首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   1篇
综合类   22篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2010年   5篇
  2009年   3篇
  2008年   3篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2003年   2篇
  1999年   2篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
本文首先介绍了OEM软件产品中节点锁的概念和目前中间件技术J2EE的发展概况,然后阐述了OEM节点锁的体系结构,并着重分析了基于J2EE的OEM产品节点锁的设计原理和Java多线程技术,最后给出了应用实例以表明其有效性。  相似文献   
2.
基于Hadoop建立云计算系统   总被引:1,自引:0,他引:1  
云计算是2007年底正式提出的一个新概念,本文分析了云计算的特征和Hadoop的作用地位.针对Hadoop这样一个在集群上运行大型数据库处理应用程序的开放式源代码框架进行了云计算平台的实现,并进行了实验验证.  相似文献   
3.
提出了基于ASIFT图像匹配算法的三维重建算法。目前,基于图像序列的三维重建中,一般采用SIFT图像匹配算法。对于存在仿射变换的图像序列,ASIFT算法较SIFT算法能够获得更多精确的稀疏匹配点;基于ASIFT算法恢复的三维点云比基于SIFT算法恢复的三维点云更加稠密,从而能获得更好的三维重建结果。仿真实验表明,本文算法能获得较好的三维模型。  相似文献   
4.
IPv6将作为下一代的Internet协议取代IPv4.因此对IPv6的入侵检测系统有很迫切的需要,该文呈现了一个新的基于协议分析的入侵检测模型,该模型可以从语义层面上扫描弱点帮助误用检测选择合适的攻击特征并可得出网络行为进而进行异常检测。  相似文献   
5.
对开发基于Libpcap的IPv6协议分析系统进行了深入分析,并阐述了具体的实现方法,详细分析了各函数模块的实现。针对IPv4协议分析作了对比研究。实验结果表明:该系统能很好地实现IPv6下的协议分析。  相似文献   
6.
介绍了Delphi中使用的压缩库Zlib的算法原理和发展历程,并用实例比较了Delphi7.0自带的Zlib和最新的ZlibEx、ZlibExGZ这三种库的压缩能力及压缩、解压缩的时间消耗量。  相似文献   
7.
入侵检测系统应用了很多智能信息处理方法,数据挖掘等被应用到IPv4中改善检测性能.实现系统首先利用Libpcap获取实验数据包,并对数据构造决策表进行了粗糙集约简.经预处理后的数据进行规则约束的关联挖掘.最后用相似度比较算法实现模式比较完成入侵检测.系统将基于数据挖掘的入侵检测应用于IPv6环境,系统的实现过程提出了优化提出的改进策略.经实验该系统可以在IPv6环境下较好工作.  相似文献   
8.
Cohen-Sutherland裁剪算法对不与边框相交的线段进行裁剪时效率较高,而对与窗口边界有交点的线段裁剪效率低.而且很多的时候,被裁剪线段仅与窗口边界延长线相交,求交点到最后是无效的操作,因为线段可能完全被丢弃;并且被裁剪线段与窗口边界相交时交点的取得比较复杂.本文就这两个问题,利用点与直线位置的关系性质,提出基于Cohen-Sutherland算法的图形裁剪新思路.  相似文献   
9.
提出了基于图割图象的抠像与合成算法。该算法改进了GrabCut算法的能量公式,对分割后的图像进行多次修正,提高了抠像的精确度;采用多值键代替传统二值键进行图象合成,即在合成时依据灰度级在待合成图象的不同位置改变混合比,将前景图象与背景图象有机的融合在一起。实验表明了算法的有效性。  相似文献   
10.
基于GDI+技术的物体识别系统   总被引:2,自引:0,他引:2  
利用GDI 开发了物体识别系统。该系统通过将视频捕捉到的图像二值化转换为黑白图像,然后对黑白图像进行形态学运算消除噪声并分离相邻物体的边界。最后采用图形学的四连通区域填充法进行填充和识别。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号