱的分水岭线中,为了克服这种过度分割问题,提出了一种保持边界的非线性扩散方法,该方法就是先对图象进行平滑,在去噪声的同时,即减少了梯度图象中区域最小值的数目,而分水岭分割后的图象区域数目与它相同;然后… …   相似文献
6050.
下载全文  总被引:10,自引:0,他引:10
在研究用于分形图象生成的随机中点位移算法原理和实验结果的基础上,提出了改进的随机中点位移地,以例生成具有预定基本形状和轮廓的分形图象,并通过编程实验验证了改进算法的有效性。  相似文献
6051.
下载全文  总被引:10,自引:0,他引:10
摘 要:现有的分布式实时协作系统多采用操作转换的方法来提供并发控制服务,但是在系统数据量很大时,系统性能不高.为解决这一问题,提出了一种新的并发控制方法madOPT:该方法利用对象所定义的操作的语义进行冲突解析,集数据对象的动态载入、数据传输和操作转换功能为一体.madOPT改进… …   相似文献
6052.
  总被引:10,自引:0,他引:10
由生物引发的信息处理系统可分为:人工神经网络、进化计算和人工免疫系统(AIS).其中,神经网络和进化计算已被广泛地应用于各领域,而AIS由于其复杂性,应用相对较少.AIS实现一种由生物免疫系统启发的通过学习外界物质的自然防御机理的学习技术,提供了噪声忍耐、无教师学习、自组织、不需… …   相似文献
6053.
  总被引:10,自引:0,他引:10
由于传感器网络自身的一些特殊需求,加上其节点资源非常有限和网络特征的多样性,其安全问题在很大程度上不同于传统网络.给出了传感器网络的安全体系结构,力图对该领域的研究进行整体的描述.讨论了3个方面的问题:1)所采用的密码体制,如SKE,MAC,PKC等;2)密钥管理中的多种密钥建立… …   相似文献
李平  林亚平  曾玮妮 《软件学报》2006,17(12):2577-2588
6054.
  总被引:10,自引:2,他引:10
距离变换是图象处理和分析的有效工具,是关于图象是全局操作,为了避免庞大的计算量,人们通常采用将全局操作分解成局部操作的策略,但是这种分解策略只能产生近似的欧氏距离,本文提出了一种统一的化的距离变换算法,它不需要并行处理硬件的支持就能快速实现距离变换心最近特征变变换,对于使用不同的… …   相似文献
6055.
  总被引:10,自引:0,他引:10
本文用极大代数方法对某轧钢厂建立了离散事件动态系统(DEDS)模型,在周期分析与配置理论的基础上解决了最优调度与控制问题.  相似文献
6056.
下载全文  总被引:10,自引:0,他引:10
以拓扑关系为依据,研究了一种新的栅格转矢量的方法——结点搜索法,与传统方法相比,不仅转换速度快,不需要预处理,而且在转换过程中即自动形成拓扑关系,因而具有简便、快速、高效的特点。试验取得了令人满意的效果,不失为一种优良的转换方法。  相似文献
6057.
下载全文  总被引:10,自引:0,他引:10
互联网密钥交换(Internet key exchange)协议的复杂性使得其存在一些安全漏洞.在深入分析IKE协议工作原理的基础上,探讨了其可能遭受的攻击.  相似文献
范红 《软件学报》2003,14(3):600-605
6058.
下载全文  总被引:10,自引:1,他引:10
提出了一类m(m=1,2,3)次分段三角多项式曲线,通过引入形状参数,给出了加权三角多项式曲线,与三次B样条曲线类似。每段三角多项式曲线由4个相继的控制点生成,对于等距节点的情形,所提出的三角多项式曲线是C^2m-1连续;给出了三角开曲线和闭曲线的构造方法。论述了椭圆的表示方法,… …   相似文献
6059.
  总被引:10,自引:0,他引:10
指出了二维直方图区域直分法中存在明显的错分,提出了一种新的二维直方图区域斜分方法,即通过4条平行斜线将直方图分成内点区、边界点区和噪声点区,并采用与主对角线垂直的斜线进行阈值分割;然后导出了基于二维直方图区域斜分阈值选取的公式及其快速递推算法;最后给出了分割结果和运行时间,并与O… …   相似文献
6060.
  总被引:10,自引:0,他引:10
在现有的数据流频繁模式挖掘算法中,批处理方法平均处理时间短,但需要积攒足够的数据,使得其实时性差且查询粒度粗;而启发式方法可以直接处理数据流,但处理速度慢.提出一种改进的字典树结构--IL-TREE(improved lexicographic tree),并在其基础上提出一种新… …   相似文献
张昕  李晓光  王大玲  于戈 《软件学报》2005,16(12):2099-2105
[首页] « 上一页 [298] [299] [300] [301] [302] 303 [304] [305] [306] [307] [308] 下一页 » 末  页»