•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2521-2540项 搜索用时 84 毫秒
[首页] « 上一页 [122] [123] [124] [125] [126] 127 [128] [129] [130] [131] [132] 下一页 » 末  页»
2521.
  总被引:18,自引:0,他引:18
协作模型是CSCW系统的核心和基础.其目的是描述群体协作的方式、机制、管理、协调以及对协作过程的控制等.根据群体协同工作的方式、特点和需求,提出了基于交互、活动和协作三层结构的协作模型,并给出了交互、活动和协作的形式化定义,最后提出了一种采用"镜头焦点"和"自由交互"相结合的协作… …   相似文献
郑庆华  李人厚 《计算机学报》1998,21(Z1):270-276
2522.
  总被引:18,自引:0,他引:18
点配准问题在机器视觉、医学图像等领域,有着非常重要的应用基础.通过在最大化熵原理的基础上,将互信息相似性测度引入到点配准算法中,提出了一种新的快速、准确的健壮性的点配准算法.首先建立起表示两个特征点集之间匹配对应关系的联合概率分布匹配矩阵,通过最大化熵和互信息最大化,建立起一个包… …   相似文献
2523.
  总被引:18,自引:1,他引:18
作为基于构件的软件开发过程的系统蓝图,软件体系结构(SA)扮演了非常重要的角色,其研究受到越来越多的关注.而软件体系结构描述语言(ADL)是研究和应用SA的基础.提出了一种基于XML的体系结构描述语言——ABC/ADL.ABC/ADL具备大多数ADL描述软件系统高层结构的能力,还… …   相似文献
2524.
  总被引:18,自引:2,他引:18
以福建省政务信息共享平台设计为背景,针对平台资源异构问题,提出了基于XML的信息交换方案,并给出实现的关键技术。  相似文献
2525.
  总被引:18,自引:0,他引:18
单点登录(Single Sign—On)是为解决传统认证机制所存在的问题而提出的一种技术。文中介绍了单点登录的概念以及Kerberos协议的体系结构、原理,最后对一个基于Kerberos协议的单点登录系统设计方案进行了分析。  相似文献
邱航  权勇 《计算机应用》2003,23(7):142-144
2526.
  总被引:18,自引:0,他引:18
近年来,网络攻击变得越来越普遍,也越来越难于防范,传统的技术如防火墙难于满足目前网络安全的需要,一项新的网络安全技术--网络入侵检测技术被提出,它能很好地解决其它技术的不足,但是目前的入侵检测技术在入侵检测的准确性和可靠性上还存在问题,为此,文中提出了一套新的基于分布协作式代理的… …   相似文献
2527.
  总被引:18,自引:4,他引:18
对JSP技术进行了探讨,不仅对它的概念进行了较为详细的介绍,也阐述了它的架构及运行模型,研究了如何利用JSP技术开发Web应用程序,同时给出了设计开发基于JSP技术的PRISM报表管理系统的实例。  相似文献
2528.
  总被引:18,自引:0,他引:18
无线传感器网络的多对一通信方式、无线链路的相互干扰、网络的动态变化和资源受限等特性,使得无线传感器网络容易出现拥塞,严重影响网络的QoS传输性能和生存周期,因此拥塞控制成为无线传感器网络服务质量保障机制的关键技术之一.在分析无线传感器网络特点的基础上,说明了拥塞检测和拥塞避免的策… …   相似文献
2529.
下载全文  总被引:18,自引:1,他引:18
本文阐述了基于RFID技术的动物识别与跟踪管理系统的结构和工作原理,介绍了系统的硬件设计、软件设计方案,同时指出在动物的识别与跟踪管理中进一步研究和使用RFID技术,将能促进我国畜牧业向更高层次发展。  相似文献
2530.
下载全文  总被引:18,自引:0,他引:18
无线传感器网络由许多具有低功率无线收发装置的传感器节点组成,能够有效地从不同环境监测收集周边环境信息并传送到远处的基站进行处理.由于传感器节点的电池能量极为有限,因此节点的通信应有效的利用能量,以延长网络的生命周期.LEACH[4]协议是一种典型的能有效延长网络生命周期的节能通信协议.本文提出了一种分布的、高效节能的通信协议DEED,DEED利用了数据聚合技术,以聚类的方式组织节点,聚类首领在网络中均匀分布并组织成路由树,由根节点与基站直接通信.实验结果显示DEED性能远好于LEACH.… …   相似文献
龚海刚  刘明  陈力军  谢立 《电子学报》2005,33(8):1391-1396
2531.
下载全文  总被引:18,自引:0,他引:18
本文从身份认证、通信的机密性、完整性和不可否认性方面对IEEE无线局域网协议802.11的安全机制进行分析,证明了该协议的安全机存在着严重的安全漏洞,实际上该协议的安全机制无法保障无线局域网的安全通信.本文还指出了实际中可能存在的攻击,针对文中提到的漏洞和可能受到的攻击,提出了相… …   相似文献
孙宏  杨义先 《电子学报》2003,31(7):1098-1100
2532.
下载全文  总被引:18,自引:2,他引:18
Peer-to-Peer(P2P)技术的发展引发了Internet应用模式的变革.为了寻求网络运营商、内容提供商和Internet用户三方共赢的解决方案,必须从他们各自的角度出发对P2P应用进行系统的测量与分析.首先概述了P2P测量的研究内容,并将现有的P2P测量研究划分为P2P… …   相似文献
刘琼  徐鹏  杨海涛  彭芸 《软件学报》2006,17(10):2131-2140
2533.
  总被引:18,自引:0,他引:18
分析了现有ERP系统的局限性,指出现有ERP系统不能适应企业的业务流程重组、不能灵活地支持供应链管理功能,在分析了面向服务架构(SOA)的特点后,提出了面向服务架构的ERP系统体系结构,给出了基于J2EE平台的面向服务架构的具体实现技术。  相似文献
汪清明 《计算机应用》2007,27(2):413-414
2534.
下载全文  总被引:18,自引:0,他引:18
本文详细讨论了FIR线性相位滤波器幅频特性与余弦基神经网络算法之间的关系,证明了神经网络的收敛定理,给出了高阶多通带滤波器的设计实例.研究结果表明该算法在准理想多通带滤波器设计中的有效性和优异性能.  相似文献
曾昭  李仁发 《电子学报》2002,30(1):87-89
2535.
下载全文  总被引:17,自引:2,他引:15
在文本过滤中信息分流是提高过滤效率的有力的手段,为此,提出了一种新的中文文本过滤的信息分流机制.其基本思路是在概念扩充基础上,将不同用户的信息需求组织为树状结构,使其共同的部分成为共享分支,依据提出的侧面相似度和侧面匹配率来实现文本与模板的定量匹配,减弱传统的布尔模型对文本与模板… …   相似文献
2536.
  总被引:17,自引:1,他引:17
本文在研究多维信息宛间的基本概念和灵境技术的历史,研究现状以及发展趋势的基础上,提出了新一代仿真建模的概念框架以及在我国开展灵境技术研究的建议。  相似文献
2537.
  总被引:17,自引:0,他引:17
科学计算可视化作为80年代后期在计算机图形学的基础上发展起来的一种全新的计算风格,日益受到人们的重视,并在航空航天、船舶、建筑等许多领域得到越来越广泛的应用。本文阐述了VISC的发展历程,首先指出了VISC的研究领域得到越来越 广泛的应用。  相似文献
2538.
  总被引:17,自引:3,他引:17
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。  相似文献
2539.
  总被引:17,自引:1,他引:17
本文提出一种基于子波变换的检测瞬时信号的方法。推导出一种适合于检测瞬时信号的子波基函数,并将其应用于检测波形和到达时间未知的瞬时信号,利用子波的伸缩和时移特性,通过对信号做多尺度的子波变换,可以在低信噪比下很好地检测到信号,本文还推导了相应的检测统计量及其统计分布特性,理论分析和… …   相似文献
范中  田立生 《电子学报》1996,24(1):78-82
2540.
  总被引:17,自引:0,他引:17
本文运用Fresnel区域理论,得到了计算转折点距离的公式,结合自由空间传播模型和修正的波导模型,提出了一种新的混合模型.各种条件下的实验数据都验证了模型的合理性.结果表明,转折点以前的传播损耗可用自由空间的传播模型预测,而在转折点之后,可通过修正的波导模型预测.  相似文献
[首页] « 上一页 [122] [123] [124] [125] [126] 127 [128] [129] [130] [131] [132] 下一页 » 末  页»