首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   1篇
无线电   1篇
一般工业技术   1篇
自动化技术   3篇
  2024年   1篇
  2014年   1篇
  2007年   2篇
  2006年   1篇
排序方式: 共有5条查询结果,搜索用时 78 毫秒
1
1.
辛国江  占艳  韦昌法  穆珺  周燃犀 《硅谷》2014,(13):64-65
将FCM(模糊c均值聚类算法)应用于医学事业中,能够将图像分割中的模糊现象有效的解决,在将目标函数建立的情况下,将迭代优化方法应用,并将目标函数极小值获得,并在此基础上将最佳聚类确定。目前随着科学技术的发展,大量的改进算法不断出现,文章介绍和对比基于传统、初始值选取、空间邻域信息和核函数的FCM算法,为后期的算法研究明确方向。  相似文献   
2.
阐述了基于ChatGPT开发数据库应用基础课程演示系统的意义,论述了系统的设计方案,提出了基于ChatGPT的软件系统开发模式,利用自然语言编写指令指挥ChatGPT开发了基于Access数据库的学生信息管理系统,实现了学生信息的查看、修改、添加和删除等功能。上述工作有助于学生直观地体验Access数据库在实际业务中的使用方式,并深刻地认识ChatGPT的自然语言理解能力和编程能力,激发学生学习和使用人工智能技术的意愿,并为广大教师将ChatGPT应用于教学工作提供一种可借鉴的模式。  相似文献   
3.
徐向阳  韦昌法 《计算机工程》2007,33(21):125-127
分析了IM面临的主要安全威胁及其特点,阐述并借鉴了现有的解决方案,提出了一套即时通信(IM)安全保护策略,利用公钥基础设施机制、“安全套接字层”、CAPTCHA等技术,通过加密、签名、验证签名、解密、CAPTCHA验证和IM消息流量监控等方法,保障了IM的连接安全和数据交换安全,保护了IM系统的配置信息和通信记录,减轻了病毒和蠕虫的威胁。  相似文献   
4.
阐述了基于PKI(公开密钥基础设施)的安全文件传输系统的设计过程与实现细节。分析了安全文件传输系统所要达到的目标,引入了PKI技术,利用数字证书对文件进行数字签名、加密等安全处理,并在接收端进行相应的解密、验证签名等安全处理,以保障传输的文件的机密性、完整性并验证文件的来源,从而实现文件的安全传输。  相似文献   
5.
基于NAT穿越技术的P2P通信方案的研究与实现   总被引:1,自引:4,他引:1  
徐向阳  韦昌法 《计算机工程与设计》2007,28(7):1559-1561,1603
分析了广泛存在的NAT(network address translator)设备对P2P(peer-to-peer)通信的影响,阐述了反向连接技术和UDP(user datagram protocol)打洞技术等NAT穿越技术,基于这些技术提出了一套P2P通信方案并予以实现,使得位于NAT之后的主机可以在中间服务器的协助下穿越NAT建立起P2P通信会话并在此后直接进行P2P通信.最后,对NAT穿越技术涉及的一些关键问题进行了分析和说明.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号