•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7741-7760项 搜索用时 96 毫秒
[首页] « 上一页 [383] [384] [385] [386] [387] 388 [389] [390] [391] [392] [393] 下一页 » 末  页»
7741.
  总被引:8,自引:0,他引:8
介绍了NDIS系统结构以及在Windows 2000/NT下NDIS-HOOK的原理,并给出了一个基于NDISHOOK技术的个人防火墙驱动程序——Packet.sys。利用该驱动程序与SPI技术相结合,可方便地实现基于Windows的个人防火墙。  相似文献
7742.
  总被引:8,自引:0,他引:8
该文讨论了一类求解大规模非线性方程组算法的并行性能及其在曙光并行机上的实现过程,与传统的算法不同之处是用一个块对角矩阵作为迭代矩阵,且该矩阵可由一个仅包含向量内积和矩阵与向量乘积的递推关系简便计算得到,在对算法进行描述之后,分析了算法的并行加速比和存储需求,讨论了算法在基于消息传… …   相似文献
7743.
  总被引:8,自引:2,他引:8
土地市场信息系统在整个土地部门管理系统的建设中起着关键的作用。通过对现状的分析,探讨了基于B/S结构的土地市场信息系统的设计和实现。  相似文献
7744.
  总被引:8,自引:1,他引:8
随着互联网的发展以及网上信息的日益丰富 ,传统的信息处理已经延伸到互联网领域。在对互联网上的信息进行处理时 ,常常要将分布在互联网各处的Web页面下载到本地供进一步处理 ;这便是所讨论的Web页面收集工具的核心功能。该页面收集系统在综合使用Web页面间的链接关系和页面内容的基础上… …   相似文献
7745.
  总被引:8,自引:0,他引:8
结合江苏省流域环境信息系统实例,对基于GIS的流域环境信息系统的系统目标和指导原则、系统的软硬件环境、系统总体结构及系统功能进行了分析和设计,阐述了系统开发的应用模型库,并使模型与GIS集成为整体。系统开发采用客户/服务器结构和Arc/InfoGIS平台,结合相应的编程语言与规范… …   相似文献
马新辉  文斌 《计算机应用研究》2002,19(8):106-107,113
7746.
  总被引:8,自引:0,他引:8
介绍了关联规则挖掘的一般概念 ,并进一步导出它的一般框架 ;同时对一些典型算法进行了分析和比较 ,介绍了关联规则的应用 ;最后展望了关联规则挖掘的未来研究方向。  相似文献
7747.
  总被引:8,自引:0,他引:8
J2EE是一种利用Java 2平台来简化诸多与多级企业解决方案的开发、部署和管理相关的复杂问题的体系结构。介绍了在采用J2EE平台解决企业信息化和电子商务的过程中 ,所采用的系统设计方法和模式 ,对基于J2EE平台的模式进行了深入的研究。  相似文献
7748.
  总被引:8,自引:0,他引:8
提出了一个基于关联规则挖掘算法的医学图像分析器。介绍了数量型属性离散化的CA算法、关联规则挖掘算法及其在医学图像数据挖掘中的应用方法,并利用介绍的算法对乳腺癌图像数据进行挖掘。实验结果表明,该模型系统达到了较高的分类准确率。  相似文献
7749.
  总被引:8,自引:0,他引:8
以离散余弦变换(DCT)、矩阵奇异值分解(SVD)为基础,提出一种数字水印算法,主要特点就是所嵌入的水印图像是灰度图像,增加了嵌入的信息量,能够满足数字水印系统的透明性和鲁棒性要求。实验结果表明:该算法不仅具有较好的透明性,而且对如叠加噪声、JPEG压缩、中值滤波、低通滤波、对比… …   相似文献
刘锋  孙林军 《计算机应用》2005,25(8):1944-1945
7750.
  总被引:8,自引:0,他引:8
该方法先用Hough变换进行初始化的仪表指针中心点检测,然后将指针图像向中心点进行投影来搜索检测指针位置。实验结果表明:该方法能较准确地指针检测识别精度,同时与传统的Hough变换相比,运算速度能提高3~4倍左右,并可以大大减少存储空间。  相似文献
7751.
  总被引:8,自引:0,他引:8
当今网络存储越来越受到人们的关注,作为目前主要的网络存储技术的NAS(Network Attached Storage,附网存储)和SAN(Storage Area Network,存储区域网),介绍它们的文章很多,并且主要在应用方面对它们进行了比较。着重从研究的角度阐述了它们的… …   相似文献
7752.
  总被引:8,自引:0,他引:8
本文介绍了一个自行设计和实现的PVM任务调度系统,可进行空间机选择,对任务池和动态生成的子任务进行调度,提高处理机资源利用率,改进作业响应时间和简化用户编程过程。  相似文献
鞠九滨  王勇 《计算机学报》1997,20(5):470-474
7753.
  总被引:8,自引:1,他引:8
本文针对遗传算法可能收敛于局部极上而最终得不到全局最优解的问题,提出了一种改进方法,并用实例验证了该方法的有效性。  相似文献
7754.
  总被引:8,自引:0,他引:8
目前多源空间数据集成的模式有数据格式转换、数据互操作和直接数据访问。在分析了这几种模式的原理及不足之后,着重讨论了多源空间数据无缝集成(SIMS)模式,通用空间数据引擎(USDE)模式和数据中间件(Middleware)模式在多源空间数据集成中的应用。  相似文献
陈楠 《计算机应用研究》2005,22(10):206-208
7755.
  总被引:8,自引:0,他引:8
本文分析了 IPv6协议的特点、协议过度方案及在新协议实施时自动地址配置的必要性 .探讨了两种自动地址配置方式的独立性和互补性 ,从系统和工程角度阐述了 DHCPv6系统的实现过程 ,并在 Free BSD4.0系统下实现了系统的三个部分 ,最后讨论了基于 Free BSD系统的… …   相似文献
7756.
  总被引:8,自引:0,他引:8
分析了应用层组播路由模型,提出了更合理的应用组播路由模型.进一步给出了求解应用层组播路由问题的遗传算法,并分析了该算法的复杂性.大量的数值仿真表明该算法有较好的数值效果.  相似文献
7757.
  总被引:8,自引:0,他引:8
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模… …   相似文献
7758.
  总被引:8,自引:0,他引:8
提出一种含有变形连续时不变系统状态方程的广义Petri网,并用它为一类混杂系统建模:宏观为Petri网;微观为变形的线性时不变状态方程.同时研究了所提出的混合状态的演变规则、运行轨迹和状态方程.  相似文献
7759.
  总被引:8,自引:0,他引:8
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分… …   相似文献
谢琪  于秀源 《计算机学报》2005,28(2):209-213
7760.
  总被引:8,自引:2,他引:8
Web服务不仅是一项技术,它也代表了软件产业的一种商业模式,即通过开发、提供和维护Web服务来获取利润.因此,需要研究如何使Web服务能够更好地满足客户的个性化需求.该文参考了制造业中的“大规模定制”的概念,提出了Web服务客户化定制的思想.文中建立了Web服务客户化定制的模型及… …   相似文献
[首页] « 上一页 [383] [384] [385] [386] [387] 388 [389] [390] [391] [392] [393] 下一页 » 末  页»