用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1521-1540项 搜索用时 104 毫秒
[首页]
« 上一页
[72]
[73]
[74]
[75]
[76]
77
[78]
[79]
[80]
[81]
[82]
下一页 »
末 页»
1521.
网络隐私保护技术综述*
总被引:9,自引:0,他引:9
随着电子事务、电子政务等各种网络应用的不断发展,网络隐私引起了广泛的关注,并成为了一个急待解决的问题。介绍了网络隐私的概念及其泄露的方式,重点讨论了目前的网络隐私保护技术,最后结合互联网的发展,给出了网络隐私保护技术的研究方向。
相似文献
张军
熊枫
《计算机应用研究》
2005,22(7):9-11
1522.
三维人体自动测量技术综述*
总被引:9,自引:0,他引:9
详细介绍了有关三维人体自动测量的现状、主要过程、应用、分类及各种测量方法的原理和特点,并讨论了各种测量方法的利弊,指出了目前制约三维人体测量技术发展的主要因素,最后提出了三维人体自动测量下一步的发展趋势。
相似文献
彭三城
孙星明
刘国华
阳爱民
《计算机应用研究》
2005,22(4):1-5
1523.
二维灰度图像的分形维数计算
总被引:9,自引:0,他引:9
分析了当前计算图像分形维数的算法普遍存在对高维数图像计算误差较大且计算量大的缺点。结合计盒维数算法的原理,给出一种新的盒子边界。理论和实验证明,该算法较Chaudhuri和Sarkar给出的经典边界选取在准确性和实时性上都有所改进。
相似文献
张志
董福安
伍友利
《计算机应用》
2005,25(12):2853-2854
1524.
故障决策树模型在诊断专家系统中的应用
总被引:9,自引:0,他引:9
从通信装备的故障实例出发,将故障决策树应用于诊断专家系统,并采用面向对象技术实现了基于故障决策树模型的知识表示与推理机制.
相似文献
王莎莎
孙继银
李琳琳
《计算机应用》
2005,25(Z1):293-294
1525.
基于Web的异构信息源集成中间件
总被引:9,自引:0,他引:9
通过分析传统异构信息源集成中存在的问题,提出了改进的异构信息源集成中间件体系结构,并给出了数据转换的映射算法。该中间件通过对不同的信息源采用不同的转换机制,简化了集成方法,提高了查询的准确度。
相似文献
郑娅峰
鱼滨
《计算机应用》
2005,25(1):81-84
1526.
交互式图像检索中相关反馈进展研究
总被引:9,自引:0,他引:9
在介绍现有的交互式图像检索机制的基础上,重点阐述和分析了交互式相关反馈技术及其进展;最后对图像检索技术的发展趋势进行了探讨。
相似文献
黄德才
胡嘉
郑月锋
《计算机应用研究》
2005,22(9):15-18
1527.
RBAC扩展J2EE/JAAS安全机制的设计与实现*
总被引:9,自引:0,他引:9
提出了一种拓展J2EE 平台安全性的设计, 将基于角色的访问控制应用到Web 应用中。设计方案将Internet 上的各种资源抽象成URI, 采用JAAS 和Filter 技术集中管理, 将开发阶段需要考虑的安全问题转移到了部署阶段, 从而实现应用逻辑与安全逻辑分离的目的。归纳了… …
相似文献
陈阳
佘堃
周明天
《计算机应用研究》
2005,22(1):114-116
1528.
一种可实现精确优化的小生境遗传算法
总被引:9,自引:0,他引:9
提出了一种基于排挤机制的小生境遗传算法,其特点是能够在进化过程中动态地记录个体的进化方向。仿真实验表明,该算法不但可以有效地保持种群的多样性,找到较多的解,还可提高解的精度。
相似文献
张兆中
张问银
《计算机应用》
2005,25(8):1903-1905
1529.
移动Ad hoc网络安全技术研究进展*
总被引:9,自引:0,他引:9
移动Ad hoc网络是由移动节点自主联合并相互提供路由而组成的一种P2P网络,其安全问题是目前亟待解决的重要问题。分析了多种关键的针对移动Ad hoc网络的攻击技术,介绍了相关安全策略并总结了现有研究成果及存在的问题,最后指明了未来研究方向。
相似文献
蒋廷耀
杨景华
李庆华
《计算机应用研究》
2005,22(2):1-5
1530.
实时数据库系统关键技术及实现*
总被引:9,自引:0,他引:9
简要地论述实时数据库的基本概念和特点,分析了实时数据库与传统关系数据库的差异。同时,重点研究了基于Windows平台下实时数据库的实现中关键技术的设计思想和技术路线。根据上述设计思想研制开发的ESPiSYS实时数据库已经在多个工业控制现场得到成功应用。
相似文献
叶建位
苏宏业
《计算机应用研究》
2005,22(3):45-47
1531.
一种基于密度的高效聚类算法
总被引:9,自引:1,他引:8
在聚类算法DBSCAN(DensityBasedSpatialClusteringofApplicationswithNoise)的基础上,提出了一种基于密度的高效聚类算法。该算法首先对样本集按某一维排序,然后通过在核心点的邻域外按顺序选择一个未标记的样本点来扩展种子点,以便减少… …
相似文献
石陆魁
何丕廉
《计算机应用》
2005,25(8):1824-1826
1532.
基于角色和规则的访问控制
总被引:9,自引:0,他引:9
分析了传统RBAC模型在应用中存在的不足,引入了上下文和规则的概念,并将权限分为使能型、激活型和限制型,提出了基于角色和规则的访问控制模型。通过在设计时定义安全策略,并在运行时捕获上下文信息来应用安全策略,从而能够为系统提供更细粒度的访问控制,同时也可以降低传统RBAC模型中角色… …
相似文献
芮国荣
邢桂芬
《计算机应用》
2005,25(4):864-866,869
1533.
基于多Agent计算机仿真实验平台Swarm的综述
总被引:9,自引:0,他引:9
结合具体实例“热虫实验”,解释了Swarm在人工世界环境下进行计算机仿真模拟的基本思想,探讨了Swarm的主要概念和系统结构;进而以Java语言为例介绍了面向对象思想用于Swarm编程的基本情况,并对Swarm所提供的软件工具包给出了Java形式的详细说明。
相似文献
曹慕昆
冯玉强
《计算机应用研究》
2005,22(9):1-3,33
1534.
基于Java的网络电子地图发布系统设计
总被引:9,自引:0,他引:9
首先分析了当前主流的网络电子地图发布技术,然后介绍了作者利用软件建模技术和Java技术自行开发设计的网络电子地图发布软件——Javamap,并对基于该软件的网上电子地图发布系统的数据组织、数据显示进行了详细的说明,最后结合浙江地图网上的应用实例说明了该系统的特点和存在的不足之处。… …
相似文献
曾文华
王友富
《计算机应用》
2005,25(6):1461-1462,1465
1535.
WPKI与PKI关键技术对比
总被引:9,自引:0,他引:9
与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(WPKI)规范。WPKI的宗旨在于尽可能使用现… …
相似文献
路纲
佘堃
周明天
刘家芬
《计算机应用》
2005,25(11):2505-2508
1536.
植物的三维建模研究进展*
总被引:9,自引:0,他引:9
在植物三维建模的背景下,讨论了植物建模过程中不同模型的目的、内涵特点以及局限性。在对多种模拟建模模型的比较分析基础上,分别介绍了植物模拟建模的研究进展及其相关技术和发展状况。最后,总结了该领域研究中存在的主要问题,并讨论了未来研究与应用方面的发展趋向及其前景。
相似文献
王永皎
莫国良
张引
张三元
《计算机应用研究》
2005,22(11):1-3
1537.
JNI技术实现跨平台开发的研究*
总被引:9,自引:1,他引:8
在实践开发网格计算服务的过程中遇到了跨平台与服务运行效率的问题,在解决问题的过程中对Java的JNI技术进行了较深入的研究。对开发过程中使用JNI技术的重点和难点所作研究后的一个归纳和总结,并结合具体的开发实例由浅入深地介绍了有效使用JNI技术实现跨平台开发同时兼顾效率的有效方法… …
相似文献
任俊伟
林东岱
《计算机应用研究》
2005,22(7):180-184
1538.
一种基于ArcIMS开发WebGIS的方法及应用*
总被引:9,自引:1,他引:8
安装ArcIMS时,需要根据客户端的访问量以及服务器端的数据处理量选择Web服务器和ArcIMS应用服务器连接器,并将Output 和Servlet目录设定在服务器相应的位置。所开发的农田地理信息系统软件可以快速完成基于Web的地图显示、属性查询、缓冲区分析等功能,实现了农田地理… …
相似文献
赵朋
刘刚
张喜杰
李民赞
《计算机应用研究》
2005,22(5):258-260
1539.
基于语义的Web服务自动发现、匹配及执行平台
总被引:9,自引:0,他引:9
基于UDDI技术的普遍的Web服务发现、匹配、执行平台有可能产生严重的效率及服务响应延迟问题,文中介绍了一个限定于特定领域的Web服务自动发现、匹配及执行系统以试图解决此问题,同时给出了一个基于OWL-S本体语言的系统实现。在服务选择过程中实现了地域匹配功能,并为服务请求代理提供… …
相似文献
周中成
孙荣胜
《计算机应用》
2005,25(1):233-235
1540.
基于数字水印技术的电子政务安全模型
总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …
相似文献
朱大立
陈晓苏
《计算机应用》
2005,25(Z1):80-81
[首页]
« 上一页
[72]
[73]
[74]
[75]
[76]
77
[78]
[79]
[80]
[81]
[82]
下一页 »
末 页»