用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4501-4520项 搜索用时 116 毫秒
[首页]
« 上一页
[221]
[222]
[223]
[224]
[225]
226
[227]
[228]
[229]
[230]
[231]
下一页 »
末 页»
4501.
二维灰度图像的分形维数计算
总被引:9,自引:0,他引:9
分析了当前计算图像分形维数的算法普遍存在对高维数图像计算误差较大且计算量大的缺点。结合计盒维数算法的原理,给出一种新的盒子边界。理论和实验证明,该算法较Chaudhuri和Sarkar给出的经典边界选取在准确性和实时性上都有所改进。
相似文献
张志
董福安
伍友利
《计算机应用》
2005,25(12):2853-2854
4502.
网络隐私保护技术综述*
总被引:9,自引:0,他引:9
随着电子事务、电子政务等各种网络应用的不断发展,网络隐私引起了广泛的关注,并成为了一个急待解决的问题。介绍了网络隐私的概念及其泄露的方式,重点讨论了目前的网络隐私保护技术,最后结合互联网的发展,给出了网络隐私保护技术的研究方向。
相似文献
张军
熊枫
《计算机应用研究》
2005,22(7):9-11
4503.
VC++实现PC通过串口收发手机短消息
总被引:9,自引:0,他引:9
SMS成本低,但是书写很不方便。讨论了如何利用PC方便地发送和接收SMS,在此基础上,利用VC++实现了一套简单实用的SMS收发平台。
相似文献
管恩花
尚传进
张晓峰
《计算机应用研究》
2005,22(8):215-216
4504.
一种混合P2P网络模型研究与设计
总被引:9,自引:2,他引:9
当前主流P2P网络模型存在的可扩展性不高,效率低下以及对电信主干网负荷太大等问题已经严重阻碍了P2P应用的发展。虽然结构化P2P网络模型在一定程度上解决了这些问题,但其本身存在的缺陷也使其很难转化成实用系统。在分析以上网络优缺点的基础上,提出一种基于混合模式的新型P2P网络模型,… …
相似文献
唐辉
张国杰
黄建华
李祖鹏
《计算机应用》
2005,25(3):521-524
4505.
RBAC扩展J2EE/JAAS安全机制的设计与实现
总被引:9,自引:0,他引:9
提出了一种拓展J2EE 平台安全性的设计, 将基于角色的访问控制应用到Web 应用中。设计方案将Internet 上的各种资源抽象成URI, 采用JAAS 和Filter 技术集中管理, 将开发阶段需要考虑的安全问题转移到了部署阶段, 从而实现应用逻辑与安全逻辑分离的目的。归纳了… …
相似文献
陈阳
佘堃
周明天
《计算机应用研究》
2005,22(1):114-116
4506.
实时数据库系统关键技术及实现
总被引:9,自引:0,他引:9
简要地论述实时数据库的基本概念和特点,分析了实时数据库与传统关系数据库的差异。同时,重点研究了基于Windows平台下实时数据库的实现中关键技术的设计思想和技术路线。根据上述设计思想研制开发的ESPiSYS实时数据库已经在多个工业控制现场得到成功应用。
相似文献
叶建位
苏宏业
《计算机应用研究》
2005,22(3):45-47
4507.
交互式图像检索中相关反馈进展研究
总被引:9,自引:0,他引:9
在介绍现有的交互式图像检索机制的基础上,重点阐述和分析了交互式相关反馈技术及其进展;最后对图像检索技术的发展趋势进行了探讨。
相似文献
黄德才
胡嘉
郑月锋
《计算机应用研究》
2005,22(9):15-18
4508.
基于Web的异构信息源集成中间件
总被引:9,自引:0,他引:9
通过分析传统异构信息源集成中存在的问题,提出了改进的异构信息源集成中间件体系结构,并给出了数据转换的映射算法。该中间件通过对不同的信息源采用不同的转换机制,简化了集成方法,提高了查询的准确度。
相似文献
郑娅峰
鱼滨
《计算机应用》
2005,25(1):81-84
4509.
故障决策树模型在诊断专家系统中的应用
总被引:9,自引:0,他引:9
从通信装备的故障实例出发,将故障决策树应用于诊断专家系统,并采用面向对象技术实现了基于故障决策树模型的知识表示与推理机制.
相似文献
王莎莎
孙继银
李琳琳
《计算机应用》
2005,25(Z1):293-294
4510.
移动Ad hoc网络安全技术研究进展
总被引:9,自引:0,他引:9
移动Ad hoc网络是由移动节点自主联合并相互提供路由而组成的一种P2P网络,其安全问题是目前亟待解决的重要问题。分析了多种关键的针对移动Ad hoc网络的攻击技术,介绍了相关安全策略并总结了现有研究成果及存在的问题,最后指明了未来研究方向。
相似文献
蒋廷耀
杨景华
李庆华
《计算机应用研究》
2005,22(2):1-5
4511.
一种基于GPRS技术的可扩展车辆监控系统的设计与实现
总被引:9,自引:1,他引:9
结合GPRS/GPS/GIS的车辆监控系统的工作原理,提出了一种新型的可扩展的系统设计方案框架,分析了基于GPRS的无线通信技术在车辆实时监控系统中的优势,讨论了系统中车载移动终端、通信服务器及监控台软件的设计与实现,并给出了试验结果和结论。
相似文献
陈斌
李德华
姚迅
《计算机应用研究》
2005,22(6):175-178
4512.
一种可实现精确优化的小生境遗传算法
总被引:9,自引:0,他引:9
提出了一种基于排挤机制的小生境遗传算法,其特点是能够在进化过程中动态地记录个体的进化方向。仿真实验表明,该算法不但可以有效地保持种群的多样性,找到较多的解,还可提高解的精度。
相似文献
张兆中
张问银
《计算机应用》
2005,25(8):1903-1905
4513.
Web应用服务器的适应性失效检测
总被引:9,自引:1,他引:9
失效检测是分布式系统的基本可靠性保障技术,它对运行时系统的存活状态进行及时检测.作为网络分布计算环境中的主流中间件,Web应用服务器(Web application server,简称WAS)需要提供良好的检测机制,并且要能满足适应性的需求.适应性失效检测要求失效检测器能够根据应… …
相似文献
陈宁江
魏峻
杨波
黄涛
《软件学报》
2005,16(11):1929-1938
4514.
JNI技术实现跨平台开发的研究
总被引:9,自引:1,他引:8
在实践开发网格计算服务的过程中遇到了跨平台与服务运行效率的问题,在解决问题的过程中对Java的JNI技术进行了较深入的研究。对开发过程中使用JNI技术的重点和难点所作研究后的一个归纳和总结,并结合具体的开发实例由浅入深地介绍了有效使用JNI技术实现跨平台开发同时兼顾效率的有效方法… …
相似文献
任俊伟
林东岱
《计算机应用研究》
2005,22(7):180-184
4515.
WPKI与PKI关键技术对比
总被引:9,自引:0,他引:9
与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(WPKI)规范。WPKI的宗旨在于尽可能使用现… …
相似文献
路纲
佘堃
周明天
刘家芬
《计算机应用》
2005,25(11):2505-2508
4516.
基于角色和规则的访问控制
总被引:9,自引:0,他引:9
分析了传统RBAC模型在应用中存在的不足,引入了上下文和规则的概念,并将权限分为使能型、激活型和限制型,提出了基于角色和规则的访问控制模型。通过在设计时定义安全策略,并在运行时捕获上下文信息来应用安全策略,从而能够为系统提供更细粒度的访问控制,同时也可以降低传统RBAC模型中角色… …
相似文献
芮国荣
邢桂芬
《计算机应用》
2005,25(4):864-866,869
4517.
安全多播中基于成员行为的LKH方法
总被引:9,自引:0,他引:9
LKH(logical key hierarchy)方法是安全多播实时密钥更新中常用的方法.LKH对所有成员的行为没有进行区分,在具有相同成员变化概率的情况下,具有较高的效率.但当组成员具有不同的变化概率,或者成员行为模式不同时,LKH的效率与最佳值的差距将会变大.在已知成员变化… …
相似文献
许勇
陈恺
《软件学报》
2005,16(4):601-608
4518.
基于多Agent计算机仿真实验平台Swarm的综述
总被引:9,自引:0,他引:9
结合具体实例“热虫实验”,解释了Swarm在人工世界环境下进行计算机仿真模拟的基本思想,探讨了Swarm的主要概念和系统结构;进而以Java语言为例介绍了面向对象思想用于Swarm编程的基本情况,并对Swarm所提供的软件工具包给出了Java形式的详细说明。
相似文献
曹慕昆
冯玉强
《计算机应用研究》
2005,22(9):1-3,33
4519.
植物的三维建模研究进展
总被引:9,自引:0,他引:9
在植物三维建模的背景下,讨论了植物建模过程中不同模型的目的、内涵特点以及局限性。在对多种模拟建模模型的比较分析基础上,分别介绍了植物模拟建模的研究进展及其相关技术和发展状况。最后,总结了该领域研究中存在的主要问题,并讨论了未来研究与应用方面的发展趋向及其前景。
相似文献
王永皎
莫国良
张引
张三元
《计算机应用研究》
2005,22(11):1-3
4520.
视频监控系统中的图像采集和视频有效存储*
总被引:9,自引:2,他引:9
使用DirectShow方法实现图像采集和视频存储,给出了一种根据场景的运动信息对视频进行有效存储的策略。有效存储是指图像信息采集中,只记录有用的视频信息,使用一种改进的投影处理方法,从序列图像的差分图像中提取场景的运动信息。实验证明,该处理方法速度快、对噪音有很好的鲁棒性,符合… …
相似文献
屠添翼
石跃祥
《计算机应用研究》
2005,22(8):241-242
[首页]
« 上一页
[221]
[222]
[223]
[224]
[225]
226
[227]
[228]
[229]
[230]
[231]
下一页 »
末 页»