用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3241-3260项 搜索用时 96 毫秒
[首页]
« 上一页
[158]
[159]
[160]
[161]
[162]
163
[164]
[165]
[166]
[167]
[168]
下一页 »
末 页»
3241.
TCP加速技术研究综述
总被引:15,自引:0,他引:15
随着网络带宽的迅速增长,主机协议处理开销已经成为系统整体性能的瓶颈.近年来,在协议加速领域开展了大量的研究工作,主要分为协议处理机制、实现以及结构的优化.在分析了协议处理的开销与性能之后,从协议机制、实现和处理结构这3方面对TCP(transmission control pro… …
相似文献
王圣
苏金树
《软件学报》
2004,15(11):1689-1699
3242.
嵌入式应用软件设计方法学研究综述
总被引:15,自引:2,他引:15
嵌入式系统的资源(CPU、存储器等)有限,具有专用性(很多硬件设备根据应用定制),要求实时处理,因此嵌入式应用软件设计方法学必须满足这些特性。本文对嵌入式应用软件设计方法学进行了综合研究(包括结构化的软件设计方法学、面向对象的软件设计方法学和基于构件的软件设计方法学),讨论了各种… …
相似文献
熊光泽
古幼鹏
桑楠
《计算机应用》
2004,24(4):1-4
3243.
Flash文件系统的研究与设计
总被引:15,自引:0,他引:15
Flash文件系统(FFS)已经成为嵌入式系统中数据存储和数据管理的一个热点。对Flash文件系统结构和功能作了详细深入的研究分析,针对在无OS环境下的应用,提出了一个完整的设计方案。
相似文献
沈建华
罗悦怿
《计算机应用研究》
2004,21(12):246-248
3244.
在线分割时间序列数据
总被引:15,自引:0,他引:15
时间序列分割是时间序列数据挖掘研究的重要任务之一.它主要有两个应用:检测生成时间序列的系统何时发生变化;创建时间序列的高级数据表示,从而对时间序列进行索引、聚类和分类.在实时时间序列数据挖掘应用中,需要在线时间序列分割算法,以便实时发现和预测时态模式.在对时间序列分割问题进行形式… …
相似文献
李爱国
覃征
《软件学报》
2004,15(11):1671-1679
3245.
基于J2ME的小型移动商务系统的设计与实现
总被引:15,自引:1,他引:15
讨论了如何利用J2ME,XNL和HTTP等进行移动终端应用程序开发。结合传统网站,实现了基于J2ME的小型移动商务系统。通过实验验证了建立移动商务网站的可行性。
相似文献
柯科峰
邵世煌
张珏
《计算机应用研究》
2004,21(2):160-162
3246.
3D建模与编程技术
总被引:15,自引:0,他引:15
3D建模与编程技术是3D应用软件实现中非常技巧和关键性的技术,目前应用比较广泛的有OpenGL,Direet3D,Java3D和VRML等。OpenGL主要用于底层软件和复杂场景建模软件的开发,Direet3D和Java3D主要应用于较高层次3D软件的快速开发,而VRML实质是一… …
相似文献
王映辉
《计算机应用研究》
2004,21(1):37-43
3247.
基于金字塔方法的图像融合原理及性能评价
总被引:15,自引:3,他引:15
阐述了基于拉普拉斯金字塔和对比度金字塔图像融合的原理和方法,把这两种方法应用于不同聚焦图像的融合以及蓝光波段和红外波段的卫星遥感图像融合,并对融合图像质量进行了对比评价,得出了这两种融合方法的各自特点。
相似文献
玉振明
高飞
《计算机应用研究》
2004,21(10):128-130
3248.
T-S模糊控制系统的稳定性分析及系统化设计
总被引:15,自引:3,他引:15
研究了输入采用双交叠模糊分划的模糊控制系统的性质,提出了一个新的判定T—S模糊控制系统稳定的充分条件.该条件只需在各最大交叠规则组内分别寻找公共的正定矩阵,减小了以往稳定性判定方法的局限性和难度.运用并行分布补偿法(PDC)进一步探讨了闭环T-S模糊控制系统的稳定性分析和模糊控制… …
相似文献
修智宏
任光
《自动化学报》
2004,30(5):731-741
3249.
大型信息系统用户权限管理的探讨与实现
总被引:15,自引:0,他引:15
针对企业信息系统中面临的安全性管理要求,以一个棉纺织企业信息化工程建设为背景,详细阐述了大型企业信息系统中用户权限管理,提出并实现了应用程序中基于角色级、部门级和用户级的安全性控制模式。实践表明该方法较好地提高了信息系统的安全性和可维护性。
相似文献
周俊
《计算机应用研究》
2004,21(12):143-146
3250.
快速更新全局频繁项目集
总被引:15,自引:0,他引:15
数据挖掘中的频繁项目集更新算法研究是重要的研究课题之一.目前已有的频繁项目集更新算法主要针对单机环境,有关分布式环境下的全局频繁项目集的更新算法的研究尚不多见.为此,提出了快速更新全局频繁项目集算法(fast updating algorithm for globally fre… …
相似文献
杨明
孙志挥
宋余庆
《软件学报》
2004,15(8):1189-1197
3251.
基于动态许可证的信任版权安全认证协议
总被引:15,自引:0,他引:15
信任软件版权管理是数字版权体系中专门针对软件版权控制的一项重要研究内容.针对当前版权许可软件措施在安全性、有效性方面无法完全满足国际通用的最终用户许可协议(EULA)要求的问题,基于第三方可信中心提出了一种动态许可证支持的信任版权动态分布式安全认证协议.该协议将软件实体、软件运行… …
相似文献
马兆丰
冯博琴
宋擒豹
王浩鸣
《软件学报》
2004,15(1):131-140
3252.
图像序列目标检测中阴影的消除
总被引:15,自引:2,他引:15
阴影的检测对于视频监控系统具有重要的意义,为此提出了一种利用图像相除,通过度量相除后图像的平坦度来检测和消除阴影的新方法,具有简单易实现的特点,实验证明该方法能较好地消除阴影。
相似文献
李忠武
高广珠
余理富
何智勇
《计算机应用研究》
2004,21(5):205-206
3253.
人脸自动识别方法综述
总被引:15,自引:1,他引:14
简要回顾了人脸自动识别技术的研究背景及发展历程;重点对近年来人脸自动识别方法的研究进展进行综述,并对各种方法加以评价;总结了现在存在的研究困难并提出了解决方法及今后的发展方向。
相似文献
李刚
高政
《计算机应用研究》
2003,20(8):4-9,40
3254.
空间数据存储机制研究
总被引:15,自引:0,他引:15
在地理信息系统中,空间数据的存储至关重要,对空间数据的几种存储模型进行了分析探讨,指出全关系型的扩展数据模型或面向对象的关系数据模型是较佳的存储方式,关系对象数据库在GIS中将发挥更大的作用。
相似文献
许捍卫
冯学智
《计算机应用研究》
2003,20(2):39-40,74
3255.
利用VFW实现实时视频捕获及其应用
总被引:15,自引:0,他引:15
文中介绍了运用VC 6.0提供的VFW库函数实现实时视频捕获和处理的方法,并提供了我们在基于IP组播视频会议系统中实现的例子。这种方法适用于视频会议、远程监控、远程医疗、可视电话等各种对实时性要求高的多媒体通信应用。
相似文献
陈珲
张会汀
周杰华
《计算机应用》
2003,23(8):141-143
3256.
控制科学中的复杂性
总被引:15,自引:2,他引:15
首先讨论控制科学中的传统复杂性观点,复杂性主要根源于非线性,非定常性与不确定性,高维数和系统模式的非单一性.其次对于大系统提出一些新问题,并且指出对于大系统关联是产生复杂性又一主要根源.
相似文献
黄琳
段志生
《自动化学报》
2003,29(5):748-754
3257.
基于J2EE架构的分布式Web应用的研究
总被引:15,自引:0,他引:15
从目前Web领域的发展现状出发,简要介绍了当前流行的J2EE架构的分布式对象结构的特点及优势,讨论了基于J2EE架构的Web应用的多层体系结构模式,并在此架构的基础上对如何使用现行的组件技术开发Web应用进行了研究,最后,通过一个开发实例给出了分布式Web应用的具体实现方法。… …
相似文献
刘慧
李玉忱
苏鹏
《计算机应用研究》
2003,20(9):47-49
3258.
基于内容的多特征综合图像检索
总被引:15,自引:0,他引:15
相关反馈用于基于内容的图像检索是一个研究热点,事实证明多特征的基于综合图像检索优于基于单一特征的检索,文章在Rui的动态调整权值方法的基础上,提出了一些改进思想,克服原来方法的一些不足。
相似文献
邓诚强
冯刚
《计算机应用》
2003,23(7):100-102
3259.
利用DTS实现异构数据库的数据交换
总被引:15,自引:0,他引:15
文中详细阐述了如何在应用程序中利用DTS(数据转换服务)技术在异构数据库系统间进行数据交换。并以VB开发工具为例,描述了其实现原理、方法和过程,对管理信息系统的开发和实施都有较高的实用价值。
相似文献
王胜德
杨学强
《计算机应用》
2003,23(7):132-134
3260.
高性能的车牌识别系统
总被引:15,自引:0,他引:15
描述了一个车辆牌照识别系统.该系统首先利用车辆位置传感器和图像采集卡来自动获取车辆图像并传输至计算机,然后识别车牌字符.结合网络技术,特定车牌信息和车辆图像可以很方便地从远端检索到.文中介绍了该系统的结构及工作流程,以及两种字符的识别方法:基于PCA-LSM的有限中文字符识别方法… …
相似文献
刘济林
宋加涛
丁莉雅
马洪庆
李培弘
《自动化学报》
2003,29(3):457-465
[首页]
« 上一页
[158]
[159]
[160]
[161]
[162]
163
[164]
[165]
[166]
[167]
[168]
下一页 »
末 页»