•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7681-7700项 搜索用时 100 毫秒
[首页] « 上一页 [380] [381] [382] [383] [384] 385 [386] [387] [388] [389] [390] 下一页 » 末  页»
7681.
  总被引:8,自引:0,他引:8
可视化编程环境的出现给人机界面的开发带来了巨大的变化,使人机界面的实现可以通过可视化操作,以"所见即所得"的方式进行定制,并在环境的支持下生成程序代码.这种变化给人机界面的面向对象设计提出了新的问题:既然界面的实现主要不是靠手工编程,那么在实现之前还要不要进行设计?面向对象的设计… …   相似文献
邵维忠  刘昕 《软件学报》2002,13(8):1494-1499
7682.
  总被引:8,自引:0,他引:8
面对越来越多人为的和自然的灾难性突发事件,应急系统在减灾、救灾和灾后恢复中发挥着重要的作用,越来越受到各方面广泛的关注。综述了目前应急系统的设计开发和应用,讨论了应急系统存在的问题及其发展趋势。  相似文献
7683.
  总被引:8,自引:0,他引:8
提出了一种实时异构系统的动态分批优化调度算法,该算法采用的是在每次扩充当前局部调度时,按一定规则在待调度的任务集中选取一批任务,对该批任务中的每项任务在每个处理器上的运行综合各种因素构造目标函数,将问题转化为非平衡分配问题,一次性为这些任务都分配一个处理器或为每个处理器分配一项任… …   相似文献
7684.
  总被引:8,自引:2,他引:8
该文基于可验证秘密共享思想和对Zheng的签密方案的必要修改,首次构造了一种不需要可信中心的门限签密方案.它能同时达到门限签名和加密的双重目的,实现代价仅和门限签名相当,并具有非否认性质.该文对当前一些分布式密钥分配协议做了分析,并基于Naor的基本思想,重点利用签密方案设计了协… …   相似文献
陈伟东  冯登国 《计算机学报》2005,28(9):1421-1430
7685.
  总被引:8,自引:0,他引:8
分析了应用层组播路由模型,提出了更合理的应用组播路由模型.进一步给出了求解应用层组播路由问题的遗传算法,并分析了该算法的复杂性.大量的数值仿真表明该算法有较好的数值效果.  相似文献
7686.
  总被引:8,自引:2,他引:8
土地市场信息系统在整个土地部门管理系统的建设中起着关键的作用。通过对现状的分析,探讨了基于B/S结构的土地市场信息系统的设计和实现。  相似文献
7687.
  总被引:8,自引:0,他引:8
全文检索是一种资源消耗型操作,并行全文检索可以缩短全文检索的响应时间,以前的并行检索研究主要集中在磁盘资源和CPU资源的优化利用方面,本文提出一种采用合作缓存技术的并行全文检索模型,以优化对内存资源的利用,并对该模型进行了分析和评价,说明该模型可以有效地提高检索性能。  相似文献
7688.
  总被引:8,自引:0,他引:8
为了进行网络风险评估,采用隐马尔可夫随机过程作为分析手段,以入侵检测系统的输出(报警事件)为处理对象,建立了描述主机系统受到攻击后状态转化的隐马尔可夫模型(HMM),给出了主机系统风险指数的计算方法,并经过简单叠加得到整个网络风险的定量评价。最后通过实验证实了所提出方法的有效性。… …   相似文献
史志才 《计算机应用》2008,28(10):2471-2473
7689.
  总被引:8,自引:0,他引:8
本文介绍了工作流和工作流建模的一些基本概念,以及UML技术在工作流建模中的应用,并给出利用UML 活动图进行工作流建模的元素和规则,最后给出了一个具体的应用。  相似文献
7690.
  总被引:8,自引:0,他引:8
首先分析了Windows2000 /XP平台上几种实时采集方案,然后综合利用Windows2000 /XP为实时应用所提供的机制,提出了一种基于非专用采集卡的高精度实时采集方案。最后通过某振动信号采集系统的实现,给出该方案的详细设计思路和实验数据,证明了其正确性与可行性。… …   相似文献
7691.
  总被引:8,自引:0,他引:8
关联规则的挖掘是数据挖掘的一个重要研究领域。传统算法进行关联规则挖掘时,或者生成规则的效率很低,或者生成的关联规则之间存在着大量的冗余,或者挖掘出的规则的支持度和置信度都很高,但却是无趣的、甚至是虚假的规则,且不能产生带有否定项的规则。提出了一种新的算法MVNR(MiningVa… …   相似文献
刘乃丽  李玉忱  马磊 《计算机应用》2005,25(6):1396-1397
7692.
  总被引:8,自引:0,他引:8
随着云计算的深入发展,隐私安全成为了云安全的一个关键问题.加密是一种常用的保护敏感数据的方法,但是它不支持有效的数据操作.为了提供云计算环境中的隐私保护,设计了一个基于矩阵和向量运算的可计算加密方案CESVMC.通过运用向量和矩阵的各种运算,CESVMC实现了对数据的加密,并支持… …   相似文献
黄汝维  桂小林  余思  庄威 《计算机学报》2011,34(12):2391-2402
7693.
  总被引:8,自引:0,他引:8
在工程实践中,有许多非线性现象,例如极限环现象、共振跳跃现象、幅频依赖现象等,这些现象实质上是不同非线性系统所表现出的不同特征,门限自回归模型(TARMA)具有很强的通用性,能解释上述非线性现象,并具有一定物理意义的特点,广泛地应用于时间序列建模,针对非线性ARMA模型,提出了演… …   相似文献
7694.
  总被引:8,自引:0,他引:8
可信计算是当前计算机科学的一个研究热点,对可信计算的发展进行了综述。阐述了可信性的起源与内涵,总结了可信计算领域的国内外研究进展。针对安全关键系统,着重介绍了各种高可信保障技术。最后,探讨了可信计算的发展趋势。  相似文献
熊光泽  常政威  桑楠 《计算机应用》2009,29(4):915-919,
7695.
  总被引:8,自引:0,他引:8
本文首先探讨了基于神经网络的时间序列预测模型的建立机制,然后提出可将基于神经网络的时序直接多步预测模型的实时建模问题看成是延时加强学习问题,从而可将TD法与BP法相结合用于解决实时建模预测问题。本文对太阳黑子问题和外汇汇率问题进行了实时建模和预测,其结果表明,本文提出的实时建模预… …   相似文献
杨璐  洪家荣 《计算机学报》1996,19(9):695-700
7696.
  总被引:8,自引:0,他引:8
针对单项目资源均衡优化在企业实际应用中的不足,提出了多项目资源均衡优化的概念,建立了多项目资源均衡问题模型。在此基础上给出一种遗传算法的求解方法,在算法中有效地利用了网络计划图的拓扑排序,减少了遗传操作过程中非法个体的修复计算量,加快了算法的收敛速度。实例计算表明,多项目资源均衡… …   相似文献
7697.
  总被引:8,自引:0,他引:8
利用Java媒体框架(JMF)开发的视频点播系统具有开发简单、跨平台、提供QoS保证和交互性好等优点,具有广泛的应用前景.介绍了JMF应用编程接口的特点和结构,阐述了基于JMF开发的跨平台的视频点播系统的整体结构设计,并详细介绍了基于RTP的实时媒体传输、基于RTCP的拥塞控制、… …   相似文献
7698.
  总被引:8,自引:0,他引:8
研究了全分布无结构P2P(peer-to-peer)网络拓扑的最优化问题.通常认为,无结构P2P网络拓扑属于Power-Law结构.然而,Power-Law并非对所有应用都是最好的选择.首先研究了无结构P2P覆盖网络结构对无结构P2P搜索的影响,给出了结点度分布、访问频率模式和搜… …   相似文献
7699.
  总被引:8,自引:0,他引:8
数据分页是Web应用程序开发中经常使用的一种技术,也是提高Web数据访问性能的主要手段.结合ASP.NET的优点,详细分析了ASP.NET中各种数据分页技术,并通过分析试验结果比较了各种数据分页技术的优缺点.  相似文献
7700.
  总被引:8,自引:0,他引:8
当今网络存储越来越受到人们的关注,作为目前主要的网络存储技术的NAS(Network Attached Storage,附网存储)和SAN(Storage Area Network,存储区域网),介绍它们的文章很多,并且主要在应用方面对它们进行了比较。着重从研究的角度阐述了它们的… …   相似文献
[首页] « 上一页 [380] [381] [382] [383] [384] 385 [386] [387] [388] [389] [390] 下一页 » 末  页»