用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1261-1270项 搜索用时 65 毫秒
[首页]
« 上一页
[122]
[123]
[124]
[125]
[126]
127
[128]
[129]
[130]
[131]
[132]
下一页 »
末 页»
1261.
一个基于角色组织结构的过程视图管理方法
提出了一个基于角色组织结构关系的过程视图管理方法,详细介绍了过程和过程视图的形式化定义以及根据角色组织结构关系的过程视图自动生成算法,同时给出了相应的应用实例。
相似文献
赵彦
张静
徐俊
王海洋
《计算机应用研究》
2006,23(1):177-180
1262.
面向物联网的实体实时搜索服务综述*
物联网技术已经成为新一代信息技术的重要组成部分,在很多领域中得到成功应用,而面向物联网的实体搜索服务必定是未来物联网技术的又一重大应用,将会给人们的生活带来极大便利。全面总结了面向物联网实体搜索服务的内容、特点、基本策略、实现方式,并对现有典型系统进行分析。最后给出了该领域的进一… …
相似文献
王智
潘强
邢涛a
《计算机应用研究》
2011,28(6):2001-2005
1263.
基于HTTPS隧道技术的统一认证平台研究与实现
总被引:5,自引:0,他引:5
首先对现实网络系统中遇到的身份认证、管理分散、数据传输的安全和管理问题需求分析进行了基本介绍,然后引述了HTTPS和SSL所能提供的安全服务。基于PKI技术,同时利用数字证书作为强身份认证方式,设计并实现了统一认证访问控制系统,该系统由客户端和访问控制服务器两部分组成。… …
相似文献
陆荣杰
刘知贵
郑晓红
《计算机应用研究》
2006,23(12):168-170
1264.
基于纹理分析的精确车牌定位算法
下载全文
总被引:1,自引:1,他引:0
在车牌识别(LPR)系统的实现过程中,最关键的部分就是车牌图像的提取以及车牌字符图像的分割。介绍了一种基于车牌区域字符的纹理特征和统计规律的车牌定位方法。由于光照、复杂背景等因素都会对车牌定位产生不良影响,而利用车牌字符纹理丰富的特征寻找车牌区域就可以避开这些不良影响。这种算法不… …
相似文献
柴晓荣
刘锦高
《计算机系统应用》
2010,19(2):160-163
1265.
多核处理器并行程序的确定性重放研究
下载全文
多核处理器并行程序的确定性重放是实现并行程序调试的有效手段,对并行编程有重要意义。但由于多核架构下存在共享访存不同步问题,并行程序确定性重放的研究依然面临多方面的挑战,给并行程序的调试带来很大困难,严重影响了多核架构下并行程序的普及和发展。分析了多核处理器造成并行程序确定性重放难… …
相似文献
高岚
王锐
钱德沛
《软件学报》
2013,24(6):1390-1402
1266.
基于虹膜的网络身份认证研究
如何确定用户身份是网络安全领域的一个关键问题。在分析和比较现有身份认证方法的基础上,研究利用虹膜特征作为身份认证的依据,并结合网络加密传输设计出一种新的基于虹膜的网络身份认证系统 (IrisBased Network Authentification System,IBNAS)… …
相似文献
赵洁
宋如顺
姜华
《计算机应用研究》
2005,22(7):137-139
1267.
基于多尺度分析与图割的快速图像分割算法*
总被引:3,自引:0,他引:3
以GrabCut算法为基础,引入多尺度分析方法,以塔式分解的多尺度图像序列代替固定尺度的原始图像序列估计GMM参数,将粗糙尺度的易分割性与精细尺度的精确性互补,使得算法以较少样本快速确定GMM参数,分割精度不减而效率显著提高。实验表明了算法的有效可行性。
相似文献
徐秋平
郭敏+
王亚荣
《计算机应用研究》
2009,26(10):3989-3991
1268.
基于普适云的大数据挖掘
下载全文
通过查阅大量相关文献资料,概述大数据和普适云的基本概念,提出基于普适云的大数据挖掘架构,在理论方面论证其可行性、论述其运行模式并进行了性能分析,分析总结了基于普适云的大数据挖掘所涉及的关键技术.
相似文献
时念云
王文佳
马力
《计算机系统应用》
2013,22(11):7-12
1269.
高速网络环境下的入侵检测技术研究综述*
总被引:4,自引:0,他引:4
高速网的普及应用对入侵检测技术提出了更高要求,传统的方法已难以适应处理大流量的网络数据。对入侵检测过程进行分析,指出高速网络环境下制约入侵检测效果的不利因素和难点,强调应从数据包捕获、模式匹配、负载均衡、系统架构等方面入手,充分利用软件的灵活性、专用硬件的并行性和快速性来提高入侵… …
相似文献
史志才
夏永祥
《计算机应用研究》
2010,27(5):1606-1610
1270.
软件缺陷分类的研究
总被引:17,自引:1,他引:17
软件缺陷分类是研究软件缺陷管理的基础。说明了软件缺陷的危害,阐述了对软件缺陷分类的必要性,考察了国内外关于软件缺陷错误分类的各种方法,分析了各种分类法的优缺点,提出了一个有利于提高软件质量和改进软件过程的分类方法,指出了缺陷管理系统的基本功能要求并总结了对软件缺陷进行分类的意义。… …
相似文献
聂林波
刘孟仁
《计算机应用研究》
2004,21(6):84-86
[首页]
« 上一页
[122]
[123]
[124]
[125]
[126]
127
[128]
[129]
[130]
[131]
[132]
下一页 »
末 页»