用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3181-3200项 搜索用时 93 毫秒
[首页]
« 上一页
[155]
[156]
[157]
[158]
[159]
160
[161]
[162]
[163]
[164]
[165]
下一页 »
末 页»
3181.
基于XML的.NET通用数据访问模型的研究
总被引:5,自引:1,他引:5
.NET的数据访问模型利用通用数据接口,实现对异构数据库的管理和数据存储。但是,它缺乏对文件系统的集成,不能实现完全的信息共享。该模型实现文件系统和异构数据库系统的集成,在一定程度上能解决这一问题。
相似文献
宋善德
杨兵
陈辉
《计算机应用研究》
2004,21(7):72-74
3182.
移动集群计算关键技术研究
总被引:5,自引:0,他引:5
随着集群和移动计算技术的快速发展及广泛应用,一种结合了这两种技术的新的计算方式——移动集群计算应运而生。分析讨论了移动集群计算的体系结构和实现移动集群计算的一些关键问题及解决方案。
相似文献
江晖
李善平
《计算机应用研究》
2004,21(9):62-65
3183.
基于Windows平台的企业应用集成解决方案的研究
总被引:5,自引:0,他引:5
首先阐明了企业应用集成的意义以及需要解决的问题,并由此引出了EAI解决方案,并对MSMQ,XML,Biztalk Server,COM等相关技术给予了简要介绍,结合方案设计图重点阐述了如何综合以上技术去构建企业应用集成方案。
相似文献
刘永壮
刘萍
《计算机应用研究》
2004,21(11):175-177
3184.
一类具有稳定性的广义预测控制算法
总被引:5,自引:1,他引:5
讨论加权广义预测控制算法(WGPC),通过定义过渡时域和在性能指标中引入加权 多项式,限制预测时域大于控制时域与过渡时域的和,保证了预测控制算法的稳定性;给出 了控制增量的表达式.研究表明,算法不仅能保证系统的稳定性且计算量没有增加,且可退 化为带有终端等式稳定性约束的预测… …
相似文献
宋崇辉
柴天佑
《自动化学报》
2004,30(6):807-815
3185.
一种抗旋转、尺度和平移处理的图像水印算法
总被引:5,自引:0,他引:5
提出一种新的,能够抵抗旋转、尺度和平移处理的图像水印算法:直接在图像空间域中嵌入具有周期性和对称性的水印信号,其自相关函数中峰值点构成的峰值点阵图可作为几何处理参数估计的模板。使用霍夫变换从统计意义上对峰值点阵图中的噪声峰值点进行抑制,进而准确提取出峰值点阵图中具有最强方向的主轴… …
相似文献
姚俊
郭雷
任建峰
《计算机应用》
2004,24(12):19-21,27
3186.
ASP的安全漏洞与网络信息安全防护策略研究
总被引:5,自引:0,他引:5
ASP作为网络服务器端的应用技术,具有强大的功能和快速的开发能力,在网络信息管理与网络应用开发中得到了广泛的应用。从ASP程序的密码验证漏洞与安全防护、源代码泄露漏洞与安全防护、连接数据库时导致数据库被下载的安全漏洞与安全防护等三个方面进行安全性分析和研究,给出安全防护策略。… …
相似文献
陈拥军
孟晓明
庞磊
《计算机应用研究》
2004,21(7):75-77
3187.
基于组件技术的研究生院管理信息系统的设计
总被引:5,自引:0,他引:5
组件、框架技术的应用有利于提高MIS的开发效率,改良系统结构。以东南大学研究生院管理信息系统的开发为背景,阐述了一个基于组件技术的研究生院管理信息系统的设计,探讨了基于框架模式采用组件技术灵活构成研究生院管理信息系统的设计思想和实现方法。
相似文献
庞艳红
董逸生
陈祎祺
《计算机应用研究》
2004,21(12):235-236
3188.
基于NURBS的轴变形的人体手部运动
总被引:5,自引:0,他引:5
通过参考大量的变形方法,并根据手部的结构特点,采用基于NURBS的轴变形方法模拟三维人体手部运动变形,取得了良好的模拟效果.
相似文献
宫可想
周淑秋
常宪平
《计算机应用》
2004,24(Z2):123-124
3189.
基于灰色系统和人工神经网络的中长期电力负荷预测
总被引:5,自引:0,他引:5
利用灰色预测需要样本数据量少、建模过程简单的特点对中长期电力负荷进行前期预测,结合人工神经网络对大量非线性、非精确性规律具有自适应和自学习能力的优点,在考虑经济因素的前提下对输入数据进行预处理,采用改进的BP算法最终得出预测结果,文中的算例表明了该方法是可行且有效的.
相似文献
阮萍
雷镇
王华
《计算机应用》
2004,24(Z1):285-286
3190.
基于网络智能代理的基因调控信息集成数据库更新
总被引:5,自引:0,他引:5
在现有基因调控信息数据的基础上,建立了一个基因调控信息集成数据库系统。使用了网络智能代理的相关技术,在对本地和远程数据进行灵活地比对之后,分三种情况实现了对本地数据的更新操作。本程序大大减轻了数据库维护的负担,同时也具有很大的灵活性,可扩展性较强。
相似文献
夏小俊
汪德正
孙啸
《计算机应用研究》
2004,21(2):115-116,168
3191.
时间戳协议研究
总被引:5,自引:0,他引:5
电子文档容易被窜改,并且难以检测,为了证明该文档产生的时间,由时间戳机构加上时间戳。介绍了目前主要的四个时间戳协议,并分析了它们各自的优缺点,提出它们适用的条件。
相似文献
张科伟
唐晓波
《计算机应用研究》
2004,21(10):100-103
3192.
Rijndael算法的高效实现及其性能分析
总被引:5,自引:0,他引:5
Rijndael算法的高效实现是人们研究的焦点。文中从Rijndael算法的加密过程分析入手,提出采用基于查表的快速加密方法。其主要方法是利用预先构造S-盒表格和列混合运算的序列表格,加密时通过两次查表和12次简单的循环移位操作和一些模加运算即可实现加密过程,从而有效的提高了Ri… …
相似文献
张清华
《计算机应用》
2004,24(2):12-14
3193.
利用GSM短信技术实现收割机测产数据的远程传输
总被引:5,自引:0,他引:5
介绍了GSM短信息技术在联合收割机智能测产系统测产数据远程传输中的应用及实现方法。分析了短信息的格式,并基于GSM模块和VB6.0的MSCOMM控件构建了远程数据传输系统。该系统经过实践证明稳定可靠,完全可以满足精准农业数据传输要求。
相似文献
张凤传
张启峻
周晓云
刘成良
《计算机应用》
2004,24(9):158-160
3194.
用改进蚁群算法求解函数优化问题
总被引:5,自引:0,他引:5
提出将蚁群算法用于求解函数优化问题的新方法。使用一定数量的蚂蚁在解空间中首先随机搜索,然后模拟蚂蚁觅食的方式,更新搜索路径上的信息素,按照转移概率来决定搜索方向,即通过信息素来指引搜索,最后搜索收敛于各个全局最优解。给出了基于此思想的具体算法,并通过计算示例仿真说明了该算法的有效… …
相似文献
唐泳
马永开
唐小我
《计算机应用研究》
2004,21(9):89-91
3195.
基于语义Web的案例表示和CBR系统结构研究
总被引:5,自引:0,他引:5
文中基于语义Web技术,从应用实例出发,提出一种基于语义Web的案例表示方法和对应的CBR系统结构,以适应目前Internet环境下的知识共享、知识管理工具和知识应用的发展。
相似文献
刘芳
姚莉
王长缨
张维明
《计算机应用》
2004,24(1):17-19
3196.
等值线图的彩色填充方法
总被引:5,自引:0,他引:5
文中提出了一种实现等值线彩色填充的新方法,该方法不需要进行等值线的追踪,只需要经过网格化的数据,并且填充算法的计算量不随着绘图区域的扩大而增长,程序实现比较容易,数值计算量小。文中给出了具体的算法,同时也展示了利用该算法得到的图形的实例。
相似文献
庞世明
蔡玉华
靳文芳
《计算机应用》
2004,24(1):60-62
3197.
多数据源空间数据库引擎的研究与实现
总被引:5,自引:2,他引:5
介绍一个中间件系统:面向分布式地理信息系统的多数据源空间数据库引擎。该系统采用三层C/S结构,符合OpenGIS互操作规范,支持数据共享和功能共享,能够用于空间数据库系统集成,支持面向互联网的GIS软件的开发。
相似文献
廖湖声
王晋强
郑玉明
徐琨
《计算机应用研究》
2004,21(2):138-140
3198.
基于MathML的数学表达式等价性的研究
总被引:5,自引:1,他引:5
简介了数学标记语言MathML内容编码的规范,并提出了判断两个基于MathML内容编码的数学表达式等价性的方法。该方法通过建立数学规则库,对两个数学表达式进行树型模式匹配和算式变换来实现。
相似文献
刘峰
袁春风
《计算机应用研究》
2004,21(11):54-56
3199.
阻止型不良信息过滤器的研究与设计
总被引:5,自引:0,他引:5
监控与过滤网上的不良信息可以有效地解决网络信息安全问题。针对阻止型不良信息过滤器目前存在的一些问题,诸如响应时间过长、精度不高等,提出利用基于多Agent及隐马尔科夫模型的过滤技术进行解决,并详细阐述了不良信息过滤器——Sniper的设计与实现。试验结果验证了Sniper的有效性… …
相似文献
李宝林
张翼英
兰芸
《计算机应用研究》
2004,21(11):142-144
3200.
基于Axis的Web服务认证模块的设计和实现
总被引:5,自引:0,他引:5
Web Services为企业系统集成、电子商务等提供了规范的、开放的分布式应用环境。但现有的安全机制不能满足Web Services体系的安全需求,身份认证是安全问题中的一个基本问题,利用Apache Axis提供的Handler机制,设计和实现了一个认证模块,使服务使用者和服… …
相似文献
郭建锋
赵晓芳
陈鹏
《计算机应用研究》
2004,21(12):290-292,294
[首页]
« 上一页
[155]
[156]
[157]
[158]
[159]
160
[161]
[162]
[163]
[164]
[165]
下一页 »
末 页»