•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2921-2940项 搜索用时 96 毫秒
[首页] « 上一页 [142] [143] [144] [145] [146] 147 [148] [149] [150] [151] [152] 下一页 » 末  页»
2921.
  总被引:16,自引:0,他引:16
分布式被动测量是研究网络行为的一个重要手段,其面临的主要问题是难以实现高速网络流量测量,因此需要使用抽样技术.分布式抽样测量技术需要解决两个关键问题:分布式测量点测量报文的一致性和抽样样本的统计随机性.为此,抽样测量的核心是选择合适的抽样掩码匹配位串,以保证抽样样本的随机性,且实… …   相似文献
程光  龚俭  丁伟 《计算机学报》2003,26(10):1266-1273
2922.
  总被引:16,自引:1,他引:15
服务发现是把服务消费者和服务提供者联系起来的纽带,服务发现机制的优劣直接关系到服务框架的成败,提出的发现机制是一种面向服务消费者的服务发现机制,它作为对已有发现机制的一种补充,采用本地缓存服务信息和添加标注的方法,可以加快发现服务的速度,降低访问远程发现服务器的次数,还可以为服务… …   相似文献
2923.
  总被引:16,自引:0,他引:16
分析了基于J2EE的三层B/S结构以及在构建B2B电子商务平台的过程中用到的几种关键的J2EE技术,以某烟草行业的B2B电子商务系统的开发为实例,探讨了在J2EE环境下如何建立一个B2B电子商务平台的基本框架。  相似文献
2924.
  总被引:16,自引:3,他引:13
提出了在MapXtreme基础上进行WebGIS中间件开发的设计方法。WebGIS中间件屏蔽了底层操作系统的复杂性,使程序开发人员面对一个简单而统一的开发环境,减少程序设计的复杂性。将WebGIS中间件技术应用于油田地质图的动态生成、发布中,解决了油田分布式多数据源的访问、管理和… …   相似文献
2925.
  总被引:16,自引:4,他引:12
在现实生活中查询对象既有确定性数据也有大量模糊性数据,现有传统查询技术已无法满足此要求。将模糊理论与数据库系统相结合,得到一种数据查询新技术。建立了模糊化查询命令格式,构造了模糊查询语句,应用于实例中,查询效果明确;并提出了一种更接近自然语言的语义距离计算方法,构筑了众模糊数据库… …   相似文献
2926.
  总被引:16,自引:0,他引:16
在介绍了Web使用模式挖掘技术后,深入论述了Web使用模式挖掘理论在电子商务中的应用,试图将理论与实践结合起来,从而促进电子商务的发展。  相似文献
2927.
  总被引:16,自引:0,他引:16
文中阐述了以积件思想为基础的智能化计算机辅助教学系统的体系结构,提出了一套全新的切实可行的设计方案,并展示了依此方案设计的系统模式,最后指出了智能化计算机辅助教学系统的发展前景。  相似文献
2928.
  总被引:16,自引:0,他引:16
提出一种改进的蚁群算法,其核心是应用遗传算法对蚁群算法的 4 个控制参数(α、β、ρ、q0)进行优化,以及运用 MMAS(max-min ant system)进行寻径,新算法具有全局搜索能力强的特点。对旅行商问题(TSP)的仿真实验结果表明:新算法的优化质量和效率都优于传统蚁群… …   相似文献
孙力娟  王良俊  王汝传 《通信学报》2004,25(10):111-116
2929.
  总被引:16,自引:0,他引:16
详细分析了Kerberos协议的安全性,并针对Kerberos协议存在的安全缺陷,提出了一种改进方案。通过详细的对比分析,改进的Kerberos协议保密强度更高、密钥的管理使用更加合理、验证过程更安全、更可靠。  相似文献
2930.
  总被引:16,自引:0,他引:16
具有强制存取控制的数据库称为B1级数据库,强制存取控制为所有主体和客体定义一安全级,安全级为一分层密级和一非分层范围组成的二元级,现有的强制存取控制系统都采用向上写向下读的策略,严重地影响了系统的可用性和灵活性。此外,现有的对非分层范围的安全控制规则也存在着缺陷。针对这些问题,文… …   相似文献
袁晓东  冯颖 《计算机学报》2000,23(10):1096-1101
2931.
  总被引:16,自引:0,他引:16
ontology的概念和方法在知识工程、知识管理等领域中受到了极大的关注,得到了广泛的应用.文章介绍了它的背景及其有关概念、方法,以及目前的研究概况,对其将来的发展作一展望,希望有助于该学科在我国的研究和发展.  相似文献
2932.
  总被引:16,自引:0,他引:16
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型--FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提出了为本地策略中的权限分配信任度阈值的方法,为RT0添加了信任度支持,给出了在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明.… …   相似文献
翟征德  冯登国  徐震 《软件学报》2007,18(8):2002-2015
2933.
  总被引:16,自引:0,他引:16
根据邻域内的灰度分布是有序的、具有方向性以及灰度实质具有结构性三种图像边缘的基本特征,通过引入模糊熵,构造出了一组基于模糊熵的信息测度分量来定量描述图像的这些边缘特征.利用训练样本获取该组分量,并组成一特征向量对模糊Kohonen聚类网络(FKCN)进行训练.用训练好的FKCN聚… …   相似文献
2934.
  总被引:16,自引:0,他引:16
自动图像标注是图像检索任务中重要而具有挑战性的工作.文中首先讨论并解释了自动图像标注问题,通过总结现有的研究工作,提出了一种基于图学习的图像标注框架.在该框架下,图像标注被分为两个阶段来完成,即基本图像标注与图像标注改善.其中,前者是通过以图像间相似性为依据的图学习过程来提供图像… …   相似文献
2935.
  总被引:16,自引:1,他引:16
大规模计算资源共享是网格计算和其它基于Internet的计算模式的首要目标之一 .作为计算网格的一个主要分支 ,自愿计算环境在大规模计算模式中正在扮演着越来越重要的角色 .目前的自愿计算环境大多是专用和集中控制的 ,因而存在着某些可用性和可扩展性的问题 .该文构造了一个通用和可扩… …   相似文献
2936.
  总被引:16,自引:0,他引:16
考虑修理工带有单重休假的单部件可修系统,系统发生故障时可能因修理工的休假而得不到立即修理,因此系统可处于工作、等待修理和修理三种状态.利用全概率分解技术和拉普拉斯或拉普拉斯--司梯阶变换工具,讨论了系统的可靠度、瞬时可用度和稳态可用度,以及(O,t]时间中系统的平均故障次数和稳态… …   相似文献
2937.
  总被引:16,自引:0,他引:16
顺序地模拟符合植物学生物特征的复杂树结构会占用很多计算机资源。为减少对计算机资源的占用,提出了一种从最简单的子结构起,通过子结构的引用来形成复杂结构的方法。由于在该方法中重复出现的结构只被计算一次,因此不仅可以提高复杂结构的计算速度,而且可以降低几何信息的存储量。该几何信息不仅包… …   相似文献
2938.
  总被引:16,自引:2,他引:16
介绍了地理信息系统(GIS)中属性数据和空间数据传统的存储方式,以及这种存储方式给分布式应用系统开发带来的诸多问题,对OracleSpatial技术进行了分析,详细阐述了这种先进的解决方案和如何实现属性数据和空间数据一体存储的理论细节,进而提出了基于该项技术应用系统的开放方法。… …   相似文献
2939.
  总被引:16,自引:1,他引:16
探讨了WWW环境下软件构件的互操作性。对于几种主流的软件构件模型 :CORBA ,COM和Jav aBeans,回顾了其互操作性研究的应用状况 ;同时 ,基于对SOAP的学习探讨 ,提出了将该技术集成到软件构件的互操作研究中去 ,解决异构软件构件的通信协作问题 ;最后对目前SOA… …   相似文献
2940.
下载全文  总被引:16,自引:0,他引:16
方向图(场)(directional image/field)是自动指纹识别中的一项关键技术,为了进一步提高指纹方向图的精确度,提出了指纹连续分布方向图(场)的概念及其算法。该算法是利用直方图滤波技术对指纹点方向图进行滤波处理,得到连续分布方向图。实践证明这种连续分布方向图过渡平… …   相似文献
聂桂军  吴陈 《中国图象图形学报》2005,10(3):315-319,F007
[首页] « 上一页 [142] [143] [144] [145] [146] 147 [148] [149] [150] [151] [152] 下一页 » 末  页»