•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3741-3760项 搜索用时 90 毫秒
[首页] « 上一页 [183] [184] [185] [186] [187] 188 [189] [190] [191] [192] [193] 下一页 » 末  页»
3741.
  总被引:14,自引:3,他引:11
粗集公理化是粗集理论研究的一个重要部分,它的目标是获得可靠和极小的粗集公理组,以往文献在这一研究中取得了有意义的进展,给出了若干组粗集公理,但是,它们在粗集公理的表示形式,粗集公理组的极小化以及粗集公理组的可行性证明中,尚未达到粗集公理化的理想目前,该文在以往文献的基础上,研究了… …   相似文献
孙辉  李文  刘大有 《计算机学报》2002,25(2):202-209
3742.
  总被引:14,自引:0,他引:14
介绍了几种Pro/Engineer二次开发方法,深入研究了用户自定义特征和特征元素树两种建模方法,并给出了使用Pro/Toolkit二次开发包融合这两种方法实现参数化自动建模的一个程序示例。  相似文献
3743.
  总被引:14,自引:0,他引:14
本文讨论了用XML查询数据库的具体实现方法。首先,提出了用DTD描述关系数据模式和利用ASP技术转化数据库的数据成XML文档方法;然后,用XML的查询语言XML-QL完成Web数据库上查询和数据集成等操作。  相似文献
李京  庄成三 《计算机应用》2000,20(10):21-24
3744.
  总被引:14,自引:2,他引:14
随着计算机技术和Internet/Intranet的迅速发展,计算模式发展到Web上的分布式计算结构,WEB技术由静态页面、动态页面发展到实时事务处理,原有的CGI、服务器专用API、JDBC等技术已不能满足要求。提出在WEB中引入分布式对象技术,运用CORBA、Java和OOO… …   相似文献
3745.
  总被引:14,自引:0,他引:14
该文提出一种基于小波变换方法对目标形状的描述方法,在给出小波轮廓描述等数学定义的基础上,详细分析和实验验证了描述符的各个性质,并讨论了描述符的实际计算问题,另外结合基于内容的图像查询以皮轮廓描述符与傅里叶轮廓描述符的描述和检索性能进行了比较,证实了了小波轮廓描述符的优越性。… …   相似文献
3746.
  总被引:14,自引:0,他引:14
签密是一种能够同时提供加密和认证功能的密码体制,该文首次将答密的应用范围推广到仅需要机密性或完整性的场合,提出了广义签密的定义.广义签密不仪具有一般签密的属性,针对特定的输入还可提供单独的加密或签名功能.基于椭圆曲线数字签名标准ECDSA,文中提出一个广义签密方案SC-ECDSA… …   相似文献
韩益亮  杨晓元 《计算机学报》2006,29(11):2003-2012
3747.
  总被引:14,自引:0,他引:14
文中提出了一种基于向量空间模型的词共现模型算法,通过选取整篇文档为窗口单元,统计中高频特征词的共现信息,改进了模型的效果,并将得到的词共现资源应用于文本分类的研究中.实验证明其使分本分类系统的性能得到了一定程度的提高.  相似文献
3748.
  总被引:14,自引:0,他引:14
在分析目前网络课件存在问题的基础上,提出并设计了一种支持国际标准规范的基于XML的课件开发系统,并对系统实现过程中所涉及的关键技术进行了分析研究。  相似文献
3749.
  总被引:14,自引:0,他引:14
由于军事战略决策的复杂性,战略决策模拟多采用研讨的方式。面向战略决策模拟的研讨环境在提供充分的协作手段的同时,还应为决策研讨提供数据、信息、模型、知识等辅助。 S D E98是一个以军事战略决策问题为应用背景的 C S C W 环境的原型系统。本文首先介绍了系统采用的综合集成的设… …   相似文献
3750.
  总被引:14,自引:0,他引:14
数字水印是一种全新的信息安全技术,本文论述了数字水印技术的应用和安全性、稳健性的关系,对四类不同原理的攻击:简单攻击、同步攻击、削去攻击和混淆攻击进行了详细论述,并给出了相应的解决对策。最后给出了进一步的研究方向。  相似文献
3751.
  总被引:14,自引:1,他引:14
本文首先分析了图像处理领域中现存各向异性扩散技术所面临的一些问题,然后根据人类视觉系统的一些特性提出了一个改进的各向异性扩散方法.由于该方法充分利用了可见度函数所提供的信息,它不仅避免了Perona-Malik 以及You-Kaveh方案中对参数选择的困难,而且也克服了Catte… …   相似文献
3752.
  总被引:14,自引:1,他引:14
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的E1Gamal数字签名方案和t—out—of-n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于.ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC… …   相似文献
3753.
  总被引:14,自引:0,他引:14
提出如何运用J2ME及SVG Tiny构造3C手机LBS终端应用平台,重点阐述了屏幕导航模型的设计、网络连接通信、电子地图的处理及数据的持久化处理等。本平台融合了GIS与3G、J2ME及SVG技术,以J2ME为开发平台,结合空间数据以SVG为地图显示介质,在3G手机中实现方便、快… …   相似文献
帅小应  廉东本 《计算机应用》2004,24(11):146-148
3754.
  总被引:14,自引:1,他引:14
提出了一种基于分割技术的拓扑连接图构造方法。并用于三维模型检索.首先构造多层邻域计算用于度量每个三角片平坦度的信号值。根据这些信号值采用一种改进的分水岭方法把模型分割成不同的曲面片.然后利用这些曲面片之间的连接关系构造拓扑连接图.最后通过比较不同模型的拓扑连接图相似性来得到它们的… …   相似文献
潘翔  张三元  张引  叶修梓 《计算机学报》2004,27(9):1250-1255
3755.
  总被引:14,自引:0,他引:14
介绍了一种新的文本语义形式化模型——语境框架。语境框架是一个三维的语义描述,它把文本内容抽象成领域(静态范畴)、情景(动态描述)、背景(褒贬、参照等)3个框架。在语境框架的基础上,设计实现了文本特征提取算法。算法从语义入手,实现了4元组表示的领域提取算法、以领域句类为核心的情景提… …   相似文献
3756.
  总被引:14,自引:0,他引:14
无线传感器网络常因能量耗尽、硬件故障或者遭遇入侵等原因导致节点失效,使得原本连通的网络拓扑分割,甚至导致全局网络受损.因此,研究抗毁性对解决无线传感器网络规模化应用瓶颈具有重要的理论价值.目前有关无线传感器网络抗毁性的研究主要关注以下3个方面:(1)造成无线传感器网络节点失效与网… …   相似文献
3757.
  总被引:14,自引:0,他引:14
基于天网搜索引擎连续4次的大规模搜集记录,揭示了中国2002年初中国Web的大小、形状和结构。主要结论包括:1.中国大约有5000万网页和5万个Web站点;2.全国不到1/3的节市拥有2/3强数目的网站;3,中国网络是高度连通的,Web直径是17.4;4.网页人数分布很好地符合幂… …   相似文献
3758.
  总被引:14,自引:0,他引:14
本文提出了一种基于有向超图的参数化图表表示模型。它不仅能够表示图形的尺寸约束和几何约束,而且能够支持图形拓扑结构变化和工程设计约束的表示,在交互绘制图形对象的同时直接建立参数化图形约束模型。由于在图形构造的每一步都保证约束的一致性,因此,不会出现过约束或欠约束的情况。经实践表明,… …   相似文献
孟祥旭  汪嘉业 《计算机学报》1997,20(11):982-988
3759.
  总被引:14,自引:1,他引:14
该文研究了在Internet环境下通过代理服务器将流媒体从源服务器传输到多个客户端时的骨干网络及服务器带宽消耗问题.在分析了传统多媒体流动态调度算法不足的基础上,提出了基于代理服务器协助的补丁预取与服务调度算法(P^3S^2A).由代理服务器通过单播连接从源服务器中获取流媒体数据… …   相似文献
3760.
  总被引:14,自引:1,他引:14
提出了一种面向服务、事件驱动的企业应用动态联盟构造方法,旨在应对企业动态联盟中合作伙伴的动态选择和自主加入带来的信息系统动态集成问题.该方法通过业务事件表达联盟成员之间的业务需求,在各企业信息系统之间搭建了语义互通的桥梁;同时将基于主题和内容的事件发布/订阅机制引入其中,给出了基… …   相似文献
[首页] « 上一页 [183] [184] [185] [186] [187] 188 [189] [190] [191] [192] [193] 下一页 » 末  页»