•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7721-7740项 搜索用时 113 毫秒
[首页] « 上一页 [382] [383] [384] [385] [386] 387 [388] [389] [390] [391] [392] 下一页 » 末  页»
7721.
  总被引:8,自引:0,他引:8
介绍了Lotus Notes据库接口模块DBLSX的设计、实现及应用,该模块采用Lotus LSX接口以一致方式访问主流大型数据库。  相似文献
7722.
  总被引:8,自引:0,他引:8
介绍了 VB的ADO接口访问SQL Server数据库系统的基本技术, ADO接口的构成、功能、编程方法以及Visual Basic对象概念,这对SQL Server应用系统的开发具有普遍意义。  相似文献
7723.
  总被引:8,自引:0,他引:8
变形同线曲面造型方法是将CAGD中参数化几何描述方法与某些力学原理相结合,自动确定曲经曹面的各种控制参数,使满足给定的几何约束条件,克服忆部修改和整体光顺的矛盾,可用于构造具有复杂形状的物体,在曲线曲面插值,光顺和光滑拼接,以及N边域构造方面有优越性基于能量函数的变形模型是由能量… …   相似文献
经玲  席平  唐荣锡 《计算机学报》1998,21(3):245-251
7724.
  总被引:8,自引:0,他引:8
目前被人们广泛采用的处理函数式I/O的机制有三种,MonadDialogue,CPS,本文采用CCS的理论和方法,把互模拟等价作为I/O程序的相等关系,描述了这三种I/O机制的操作语义,推导出这三种I/O机制相互之间的转换关系,从而证明了这三种I/O机制在语义上是等价的。… …   相似文献
袁华强  孙永强 《计算机学报》1998,21(11):1009-1014
7725.
  总被引:8,自引:0,他引:8
文中首先对标准的BP算法进行了分析。然后在此基础上提出了通过模糊规则推理动态调整学习率和动量因子的改进的方法,并通过模糊推理系统实现了BP算法的模糊控制。最后通过实例将该算法与标准BP算法和Vogl改进的算法进行了比较,实验结果表明通过模糊推理来改善神经网络的BP算法性能是一种很… …   相似文献
7726.
  总被引:8,自引:0,他引:8
本文首先探讨了基于神经网络的时间序列预测模型的建立机制,然后提出可将基于神经网络的时序直接多步预测模型的实时建模问题看成是延时加强学习问题,从而可将TD法与BP法相结合用于解决实时建模预测问题。本文对太阳黑子问题和外汇汇率问题进行了实时建模和预测,其结果表明,本文提出的实时建模预… …   相似文献
杨璐  洪家荣 《计算机学报》1996,19(9):695-700
7727.
  总被引:8,自引:1,他引:8
本文提出一种基于逆向程序流分析的程序依赖性分析的形式化通用模型,它虽然基于一些很简单的概念与定义,但在程序测试、排错、维护、代码优化等多个方面有着广泛的应用。  相似文献
徐宝文 《计算机学报》1993,16(5):385-392
7728.
  总被引:8,自引:3,他引:8
MATLAB5.1是由美国Mathworks公司新近发布的主要面向数值计算,科学数据可视化以及交互式程序设计的高技术计算语言。它为众多学科领域内的科技人员提供了一种简捷、高效的编程环境,在很大程度上摆脱了传统非交互式语言(如C、Fortran)的编程模式,为科学和工程领域全面解决… …   相似文献
7729.
  总被引:8,自引:0,他引:8
作者试图通过引入合作机制促进成一群理性的独立自治Agent在不同分工间的平衡,从而达到计算资源在系统中的合理分配,与以往Corkill,So,Fjuita,Ito等人研究工作的区别在于合作由Agent自发产生,且充分考虑了环境对Agent行为的影响,文中所建立的分布式运输调度实验… …   相似文献
7730.
  总被引:8,自引:0,他引:8
随着云计算的深入发展,隐私安全成为了云安全的一个关键问题.加密是一种常用的保护敏感数据的方法,但是它不支持有效的数据操作.为了提供云计算环境中的隐私保护,设计了一个基于矩阵和向量运算的可计算加密方案CESVMC.通过运用向量和矩阵的各种运算,CESVMC实现了对数据的加密,并支持… …   相似文献
黄汝维  桂小林  余思  庄威 《计算机学报》2011,34(12):2391-2402
7731.
  总被引:8,自引:0,他引:8
提出一种新颖的非线性时间序列预测模型 ,即滑动窗口二次自回归 (MWDAR)模型 .MWDAR模型使用部分的历史数据及其二次项构造自回归模型 .模型参数用线性最小二乘法估计 .应用模型进行预测时 ,预先选定窗口大小以及模型一次项和二次项的阶次 .在每个当前时刻 ,先根据窗口内的数… …   相似文献
李爱国  覃征 《计算机学报》2004,27(7):1004-1008
7732.
  总被引:8,自引:1,他引:8
Boosting是一种有效的分类器组合方法,它能够提高不稳定学习算法的分类性能,但对稳定的学习算法效果不明显,TAN(tree-augmented naive Bayes)是一种树状结构的贝叶斯网络,标准的TAN学习算法生成的TAN分类器是稳定的,用Boosting难以提高其分类… …   相似文献
7733.
  总被引:8,自引:0,他引:8
通过对WebGIS的三种处理模型的分析,根据GIS系统的特点,提出了用X胤实现三层网络结构的Web GIS系统模型。该模型具有减少网络流量、更有利于检索、可从多种不同的数据源集成数据、开放性、可扩充性、可重用性等特点。  相似文献
7734.
  总被引:8,自引:0,他引:8
随着日益增长的大量信息成为可利用的、用户面对查询一个多语种文本集合的情形,变得越来越普遍。这就产生一个非常重要的问题一以一种语言描述的用户查询与以不同语言书写的文本之间的匹配问题,也就是一种如何跨越语言界限的问题,即跨语言信息检索(Cross-Language Informati… …   相似文献
7735.
  总被引:8,自引:0,他引:8
信息共享对于增强信息网格单元的协作能力和快速反应能力起着至关重要的作用.从解决信息网格语义异构问题出发,为实现网格信息共享,提出了一种基于本体的信息网格全局视图构建方法.该方法主要由两部分核心内容组成:全局本体的生成和基于全局本体的全局视图构建.首先深入研究了信息网格全局本体的生… …   相似文献
7736.
  总被引:8,自引:0,他引:8
嵌入式实时数据库系统不仅需要较高的成功率.而且往往是在无人工干预的情况下运行,要求事务具备自我调节能力和较强的适应能力.事务必须支持功能替代性,在并发控制策略CCCP中,替代成为并发控制的主体.对于每个实时事务,一个最适合当前运行环境的替代以无冲突的方式调度执行.CCCP基于替代… …   相似文献
7737.
  总被引:8,自引:1,他引:8
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。  相似文献
崔蔚  赵强  姜建国  黄钧  刘渊 《计算机应用》2004,24(4):124-126
7738.
  总被引:8,自引:0,他引:8
文章提出了一个网络安全分布式预警体系结构,对实现该体系结构所涉及的相关技术和方法进行了研究。将整个受保护网络划分为若干安全域。每个安全域由若干探测器代理、一个预警中心和其它网络节点组成。在每个安全域中,处在不同网段的探测器代理负责收集网络数据,并通过建立适应性异常检测模型和采用异… …   相似文献
7739.
  总被引:8,自引:0,他引:8
测试自动化是提高软件测试效率的重要途径。随着UML的广泛应用,基于UML模型的测试逐渐成为面向对象软件测试的研究热点。在总结研究现状的基础上,详细论述了基于UML模型的软件测试用例自动生成、自动执行以及结果自动比较的过程,对其中的主要问题进行了理论分析,并提出了实现方法。… …   相似文献
7740.
  总被引:8,自引:0,他引:8
通过一个大型公文流转系统的实例(中国政府机关公文流转系统),研究和探讨实际应用中的用户权限及访问控制问题.我们认为,基于大型应用中用户权限的构成特点只采用基于角色的访问控制策略是不够的,必须也要采用传统的其它访问控制机制才能实现完善的访问控制系统.但究竟如何实现这种综合访问控制,… …   相似文献
[首页] « 上一页 [382] [383] [384] [385] [386] 387 [388] [389] [390] [391] [392] 下一页 » 末  页»