用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4121-4140项 搜索用时 106 毫秒
[首页]
« 上一页
[202]
[203]
[204]
[205]
[206]
207
[208]
[209]
[210]
[211]
[212]
下一页 »
末 页»
4121.
一种基于主色调匹配的图像检索方法
总被引:4,自引:1,他引:4
在基于内容的图像检索中,颜色作为图像的一种重要视觉信息已得到广泛的应用,主色调可以反映一幅图像的基本面貌,其实质就是用较少的颜色来表示原图像,并且在视觉上与原图像相似,由此,在均匀颜色空间中利用聚类分析的方法将色彩聚类为几种主要颜色,从而实现对颜色的量化,并利用直方图表示主色信息… …
相似文献
黄元元
徐蔚鸿
杨静宇
《计算机应用研究》
2003,20(1):102-103,118
4122.
请求速率对集群Web服务器调度的影响
总被引:4,自引:0,他引:4
讨论了集群Web服务器的几种常见请求调度策略,针对目前大多数的请求调度策略都是只考虑服务器的内在指标,而忽略了请求速率等输入指标对负载调度的影响,即使考虑了请求速率,也很少考虑请求速率变化突发性对Web服务器的影响。通过分析请求速率对Web服务器的性能影响,可以利用输入指标结合服… …
相似文献
吴松涛
韩宗芬
李鹰
《计算机应用研究》
2003,20(6):139-140
4123.
HLA/RTI中的时间管理机制分析
总被引:4,自引:0,他引:4
RTI是HLA的核心,时间管理服务作为RTI提供的六大类服务之一,按照HLA接口规范说明来管理各类消息的发送和接收,并协调不同的时间推进机制,以保证分布式仿真的逻辑正确性。详细描述了HLA/RTI的时间管理机制。
相似文献
张亚崇
严海蓉
孙国基
钟联炯
《计算机应用研究》
2003,20(7):105-107
4124.
面向Web服务的供应链协同管理
总被引:4,自引:0,他引:4
在全球市场环境中,供应链企业是合作与竞争并存的关系。为了降低成本,快速部署企业营运方案并及时开拓新的商机,供应链管理必须进行协同管理。Web服务是企业间通过Web访问企业业务功能的技术。它通过发布、发现服务描述、绑定服务,为各企业提供便利的信息服务。研究应用软件Agent实现面向… …
相似文献
徐琪
徐福缘
《计算机应用研究》
2003,20(8):73-76
4125.
存储区域网(SAN)中存储虚拟化的研究与实现
总被引:4,自引:1,他引:4
网络上的数字信息呈爆炸性增长,SAN(Storage Area Network,存储区域网)越来越多地在企业级存储中得到应用。SAN的虚拟化是存储系统的发展趋势,它在文件系统层实现。SAN虚拟化的目的就是让用户和应用系统把SAN作为一个单一的资源池来存取和控制。通过对目前几种SA… …
相似文献
谢长生
高巍
《计算机应用研究》
2003,20(8):130-132
4126.
基于安全的电子公文交换系统
总被引:4,自引:1,他引:3
文中提出了一种基于安全的电子公文交换系统,能够实现电子公文安全交换的要求,即公文的完整性,机密性,发收双方身份认证。系统具有长期的不可否认性安全服务,能够验证发文端已发送,收文端已签收的事件,并能在收发双方有争议或某方丢失语据时提出用于裁决的证据。
相似文献
许剑勇
邵世煌
蒲芳
《计算机应用》
2003,23(1):97-99
4127.
一种开发ERP中Web数据库的新方法
总被引:4,自引:0,他引:4
文中介绍了一种开发ERP中Web数据库的新方法,分析了使用该方法开发的具体过程及其机理,然后重点介绍了JavaScript组件库和XML接口,并结合实际工程给出了相关文件的部件源代码。
相似文献
祝庚
魏臻
《计算机应用》
2003,23(2):126-128
4128.
遗传算法在资源选择上的应用
总被引:4,自引:0,他引:4
在网格环境下,资源选择的策略是决定应用程序性能的关键因素之一。目前的资源选择一般采用贪心算法,而在资源选择中引入遗传算法是一种新的尝试,其目的是提高资源选择的效率。这种资源选择首先产生若干个网格环境中可能的配置(第一代),预测应用程序在每种配置下的表现。再以此为依据,应用多种交叉… …
相似文献
何炎祥
陈青
《计算机应用》
2003,23(5):20-23
4129.
基于方向区域距离测度的彩色边缘检测方法
总被引:4,自引:0,他引:4
文中给出了一种彩色边缘的定义,阐述了彩色边缘的特点,提出了一种在HSI彩色空间使用的基于彩色图像方向区域距离测试的彩色边缘检测新方法。该方法定义的方向区域距离测度充分考虑了边缘的方向性和滤波尺度对边缘检测的影响,通过选择不同的权重,可分别求取色调边缘,色度边缘,饱和度边缘,亮度边… …
相似文献
李文举
梁德群
张旗
王演
《计算机应用》
2003,23(1):23-25
4130.
无线局域网的安全机制及安全性分析
总被引:4,自引:0,他引:4
简要描述了IEEE Std 802.11-1999定义的无线局域网的认证,有线网等效加密方案及其使用的RC4算法的加密过程,从理论上证明了初始化向量使用和完整性校验方面存在的问题,并给出了可能的破解方法,最后探讨了无线局域网安全技术的进一步发展方向。
相似文献
陈曦
郑继荣
《计算机应用》
2003,23(3):30-32
4131.
基于MPI的并行计算集群通信及应用
总被引:4,自引:0,他引:4
对能有效解大型稀疏矩阵方程的LSQR串行算法进行了并行化分析,并应用可移植消息传递标准MPI的集群通信机制在分布式存储并行系统上设计和实现了LSQR并行算法,该并行算法和程序在地震表层模型层析反演中得到了有效的应用。
相似文献
罗省贤
李录明
《计算机应用》
2003,23(6):51-53
4132.
WDM设备驱动程序的研究及实现
总被引:4,自引:0,他引:4
从整个应用系统的角度对驱动程序进行了理解和分析,在此基础上对WDM驱动程序的结构进行深入剖析,同时通过编程实例给出了关键例程的分析和注释。
相似文献
王峰博
崔慧娟
《计算机应用》
2003,23(6):98-100
4133.
基于VoiceXML技术的信息服务集成
总被引:4,自引:0,他引:4
分析了当前信息服务平台的现状与不足,介绍了新兴的VoiceXML技术和基于该项技术的语音应用开发模式,提出了构建相应信息服务集成平台的新框架,同时给出了实现基于该项技术的语音信箱和呼叫转移功能的核心代码段。
相似文献
舒挺
张国煊
《计算机应用》
2003,23(6):114-116
4134.
基于Hausdorff距离的签字验证问题
总被引:4,自引:0,他引:4
签字验证是一种验证身份的重要方法,有着广泛的重要应用。Hausdorff距离是一种常用的距离度量,简单易行并且有效,研究了Hausdorff距离在汉字签字验证问题中的应用,同时研究了签字预处理过程中的角度矫正和汉字切分问题,在85人的签字数据上做了实验,识别率达到90%以上。… …
相似文献
胡驰峰
张长水
李衍达
《计算机应用》
2003,23(9):45-46,49
4135.
数字化综合安防系统的整体构建
总被引:4,自引:0,他引:4
文中结合一个应用实例,全面探讨了综合安防系统的适用技术和组成机理,包括系统硬件结构、软件结构、数据流程与分布、子系统之间的关联通信等要素。运行测试表明,该系统具有结构合理、实时性强、运行可靠等特点,为建立具有开放性和模块化结构的新型综合安防系统提供了一个参考模式。
相似文献
刘灿
刘克
《计算机应用》
2003,23(11):46-48
4136.
涉及障碍物的聚类方法研究
总被引:4,自引:0,他引:4
在空间数据挖掘中,传统聚类算法忽略了真实世界中障碍物的存在,而障碍物会影响聚类结果的合理性。讨论了面对障碍物的聚类问题,并给出了一个考虑障碍物存在时的基于划分的聚类算法。该算法充分考虑到了现实障碍物对聚类结果的影响,使得聚类结果更具有实际意义。
相似文献
王立新
韩亚洪
《计算机应用》
2003,23(12):73-75
4137.
威胁树模型在风险评估中的应用
总被引:4,自引:1,他引:4
文中介绍了如何利用威胁树模型来解决风险评估中的概率难题,以形式上的定量分析来达到评估系统安全的目的.
相似文献
李梁
黄新芳
赵霖
《计算机应用》
2003,23(Z2):188-190
4138.
嵌入式实时操作系统Nucleus中线程控制部件的实现方法
总被引:4,自引:0,他引:4
随着嵌入式系统的飞速发展,Nucleus实时操作系统已成为嵌入式应用的潮流和方向。深入全面地探讨了Nucleus中线程控制的实现方法。首先,对Nucleus的内核进行了概述,并给出了各模块之间的联系;其次,阐述了Nucleus的任务调度算法,优先级表示及其计算方法;最后,讨论了N… …
相似文献
魏振华
洪炳熔
乔永强
蔡则苏
彭俊杰
《计算机应用研究》
2003,20(4):97-99
4139.
基于GML&SVG的城市地理信息系统的设计和开发
总被引:4,自引:0,他引:4
提出了利用GML对城市地理信息系统进行数据建模和表达的技术与方法。描述了如何利用SVG来实现基于GML描述的地理数据的显示和操作,并且在此基础上建立了基于GML&SVG的城市地理信息系统的整体架构和设计方案。
相似文献
傅大勇
王申康
《计算机应用研究》
2003,20(7):113-115,118
4140.
入侵诱骗技术中诱骗环境的研究与实现
总被引:4,自引:0,他引:4
入侵诱骗技术对变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析,研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚拟的文件系统(静态结构)和某IP地址上的网络服务(动态结… …
相似文献
吴震
《计算机应用研究》
2003,20(4):78-81
[首页]
« 上一页
[202]
[203]
[204]
[205]
[206]
207
[208]
[209]
[210]
[211]
[212]
下一页 »
末 页»