首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文在开源(Open Source)项目Jakarta Lucene的基础上,结合多种开源文档格式分析工具,设计和实现了一种可扩展的全文检索框架,该框架可高效地对XML、HTML、MS Word、PDF等格式的文档进行全文检索.整个框架完全基于开源工具包,可以有效地对信息系统的开发进行支持.  相似文献   

2.
jini 《程序员》2005,(7):31-32
1999年,IBM与Novell签订合作协议,成功地提供电子商务的解决方案给予原先使用NetWare的用户。同年更是推出了WebSphere Application Server3.0,并且推出WebSphere Studio与VisualAge for Java让工程师可以快速开发相关的程序。2001年,IBM更是宣布将应用服务器、开发工具整合在一起,与DB2、Tivoli及Lotus结合成为一套共通解决方案,如今、IBM更是并入了Rational Rose(UML tools)让开发流程更是完整化。  相似文献   

3.
基于XML的开放式WebGIS的系统设计   总被引:1,自引:0,他引:1  
基于XML的开放式WebGIS的系统设计是解决传统WebGIS数据共享、服务互操作问题的好方法.本文分析了基于XML的开放式WebGIS系统的设计目标,提出了一个基于XML技术的WebGIS系统设计方案.  相似文献   

4.
"道德底线不似法律底线,没有明文规定,也没有强制性,是相对软性的东西,每个人心中都会有一些自认为神圣庄严的情感或信仰。那么我们只能够将其设定为‘不引起多数人的审美反感’、‘不伤害多数人的情感’、‘不损害多数人的利益’。""互联网拆除的不仅仅是进行表达时所可能遇到的障碍,它还拆除声音达致自己的受众的障碍。"  相似文献   

5.
计算机网络信息安全面临的问题和对策   总被引:1,自引:0,他引:1  
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力.目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的纪录.由于计算机网络的脆弱性,这种高度的依赖性使国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机.  相似文献   

6.
婚姻与电脑     
茶余饭后的人们总是需要谈资的,而需求的力量往往巨大.所以对于"报纸"的发明和"狗仔队"的产生也就很好解释了,说来每年都有些网络大热话题作为热门话题,不过一般都逃不出什么品牌电脑的促销风暴,还有就是什么名流、富豪榜和个人年终奖的猜想.而在2008年,一场发生在著名主持人张斌和胡紫薇间"婚姻事件"  相似文献   

7.
<正>2007年11月1日,美国国家仪器公司(NI)在北京喜来登长城饭店成功举办了测量、控制和设计领域的年度盛会—NIDays 2007,这已经是NI公司连续第9年在中国地区举办这样的行业技术会议了。来自全国范围内各行各业的600多位用户、12家合作伙伴以及十多家媒体  相似文献   

8.
美国阿姆斯壮国际公司(Armstrong Intemational,Inc.)成立于1900年,是一家具有百年历史的国际公司,北京康森阿姆斯壮机械有限公司系中美合资生产型企业,由美国阿姆斯壮国际公司(Armstrong Intemational Inc)和北京拓峰科技开发有限责任公司共同投资建立,目前的北京康森阿姆斯壮继承了母公司的业务,主要从事蒸汽系统节能产品的生产制造,用户遍布全国,覆盖了包括石油、石化、冶金、化工、制药、机械、电子、电力、橡胶、造纸、食品等诸多行业.  相似文献   

9.
5月12日,一场突如其来的大地震袭击了四川省及其周边一些地区,这场大地震,夺去了数万人的生命,也牵动了国家和亿万人民群众的心。灾害发生后,全体中国人民众志成城,在罕见的特大地震面前表现出钢铁般的意志和战胜灾害的决心。党和国家领导人对抗震救灾工作迅速作出重要指示,温家宝总理灾后四个小时,不顾随时可能发生的余震,亲临救  相似文献   

10.
一、传统保存方案的缺陷 传统的工程图样和资料的保存归档形式是通过纸质或胶片的形式进行的,很多企业都用专门的仓库保管这些珍贵的技术资料.这些资料的内容相当广泛,包括机械设计、建筑设计、工程设计、测绘及地图等各行业的信息.资料的介质也有不同的分类,包括硫酸纸、纸质蓝图、白图及胶片等.  相似文献   

11.
多数社交网络影响力最大化算法的研究只关注于所选种子节点集合的影响力是否最优,忽略网络自身传播影响力的固有能力。本文对网络进行渗流模拟,计算渗流后网络的主连通分量随着传播概率改变的趋势,并且求得主连通分量大小增加开始变快的相变点,从而计算网络自身传播影响力的固有能力。通过相变值与种子节点集合大小的换算,求得当前网络最佳的种子节点集合大小。将种子节点集合大小限制在最佳大小范围内即可获得最佳的影响力。在kareteclub、football、highschool和socdolphins社交网络数据集上进行实验,验证了该方法的有效性。  相似文献   

12.
随着计算机的普及和互联网的发展,病毒、系统故障、误操作等因素所带来的数据丢失正在迅速增加,由此造成的损失也越来越严重,因此掌握数据恢复技术的变的越来越重要,而对磁盘、文件系统了解是进行数据恢复的必备知识。本文对Windows下如何直接读取磁盘扇区进行了分析与研究,并结合Delphi实现了系统。  相似文献   

13.
针对仿射非局部均值(ANLM)算法对图像去噪过程中出现用时过长的问题,提出了一种快速仿射非 局部均值去噪(F-ANLM)算法。通过对算法的研究和用时分析得知,仿射变换和关于仿射不变相似性度量的计算这 2 个模块占时最多,因此从这 2 个部分入手提出优化策略。算法首先使用仿射协变结构张量其特征向量的夹角代替 尺寸不变特征变换(SIFT)算子的主方向,简化了仿射变换过程;然后将 ANLM 方法中的仿射不变相似性度量改写为 离散卷积的形式,使用快速傅里叶变换减少卷积的运算量,加速仿射协变特征区域之间相似性度量的计算。实验证 明,F-ANLM 方法简化了仿射变换和仿射不变相似性度量的计算,与原来 ANLM 算法相比,速度得到很大的提升。  相似文献   

14.
结合模糊网络环境特征,提出了在全局网络中遍历服务异常(QoS)的目标的评估函数。该函数的实施,首先 通过建立节点的数学模型,在此基础上分析传统研究方法开展评估过程中表现出的局限性和适应性。其次,结合网络节点多 跳特征给出相应机制筛选信息域。同时引入指数级评估函数用于排除累积性差错引发的跳距误差。然后形成一套评估函数 的实施策略。最后,搭建实验模型部署实验方案,将评估函数同传统研究方法开展对比。经过三项实验的多次考察表明,本文 研究的指数级评估函数部署在模糊网络中,各项指标均占据优势。  相似文献   

15.
针对传统ICP(iterative closest points,迭代最近点算法)存在易陷入局部最优、匹配误差大等问题,提出了一种新的欧氏距离和角度阈值双重限制方法,并在此基础上构建了基于Kinect的室内移动机器人RGB-D SLAM(simultaneous localization and mapping)系统。首先,使用Kinect获取室内环境的彩色信息和深度信息,通过图像特征提取与匹配,结合相机内参与像素点深度值,建立三维点云对应关系;然后,利用RANSAC(random sample consensus)算法剔除外点,完成点云的初匹配;采用改进的点云配准算法完成点云的精匹配;最后,在关键帧选取中引入权重,结合g2o(general graph optimization)算法对机器人位姿进行优化。实验证明该方法的有效性与可行性,提高了三维点云地图的精度,并估计出了机器人运行轨迹。  相似文献   

16.
在图像分类识别中,对于同一目标的不同图像,其训练样本和测试样本在同一位置的像素强度通常不同,这不利于提取目标图像的显著特征。这里给出一种基于稀疏表示的联合表示的图像分类方法,此方法首先利用相邻列之间的关系得到原始图像对应的虚拟图像,利用虚拟图像提高图像中中等强度像素的作用,降低过大或过小强度像素对图像分类的影响;然后用同一个目标的原始图像和虚拟图像一起表示目标,得到目标图像的联合表示;最后利用联合表示方法对目标分类。针对不同目标图像库的实验研究表明,给出的联合方法优于利用单一图像进行分类的方法,而且本方法能联合不同的表示方法来提高图像分类正确率。  相似文献   

17.
遥感产品的应用越来越受到各行各业的高度关注,因此定量遥感产品的真实性检验工作已是当务之急,也是近年来遥感领域研究的热点问题之一。首先总结了国内外学者在LAI遥感产品真实性检验中使用的方法和取得的研究进展,然后结合实例分析了黑河中游不同分辨率LAI产品的真实性检验。通过比较两种不同尺度转换方案得到1 km分辨率的LAI对MODIS LAI产品进行验证,并分析了LAI的尺度效应。结果表明:两种方案比较验证的相关系数为0.57和0.39,借助于高分辨率影像作为中间尺度验证MODIS LAI产品要比直接利用地面实测点尺度转换到低分辨率LAI图验证MODIS LAI产品更合理,且黑河中游MODIS LAI产品存在明显的低估现象,最大偏差达2.26。  相似文献   

18.
目前大多数研究对复杂社会网络关键节点影响力的识别都是静态的,缺乏动态变化的分析。采用可拓聚类方法对动态变化下的科教人际网络进行量化分析,首先以多属性决策法计算每个节点重要性,再利用变异系数权重法计算得该节点综合重要性量值,之后划分等级并取标准正域和正域区间,利用可拓关联函数计算每个节点与每个等级的关联度,关联度值最大的等级即为该节点对应等级,最后分析同一社会网络节点在不同时间点的重要性等级变化。可拓聚类方法尝试从动态上对网络节点重要性进行把握,最后通过实例验证了该方法的有效性。  相似文献   

19.
曲芳  蒋炎河 《计算机工程》2004,30(Z1):501-502
介绍了一种基于TCP/IP协议的在网络上远程传输FPGA设计生成的硬件逻辑数据,并通过CPU对IFPGA进行配置,实现硬件逻辑重构 的灵活方法。该方法使系统设计者摆脱了开发系统的局限,提供了很强的远程修改硬件逻辑的能力,极大地方便了硬件的设计与升级,具有 很高的应用价值。  相似文献   

20.
针对一般线性多智能体系统中网络拓扑及个体动态这两个层面的可控性对系统整体可控性的关系进行了研究,提出了一种新的描述一般线性多智能体系统的模型。利用PBH(Popov-Belevitch-Hautus)判据,得到并证明了在此模型下多智能体系统可控性在网络拓扑结构与个体动态层面的充要条件。结合具体的例子解释了系统矩阵中出现重复特征值时对定理2充分性的影响,并且提供了一种避免重复特征值出现的方法。特别地,推导出了此模型下系统矩阵为实对称矩阵这一特殊情况时可以判定该系统不可控的两种判定条件,即比较系统矩阵中最大的特征值代数重数与控制矩阵中1元素的个数,满足条件即判定系统不可控。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号