用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3261-3280项 搜索用时 108 毫秒
[首页]
« 上一页
[159]
[160]
[161]
[162]
[163]
164
[165]
[166]
[167]
[168]
[169]
下一页 »
末 页»
3261.
LDAP目录服务在Web开发中的应用
总被引:15,自引:1,他引:14
文中介绍了LDAP目录服务的概念和特性,以及活动目录服务接口(ADSI)技术,并通过一个实例,介绍了LDAP目录服务在Web开发中的应用。
相似文献
于剑
张辉
赵红梅
《计算机应用》
2003,23(10):82-83,86
3262.
空间数据库实现及其集成技术研究
总被引:15,自引:1,他引:14
基于面向实体及其关系的数据模型,对空间数据按照简单对象集、拓扑对象集,复合对象集,域对象集进行数据组织,并对关系型,对象关系型空间数据库的实现技术进行研究并提出解决思路,然后应用基于元数据管理的空间数据库集成技术实现对多源异构分布式空间数据库的集成管理。
相似文献
胡金星
潘懋
宋扬
马照亭
《计算机应用研究》
2003,20(3):12-14,19
3263.
图像压缩中的几种编码方法
总被引:15,自引:0,他引:15
首先讨论了几种经典的图像编码算法:行程编码压缩算法、哈夫曼编码压缩算法、LZW压缩算法及离散余弦变换,并给出了各自的压缩原理和特点,然后介绍了几种较新的图像编码方法,这些编码方法分别使用了分形技术、小波技术和人工神经网络技术,并且简要叙述了这三种技术的原理、算法步骤、优缺点,还对… …
相似文献
黄伟
龚沛曾
《计算机应用研究》
2003,20(8):67-69,72
3264.
基于OPC的PC与PLC实时通讯的LabView实现
总被引:15,自引:0,他引:15
主要介绍利用OPC标准驱动方式在LabView中实现PC与SIEMENS PLC-300实时通讯的方法。该方法具有一定的代表性。
相似文献
李红梁
《计算机应用研究》
2003,20(12):115-118
3265.
不确定时滞系统的基于Razumikhin定理的鲁棒H∞可靠控制
总被引:15,自引:0,他引:15
主要研究了一类状态时滞不确定线性系统的时滞依赖鲁棒H∞可靠控制问题.系统状态矩阵和时滞状态矩阵中存在着范数有界的时变参数不确定性,故障执行器集合是执行器集合的子集.采用Razumikhin定理,最终将问题归结为通过线性矩阵不等式(Linear Matrix Inequalitie… …
相似文献
王景成
邵惠鹤
《自动化学报》
2002,28(2):262-266
3266.
用Visual C++ 实现实时数据采集
总被引:15,自引:3,他引:15
介绍了在数据采集系统软件中使用VisualC 的多媒体定时器实现对车速脉冲采集的精确定时,定时分辨率由系统定时器的55ms提高到1ms.
相似文献
郑存红
胡荣强
赵瑞峰
《计算机应用研究》
2002,19(4):103-104,108
3267.
基于混沌加密的频率域数字图像水印算法
总被引:15,自引:0,他引:15
提出了一种基于混沌加密的频率域数字图像水印新算法。将含有版权信息的二值图像作为水印 ,利用混沌密码对其进行加密 ,水印方案具有双重的安全性。利用人类视觉系统 (HVS)的特性 ,定义了视觉掩蔽函数 ,实现了水印在原始宿主图像小波域中的自适应嵌入 ,从而兼顾了水印的不可见性和鲁棒性… …
相似文献
王慧琴
李人厚
王志雄
《计算机应用研究》
2002,19(1):71-73
3268.
虚拟现实技术在教学中的应用
总被引:15,自引:0,他引:15
探讨了网上虚拟现实技术的实现,介绍了金刚石的晶体结构、DNA模型两个课件的开发方法,为制作VRCAI课件奠定了基础。
相似文献
陈守满
姜建国
《计算机应用》
2002,22(4):111-112
3269.
基于形状特性和反Hough变换的车牌区域定位与重建
总被引:15,自引:0,他引:15
提出一种基于车牌形状特性和反Hough变换的车牌区域定位与重建方法,该方法由车牌区域定位及区域重建算法组成,针对汽车车牌的形状特征,对其在Hough空间的变换结果进行分析,由此在Hough空间中定位出车牌区域,并在此基础上采用反Hough变换在图像空间中重建车牌轮廓,取得了较为满… …
相似文献
梁栋
高隽
付启众
陈迎春
《计算机应用》
2002,22(5):43-44,47
3270.
异构数据库同步系统的研究与实现
总被引:15,自引:0,他引:15
采用“事件-条件-动作”的数据驱动机制实现数据库变更事件的实时获取,通过多个通讯代理协同工作完成异构数据库间的数据一致性维护。
相似文献
张震
《计算机应用》
2002,22(10):43-45
3271.
随机进程代数与随机Petri网
总被引:15,自引:0,他引:15
针对随机进程代数(stochastic process algebra,简称SPA)的基本模型方法、模型特点和该领域的主要研究成果进行了综述.比较了SPA和随机Petri网(stochastic Petri nets,简称SPN)之间的异同点,并讨论了SPA转化为相应SPN的语义… …
相似文献
林闯
魏丫丫
《软件学报》
2002,13(2):203-213
3272.
大型动态多播群组的密钥管理和访问控制
总被引:15,自引:0,他引:15
随着因特网用户的急剧增加和因特网不断的商业化,多播技术呈现出极为广阔的应用领域.在国际上,多播是一个崭新的学术研究领域,主要的研究成果集中在多播的路由算法、流量控制、拥塞控制和可靠传输上,多播安全领域的研究成果相对较少(尤其是在组通信密钥管理方面).研究了多播安全机制中的组通信密… …
相似文献
刘璟
周明天
《软件学报》
2002,13(2):291-297
3273.
基于小波神经网络的组合故障模式识别
总被引:15,自引:1,他引:15
提出了一种基于小波神经网络的组合故障模式识别方法.针对以歼击机为代表的非线 性系统中存在的多重并发故障,构造了一个多层的小波神经网络,在输入层对残差信号进行二进 离散小波变换,提取其在多尺度下的细节系数作为故障特征向量,并将其输入到神经网络分类器 进行相应的模式分类.仿真结… …
相似文献
胡寿松
周川
王源
《自动化学报》
2002,28(4):540-543
3274.
文本聚类中权重计算的对偶性策略
总被引:15,自引:0,他引:15
在文本聚类/分类处理中,一个重要步骤就是寻找文本的合理表示.在被广泛采用的向量空间模型中,一个文本被表示成一个向量,向量的各维是特征项,而向量空间模型的核心问题就是如何进行特征的抽取和选择.在特征的权重计算中,存在一种对偶性现象.利用迭代的方法来处理和利用这种对偶性,获得了文本的… …
相似文献
卜东波
白硕
李国杰
《软件学报》
2002,13(11):2083-2089
3275.
一种基于XML的数据集成系统及实现
总被引:15,自引:0,他引:15
使用DBMS管理半结构数据具有这样一个优点,即可以较容易地从异构数据源或WWW上集成信息,而且其转换代价较低,文中就与半结构数据集成有关的问题,如半结构数据集成系统的体系结构等问题进入深入的分析和研究,并在此基础上实现了一种基于XML的数据源集成的Wrapper原型系统。… …
相似文献
聂培尧
魏振刚
《计算机应用》
2002,22(9):24-27
3276.
关于P5P问题的研究
总被引:15,自引:1,他引:15
PnP问题是计算机视觉、摄影测量学乃至数学领域的一个经典问题.系统地研究了P5P问题,用代数方法证明了下述结论:当5个控制点中任意3点不共线时,P5P问题最多有两个解,并且解的上限可以达到.同时给出了有惟一解和有两个解的代数条件以及求解P5P问题的具体算法.在物体定位、机器人导航… …
相似文献
吴福朝
胡占义
《软件学报》
2001,12(5):768-775
3277.
模糊C-均值聚类法在医学图像分析中的应用
总被引:15,自引:0,他引:15
主要针对医学图像提出了基于模糊均值聚类的改进算法和应用.该方法分为3步,第1步是像素的模糊化,通过模糊期望值构造冗余图像;第2步是通过冗余图像和原始图像进行聚类分割;第3步是三维显示.由于利用冗余图像增加了每个像素的特征量,该算法增强了聚类分割的精确度.同时,还给出了应用自行开发… …
相似文献
田捷
韩博闻
王岩
罗希平
《软件学报》
2001,12(11):1623-1629
3278.
基于Web的多层客户/服务器数据库应用程序
总被引:15,自引:2,他引:15
讨论基于Web的多层客户/服务器数据库应用计算模型,并提出采用Delphi建立基于Web的多层客户/服务器数据库应用程序的方法和步骤。
相似文献
李文生
潘世兵
《计算机应用研究》
2001,18(2):107-108,131
3279.
基于中间件的开发研究
总被引:15,自引:1,他引:15
中间件是为解决分布异构问题而提出的,中间件提供的程序接口定义了一个相对稳定的高层应用环境,中间件的使用,将使在异构环境中进行开发和应用变得更方便和容易,论述了中间件技术探讨了基于C 的CORRA的一般开发方法。
相似文献
王晓东
彭兵
张际平
《计算机应用研究》
2001,18(8):54-57
3280.
入侵检测系统
总被引:15,自引:1,他引:15
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作… …
相似文献
张慧敏
何军
黄厚宽
《计算机应用研究》
2001,18(9):38-41
[首页]
« 上一页
[159]
[160]
[161]
[162]
[163]
164
[165]
[166]
[167]
[168]
[169]
下一页 »
末 页»