用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第801-810项 搜索用时 52 毫秒
[首页]
« 上一页
[76]
[77]
[78]
[79]
[80]
81
[82]
[83]
[84]
[85]
[86]
下一页 »
末 页»
801.
基于边缘信息的图像阈值化分割方法
总被引:16,自引:0,他引:16
针对现有几种利用边缘信息来进行图像闽值分割的方法存在的对噪声高度敏感,梯度阈值难以选取,且不具有自适应性的特点,提出一种抗噪声影响的形态学梯度算子和一种基于梯度直方图统计特征的梯度闽值自适应选取算法,得出了一套完整的基于边缘信息的图像闽值化分割算法。
相似文献
刘平
陈斌
阮波
《计算机应用》
2004,24(9):28-30,36
802.
OGSA-DAI体系结构及其关键技术研究
总被引:16,自引:1,他引:16
OGSA—DAI致力于建造通过网格访问和集成来自不同的孤立数据源的中间件,符合基于OGSA的网格标准。简单介绍了项目背景后,描述了其体系结构,分析了其内部机制,并结合实例介绍了其开发和布署过程。
相似文献
刘建新
阎保平
《计算机应用》
2004,24(11):81-83,87
803.
对等网络Chord分布式查找服务的研究
总被引:16,自引:0,他引:16
在大规模Internet网络的应用中,查找服务是对等网络系统所面临的核心问题。Chord提供了一种高效和稳定的查找服务,Chord的可扩展性特点适用于大规模对等网络系统。在节点退出或加入时,Chord提供了高效稳定的机制。基于Chord的文件共享系统(SFS)是一个用于对等网络的… …
相似文献
董芳
费新元
肖敏
《计算机应用》
2003,23(11):25-28
804.
基于Web Services的动态电子商务体系结构
总被引:16,自引:2,他引:14
Web服务(Web Services)是新一代电子商务和企业应用集成(EAI)解决方案的核心和关键。刻画了Web Sevices的层次结构,阐述了Web Sevices的运作机制和模式,在此基础上给出了面向应用的动态电子商务的体系结构框架,并讨论了其关键实现技术。
相似文献
吴应良
《计算机应用研究》
2003,20(7):20-23
805.
基于J2EE构建B2B电子商务平台
总被引:16,自引:0,他引:16
分析了基于J2EE的三层B/S结构以及在构建B2B电子商务平台的过程中用到的几种关键的J2EE技术,以某烟草行业的B2B电子商务系统的开发为实例,探讨了在J2EE环境下如何建立一个B2B电子商务平台的基本框架。
相似文献
杨鏖丞
孟波
《计算机应用研究》
2003,20(3):140-143
806.
Ontology及其应用
总被引:16,自引:0,他引:16
ontology的概念和方法在知识工程、知识管理等领域中受到了极大的关注,得到了广泛的应用.文章介绍了它的背景及其有关概念、方法,以及目前的研究概况,对其将来的发展作一展望,希望有助于该学科在我国的研究和发展.
相似文献
高茂庭
王正欧
《计算机应用》
2003,23(Z2):31-33
807.
基于积件思想的智能化计算机辅助教学系统的设计
总被引:16,自引:0,他引:16
文中阐述了以积件思想为基础的智能化计算机辅助教学系统的体系结构,提出了一套全新的切实可行的设计方案,并展示了依此方案设计的系统模式,最后指出了智能化计算机辅助教学系统的发展前景。
相似文献
孟宪飞
申永胜
郝智秀
王晓菁
汤晓瑛
《计算机应用》
2003,23(5):71-73
808.
Web使用模式挖掘在电子商务中的应用
总被引:16,自引:0,他引:16
在介绍了Web使用模式挖掘技术后,深入论述了Web使用模式挖掘理论在电子商务中的应用,试图将理论与实践结合起来,从而促进电子商务的发展。
相似文献
王玉珍
《计算机应用研究》
2003,20(10):155-157
809.
分布式防火墙与校园网络安全
总被引:16,自引:1,他引:15
在指出边界防火墙固有的、欠缺的基础上,阐述了分布式防火墙的体系结构和工作原理,并且给出了分布式防火墙的一个具体的应用,实践表明:分布式防火墙不仅能够保留边界防火墙的所有优点,而且又能克服它的大部分缺点。
相似文献
高峰
卢尚琼
《计算机应用研究》
2003,20(1):77-81
810.
P2P网络安全的信任模型研究
总被引:16,自引:0,他引:16
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。… …
相似文献
张京楣
张景祥
《计算机应用研究》
2003,20(3):76-77
[首页]
« 上一页
[76]
[77]
[78]
[79]
[80]
81
[82]
[83]
[84]
[85]
[86]
下一页 »
末 页»