2025年4月9日 周三
  •   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4481-4500项 搜索用时 100 毫秒
[首页] « 上一页 [220] [221] [222] [223] [224] 225 [226] [227] [228] [229] [230] 下一页 » 末  页»
4481.
  总被引:12,自引:1,他引:12
JXTA是一套开放的协议,是对P2P的协议的总结概括。它能使网络上相连的任何设备(从蜂窝电话到PDA,从PC机到服务器)作为节点来通信和协作。JXTA协议独立于编程语言,运行环境及其实现。  相似文献
4482.
  总被引:12,自引:0,他引:12
自1983年Chaum首次提出盲签名并将其用于设计不可跟踪离线电子现金以来,众多的电子现金系统相继提出,电子现金的研究已经取得了丰富的成果.电子现金的各种属性,如匿名性、不可重复花费性、可分性、公平性等,也被广泛地研究.但是,作为物理现金的一个自然属性的转移性却很少被密码学家们研… …   相似文献
4483.
  总被引:12,自引:0,他引:12
本文针对当前各类信息系统相互之间集成难度大,可伸缩性差的缺点,提出采用CORBA软构件技术对已有系统进行封装,并构造成多个功能代理处理各应用系统之间的互操作,使得应用系统具有良好的可重构性。  相似文献
4484.
  总被引:12,自引:4,他引:12
本文回顾了计算模式的发展历史,概述了新一代计算模式-Browser/Servr模式的运行机制。工作方式和未来的发展趋势。  相似文献
4485.
  总被引:12,自引:3,他引:12
本文由混沌映射产生用于直扩码分多址(DS/CDMA)系统的四相扩频序列,证明了周期为N的此类扩频序列的四种广义奇相关均服从均方值为N的瑞利分布。混沌四相序列的相关峰值较混沌二相序列有显著的下降,多址性能与传统四相扩频序列相同。  相似文献
凌聪  孙松庚 《通信学报》1998,19(3):40-44
4486.
  总被引:12,自引:0,他引:12
分析了ERP系统中常用的二层数据库访问题系统的不足,介绍了一种基于CORBA组件技术、用Java实现B/S三层数据库访问的方法,并用一个简单的例子说明了在业务逻辑怎样使用CORBA对象访问数据库并进行业务处理。  相似文献
4487.
  总被引:12,自引:0,他引:12
本文介绍的相位扰动法,通过加入适当的扰动信号来拓乱误差序列的周期性,把由误差序列周期性引起的有规律的杂散分量变为幅度较低的随机相位噪声,从而使输出的杂散信号与有用信号的电平之比降低,最终达到改善DDS输出频谱特性的目的。本文对该方法做了严密的分析并用仿真手段验证了理论分析结果。… …   相似文献
李琳  王松  张尔扬 《通信学报》2000,21(10):81-85
4488.
  总被引:12,自引:1,他引:12
分析了Windows系统中普通定时器资源在开发大型应用程序中存在的不足 ,以及多媒体定时器在克服这些不足时的优点 ,研究了多媒体定时器的定制和使用方法 ,并给出了用VC 开发的程序实例。  相似文献
4489.
  总被引:12,自引:0,他引:12
本文深入分析了WINDOWS9x的VxD技术的调用机制及其工作原理,介绍了VxD技术的实现步骤,最后探讨了VxD技术的特点及应用。  相似文献
4490.
  总被引:12,自引:0,他引:12
本文提出了实现了基于尺寸约束离线形成的参数化驱动方法,即通过对尺寸的识别理解,自动形成尺寸对图形的约束及尺寸之间的相互约束,达到尺寸约束的自动组织,从而实现参数化尺寸驱动图形。  相似文献
张东亮  谭建荣 《计算机学报》1996,19(12):916-922
4491.
  总被引:12,自引:0,他引:12
本文从连接权值、网络的拓扑结构、网络的学习参数以及神经元的激活特性等不同方面分别讨论了人工神经网络的学习问题,并就当前流行的BP模型提出了具体实现方法。实验表明,这些方法对于加快网络的收敛速度,优化网络的拓扑结构等方面有着显著成效,本文所述内容为ANN学习算法的改进与设计提供了示… …   相似文献
4492.
  总被引:12,自引:0,他引:12
基于图像的信息隐藏及分析技术是信息安全领域的一个重要方面。信息隐藏技术包括了隐写术和数字水印。信息隐藏检测技术是信息隐藏技术的攻击技术。通过基于图像的信息隐藏检测技术,可以判断图像中是否存在信息的隐藏和嵌入。基于图像的信息隐藏检测技术包括了数字图像特征分析、检测算法和实现技术。提… …   相似文献
4493.
  总被引:12,自引:2,他引:12
从图像特征提取和图像特征匹配两个关键环节对目前的CBIR技术进行了细致的阐述,分析和比较了不同方法的原理及优缺点;分类研究了压缩域的图像检索技术;指出了CBIR的一些研究热点及发展方向。  相似文献
4494.
  总被引:12,自引:0,他引:12
介绍了一种基于Web的多媒体教学资源库系统,讨论了系统的设计和实现过程。该系统可用于多媒体网络教学,对提高教学质量和教学水平有一定的应用价值。  相似文献
4495.
  总被引:12,自引:0,他引:12
文本聚类随着网上文本的激增以及实际应用中的需求,引起了人们越来越多的重视.通过分析文本的特征以及常用的文本聚类方法,提出了一种对文本进行细致划分获取细化簇、并在细化簇基础上进行聚类的文本聚类方法.在聚类过程中,采用曲线的多项式拟合技术提出了一种自动发现阈值的方法,并把该方法应用于… …   相似文献
4496.
  总被引:12,自引:0,他引:12
选择正确的合作伙伴是组建虚拟企业的关键因素之一,而要保证伙伴选择过程中决策的正确性,就必须采用合理的合作伙伴评价指标体系,并采用适当的优化决策方法。本文从虚拟企业建模的角度出发,提出了虚拟企业伙伴选择的三阶段模型,给出了评价指标体系,并用AHP算法给出了伙伴选择系统的实现方式。… …   相似文献
4497.
  总被引:12,自引:0,他引:12
WMI是Microsoft基于Web的企业管理(WBEM)的实现。对基于WMI的系统管理技术进行了深入的研究,设计并实现了一个基于WMI的系统管理软件。  相似文献
4498.
下载全文  总被引:12,自引:2,他引:12
Based on the principle of discernibility matrix, a kind of reduction algorithm with attribute order has been developed and its solution has … …   相似文献
4499.
  总被引:12,自引:1,他引:12
主要探讨了.NET下COM互操作性及水晶报表这两种Web报表解决方案的实现原理与过程,并分析了其各自的优缺点。最后,通过在一个具体的项目中的实践,提出了一种比较切实可行的Web报表解决方案。  相似文献
4500.
  总被引:12,自引:0,他引:12
该文研究了基于有限个数据点的随机Hough变的的概率模型,在这个模型中,主要讨论了在随机Hough变换的基本算法中起相当关键作用的两个量,累加器数组的控制以及从图像中提取全部基元所需随机抽样的总次数,这两个量对随机Hough变换的算法设计及其终止规则是相当有用的。该文的主要结果包… …   相似文献
李泉林  周渊 《计算机学报》2002,25(3):238-246
[首页] « 上一页 [220] [221] [222] [223] [224] 225 [226] [227] [228] [229] [230] 下一页 » 末  页»