用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3921-3940项 搜索用时 112 毫秒
[首页]
« 上一页
[192]
[193]
[194]
[195]
[196]
197
[198]
[199]
[200]
[201]
[202]
下一页 »
末 页»
3921.
无线网络传感器及其微型操作系统的研究*
总被引:4,自引:1,他引:4
首先分析了无线网络传感器的基本特性,设计了无线网络传感器硬件平台ZUSensor;然后提出了架构在ZUSensor上的微型操作系统ZUOS的基本设计要求;最后总结了微型操作系统ZUOS的基本实现方法,并重点分析了ZUOS的组件模型和通信协议。
相似文献
王万里
郑扣根
姚翔
吴朝晖
《计算机应用研究》
2005,22(9):39-42
3922.
城域网上CDN技术的应用
总被引:4,自引:0,他引:4
CDN是一个建立并覆盖在互联网,并由分布在不同区域的节点服务器群组成的虚拟网络。CDN采用缓存、复制、负载均衡和客户请求重定向等技术,将信息资源推向网络边缘,使得客户可以从"最近最好"的服务器快速访问到所需的内容,从而提高了终端用户的访问速度。文中简要介绍CDN的概念和技术,包括… …
相似文献
熊明
赵政
赵怿甦
《计算机应用》
2005,25(1):196-198
3923.
基于JXTA技术的P2P系统性能保证机制
总被引:4,自引:1,他引:4
JXTA技术是SUN公司开发的P2P系统的应用平台。P2P技术作为网络计算的一种新技术,已经广泛地应用到了各个领域。研究了JXTA技术及其特点,讨论了基于JXTA技术的P2P系统的性能保证问题,并通过研究和实验建立了初步的性能保证机制模型。
相似文献
张莉
徐进
《计算机应用》
2005,25(2):270-272
3924.
基于Strategy模式的图像处理软构件
总被引:4,自引:0,他引:4
从软件重用的角度出发,介绍了一种图像处理系统的软构件构造形式,并给出了该软构件在数字水印研究中的应用,实现了一种数字水印的嵌入与提取的实验平台,根据软件的重用性,该软构件也可作为独立的软件元素,应用到其他的图像处理软件中,为图像识别等软件的生成提供了方便,提高了软件的开发效率成熟… …
相似文献
李丽娟
何克清
《计算机应用》
2005,25(5):1099-1101
3925.
DRM系统协作的研究
总被引:4,自引:1,他引:4
分析了数字版权管理(DRM)系统产生的原因、研究现状,以及DRM系统的基本结构。针对现有DRM系统之间的协作问题,文中分析了格式互用、连通互用、配置驱动互用三种解决方法及其优缺点并提出使用原则。最后,提出了实现连通协作方法的框架,并以多媒体分发应用为例,用实验验证此框架支持DRM… …
相似文献
薛梅
顾海
顾君忠
《计算机应用》
2005,25(5):1148-1150,1157
3926.
基于COM和ArcSDE的遥感图像数据库开发
总被引:4,自引:0,他引:4
如何高效地存取和管理海量的遥感图像数据,是当今研究的热点问题。文章在深入分析基于COM组件的GIS二次开发技术和ArcSDE中间件技术的基础上,提出了利用基于COM的GIS组件开发客户端应用程序,利用ArcSDE开发后台遥感图像数据库的解决方案,并给出了在VC++6. 0、Ora… …
相似文献
李航
岳丽华
《计算机应用》
2005,25(5):1212-1214
3927.
数据仓库与数据挖掘技术的研究与应用
总被引:4,自引:0,他引:4
讨论了数据仓库的构建方法和数据挖掘技术的应用,介绍了使用分析服务器构建数据仓库及进行联机分析的方法,实现了一个利用决策树算法建立模型对顾客的信誉度进行分类的实例.
相似文献
王曙燕
耿国华
周明全
《计算机应用研究》
2005,22(9)
3928.
一种用于道路避障的双目视觉图像分割方法*
总被引:4,自引:0,他引:4
针对移动机器人和自动驾驶等研究领域中视觉系统的需要, 提出了一种在图像分割基础上进行快速障碍物目标深度信息检测的方法。首先, 在双目视觉系统得到的场景图像对中, 通过迭代的多层次最佳阈值方法对图像进行分割, 归一化后得到场景的目标区域。然后对目标区域进行快速的立体匹配工作, 以得… …
相似文献
刘正东
高鹏
杨静宇
《计算机应用研究》
2005,22(4):249-251
3929.
一种求解函数优化的混合蚁群算法*
总被引:4,自引:0,他引:4
将遗传算法与蚁群算法中的协同模型进行有机结合,在蚁群算法中引入交叉、变异、选择算子来改进基本蚁群算法,克服了蚁群算法不太适合求解连续空间优化问题的缺陷。通过测试函数表明该方法具有较好的收敛速度和稳定性,求解结果好于遗传算法。
相似文献
熊伟清
陈烽
魏平
《计算机应用研究》
2005,22(7):51-53
3930.
实时数据库缓冲区管理算法的设计和实现
总被引:4,自引:0,他引:4
分析了实时数据库的事务特征,对以往的研究成果进行了总结,以满足事务的按时完成比率(Success Ratio)为目标,为实时系统设计了一种使用反馈控制思想的基于优先级的实时数据库缓冲区管理算法FCLRU2dl,并将该算法与常用的实时数据库事务调度算法和并发控制策略配合进行了测试… …
相似文献
国志宏
王宏安
王强
《计算机应用研究》
2005,22(2):121-104
3931.
即时通信息监听技术的研究与实现
总被引:4,自引:1,他引:4
对即时通监听技术及其实现方案进行了较为深入的研究,解决了实现监听的两个主要问题,即时通软件文本协议格式的识别和网络数据包的截获技术;最后提出了基于Linux系统平台上的Libpcap函数库的即时通信息监听软件的设计方案和实现策略。
相似文献
郑有才
张光华
张玉清
《计算机应用研究》
2005,22(8):113-116
3932.
基于概念层次树的数据挖掘算法及应用研究*
总被引:4,自引:0,他引:4
概念层次树在大规模数据挖掘中已得到广泛应用。在介绍基于概念层次树的数据挖掘算法的基础上,针对已有数值型数据概念提升算法的不足,提出了改进后的算法,并通过数据测试给出两种算法的比较效果和应用实例。
相似文献
肖娟
叶枫
《计算机应用研究》
2005,22(3):61-63
3933.
结构加速度无线监测传感网络的软件设计与实现
总被引:4,自引:0,他引:4
介绍了结构加速度监测的无线传感网络的拓扑结构以及无线传感器节点的硬件单元,结合网络结构确定了网络的通信协议,并重点介绍了网络的软件设计,利用所建立的无线加速度传感器网络进行了实验测试。研究表明:将软件嵌入在网络硬件平台上,使节点组网方便,具有自校准功能;由软硬件集成的无线加速度传… …
相似文献
喻言
李宏伟
欧进萍
《计算机应用研究》
2005,22(2):197-199
3934.
移动IPv6协议及其安全机制分析
总被引:4,自引:0,他引:4
首先结合移动IPv6的应用现状指出了移动IPv6协议安全机制研究的重要性。在简要介绍了移动IP及移动IPv6协议后,列举了移动IPv6协议所面临的主要安全威胁,并分析了用来提供对“绑定更新”轻量级保护的PBK(PurposeBuilt Keys)协议,提出了改进PBK协议的方法… …
相似文献
刘耀东
戴冠中
《计算机应用研究》
2005,22(9):149-151
3935.
一种基于.NET元数据的对象持久化框架
总被引:4,自引:0,他引:4
对象持久化是一种存储对象的内部状态以备以后使用的机制。提出了一种基于.NET元数据的对象持久化框架,与其他对象持久化框架相比,此框架将对象持久化定义信息以元数据的形式绑定到程序代码中,不需要额外编写配置文件,从而方便了开发和部署。该框架提供了基于SQL和基于对象化条件的对象查询方… …
相似文献
姜边
《计算机应用》
2005,25(4):833-836
3936.
基于内存映射文件技术的海量影像数据快速读取方法
总被引:4,自引:0,他引:4
随着信息技术和传感器技术的飞速发展,使得遥感图像的数据量呈几何级数的递增,而传统的利用文件指针来读取文件的方法,只能正确读取2GB以下的数据。针对此种情况,提出了新方法,并分析了其关键技术,用VC++给出了实现的代 码。
相似文献
胡伟忠
刘南
刘仁义
《计算机应用研究》
2005,22(2):111-112
3937.
基于决策树的中毒诊断专家系统实现
总被引:4,自引:0,他引:4
为了使中毒诊断专家系统能快速确诊,在分析传统决策推理机制的基础上,提出一种改进的推理机制,应用到系统中,并给出了具体实现方法。该系统根据初始中毒症状,充分考虑中毒症状对确诊的贡献及诊断代价,动态构建决策树,然后通过启发式推理,最终得到确诊结果。系统测试结果显示基本达到预期目的。… …
相似文献
谭义红
陈治平
李学勇
《计算机应用》
2005,25(10):2315-2317
3938.
一种将业务规则与BPEL有效集成的方法
总被引:4,自引:1,他引:4
业务规则是定义和约束企业业务结构与业务行为的规定或规范,是企业业务运作和管理决策所依赖的重要资源。当前,面向服务的计算变得越来越流行,Web services已经成为集成互联网上分布和异构应用程序的通用技术。使用Web服务合成语言BPEL可以将不同服务提供者提供的服务整合成新的服… …
相似文献
李德生
王海洋
《计算机应用》
2005,25(11):2705-2708
3939.
一种Agent协同规范及其应用研究
总被引:4,自引:0,他引:4
介绍了一种设计Agent间协同的方法学——AAF协同规范,以主动实时数据仓库系统为例,运用此规范对数据仓库系统中的Agent协同进行分析和描述,从而构建一个基于Agent的数据仓库系统。
相似文献
唐小燕
李斌
许有志
《计算机应用研究》
2005,22(1):82-84
3940.
一种有效的指纹细节点提取方法
总被引:4,自引:0,他引:4
提出一种指纹细节点提取方法,在得到指纹二值化图像后,分别对脊线和谷线进行细化,从 脊线细化图和谷线细化图中提取分支点作为指纹的特征点。这样得到指纹的细节点比较准确,而虚假 点也比较容易除去。实验证明,这种方法得到细节点的数目也相对较少,有利于进一步的指纹匹配。
相似文献
孟祥萍
任纪川
王贤勇
鞠传香
王华金
《计算机应用》
2005,25(4):919-920
[首页]
« 上一页
[192]
[193]
[194]
[195]
[196]
197
[198]
[199]
[200]
[201]
[202]
下一页 »
末 页»