•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4501-4520项 搜索用时 112 毫秒
[首页] « 上一页 [221] [222] [223] [224] [225] 226 [227] [228] [229] [230] [231] 下一页 » 末  页»
4501.
  总被引:12,自引:1,他引:12
主要探讨了.NET下COM互操作性及水晶报表这两种Web报表解决方案的实现原理与过程,并分析了其各自的优缺点。最后,通过在一个具体的项目中的实践,提出了一种比较切实可行的Web报表解决方案。  相似文献
4502.
  总被引:12,自引:0,他引:12
该文研究了基于有限个数据点的随机Hough变的的概率模型,在这个模型中,主要讨论了在随机Hough变换的基本算法中起相当关键作用的两个量,累加器数组的控制以及从图像中提取全部基元所需随机抽样的总次数,这两个量对随机Hough变换的算法设计及其终止规则是相当有用的。该文的主要结果包… …   相似文献
李泉林  周渊 《计算机学报》2002,25(3):238-246
4503.
  总被引:12,自引:0,他引:12
构造参数样条曲线的关键是选取节点,该文讨论了GC^2三次参数样条曲线需满足的连续性方程,提出了构造GC^2三次参数样条曲线的新方法,在讨论了平面有序五点确定一组三次多项式函数曲线,平面有序六点唯一确定一条三次多项式函数曲线的基础上,提出了计算相邻两区间上的节点的算法,构造的插值曲… …   相似文献
张彩明 《计算机学报》2002,25(3):262-268
4504.
  总被引:12,自引:0,他引:12
形式化方法由于其精炼,简洁和无二义性,逐步成为分析加密协议的一条可靠和准确的途径,但是加密协议的形式化分析研究目前还不够深入,至今仍没有统一的加密协议验证体系,针对这一现状,该文从加密协议可能面临的最强大的攻击着手,提出了一种基于时序逻辑的加密协议描述方法,在该模型下,对协议行为… …   相似文献
肖德琴  周权  张焕国  刘才兴 《计算机学报》2002,25(10):1083-1089
4505.
  总被引:12,自引:0,他引:12
首先分析了传统软件质量评价过程模型的不足,提出了可操作性更强的软件质量评价过程模型,在此基础上,明确提出了以软件度量为基础,软件质量预测模型为依托,基于用户评测历史信息库的预测模型调整技术为优化手段的完整软件质量评价体系,并以实验方法验证了上述体系的合理性与有效性。  相似文献
4506.
  总被引:12,自引:0,他引:12
基于逐次逼近量化与零树结构的嵌入零树小波编码(EZW)是一种优秀的图像压缩算法,然而该算法进行逐次逼近量化时需搜索扫描所有小波系数,从而必然导致高频子带所产生的二进制符号流中存在大量冗余,这无疑会大大影响其编码效率,针对EZW编码算法存在的以上不足,提出了一种改进的嵌入零树小波图… …   相似文献
4507.
  总被引:12,自引:2,他引:12
分析了NDIS网络驱动程序的种类及NDIS的特点,给出了一个NDIS网络驱动程序的例子--网络数据包采集驱动程序。  相似文献
4508.
  总被引:12,自引:2,他引:12
远程校准是信息技术特别是计算机网络技术与传统的计量测试技术结合后的必然产物。介绍与之有关的一些概念及美国国家标准和技术研究院 (NIST)相应项目的情况 ,并对在我国开展远程校准工作的必要性和可行性提出一些看法。  相似文献
4509.
  总被引:12,自引:0,他引:12
文章在研究X.509 V3所定义的公钥证书和属性证书的基础上,分析了PKI和PMI的系统组织结构,设计了一个PKI和PMI联合安全认证系统,给出了证书存储与管理目录服务器的配置与管理程序设计,系统使用公钥证书进行身份认证,使用属性证书进行角色控制,可以方便灵活地实现网络资源的安… …   相似文献
4510.
  总被引:12,自引:1,他引:12
通过对J2EE体系结构的分析,介绍了J2EE在信息系统设计中的优越性。针对高校毕业生就业信息系统,通过实例说明J2EE在信息系统中的设计与实现过程。  相似文献
4511.
  总被引:12,自引:2,他引:12
目前,基于内容的垃圾邮件过滤问题是Internet安全技术研究的一个重点问题,将机器学习的相关方法应用于垃圾邮件的搜索和判定是进行大量垃圾邮件处理的有效方法。由于贝叶斯分类方法在垃圾邮件处理上表现出了很高的准确度,因此基于贝叶斯分类的垃圾邮件分类方法受到了广泛的关注。主要介绍了贝… …   相似文献
4512.
  总被引:12,自引:0,他引:12
本文根据软件开发行业的发展现状和问题,通过对相关解决技术如组件技术、分布对象技术和软件体系结构技术的研究与分析,提出了一个基于组件的分布式应用运行平台及其开发环境,目标在于降低应用开发复杂度,提高软件生产率,支持动态的、灵活可扩展的软件系统结构模型。  相似文献
4513.
  总被引:12,自引:0,他引:12
章提出了一种利用Bezier插值曲面进行图像放大的方法,该方法是为数字图像的第一个色彩分量构造一个分块双三次Bezier插值C^1曲面的 图像放大等价于以不同的采样速度地该曲面进行采样的过程,实验结果表明,该方法可以大大改善放大图像的效果。  相似文献
孙庆杰  张晓鹏 《软件学报》1999,10(6):570-574
4514.
  总被引:12,自引:1,他引:12
本文的研究实现了从电路系统行为(含算法及功能)的VHDL描述到RTL和逻辑结构级描述的高级综合,并针对XilinxFPGA文件库映射成工艺相关的ASIC,直至生成FPGA的器件,整个系统包括七个部分,本文重点讨论每个部分技术决策以及在SUNSPARC2个实现的运行结果。… …   相似文献
4515.
  总被引:12,自引:0,他引:12
现有的多数人脸识别系统都要依赖于面部特征(比如眼睛中心位置)的严格配准来归一化人脸以便提取人脸描述特征,但面部特征配准的准确度如何影响人脸识别算法的性能却没有得到足够的重视.该文作者首次针对这一问题进行了系统的研究,并提出了一种基于误配准学习的解决方案.为了揭示现有典型识别算法的… …   相似文献
4516.
  总被引:12,自引:1,他引:12
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型推广到恶意模型是一个非常有意义的工作.该文研究了在科学… …   相似文献
罗文俊  李祥 《计算机学报》2005,28(7):1230-1235
4517.
  总被引:12,自引:1,他引:12
介绍了作者设计并实现的基于免疫机理的网络入侵检测系统的抗体生成与检测组件.作者在该组件实现中类比自然免疫系统自适应免疫的两种免疫类型提出了被动免疫抗体和包括记忆自动免疫抗体及模糊自动免疫抗体的自动免疫抗体的概念.它是结合了模糊推理系统和统计的方法,达到了改善入侵检测系统的性能的目… …   相似文献
闫巧江勇  吴建平 《计算机学报》2005,28(10):1601-1607
4518.
  总被引:12,自引:2,他引:12
基于角色的访问控制(RBAC)具有简单灵活、细粒度控制、可用性强等特点,受到广泛的关注,近10年来,RBAC得到了广泛的研究与扩展.针对RBAC模型中存在的不足,提出了一种基于 角色的可管理访问控制模型EARBAC. EARBAC通过对客体资源、访问类型的进一步抽象,对NI ST… …   相似文献
4519.
  总被引:12,自引:0,他引:12
以环境保护信息系统的建设为例,把模型驱动体系结构和模式化软件设计结合起来形成 了基于MDA来模式化设计方法。该方法可以降低复用模型的粒度,支持项目之间和业务领域之间 的模型复用,提高软件开发效率。  相似文献
4520.
  总被引:12,自引:0,他引:12
在对有限自动机公开钥密码(FAPKC)的分析中也提出了矩阵多项式的分解问题,本文研究几种特殊分解,即线性RaRb变换导出的分解、化标准对角形导出的两种分解、线性本原分解和左本原分解。文中讨论了这些分解的关系,讨论了积B(λ)A(λ)与A(λ)的分解间的关系。最后,论述了这些结果在… …   相似文献
[首页] « 上一页 [221] [222] [223] [224] [225] 226 [227] [228] [229] [230] [231] 下一页 » 末  页»