用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4961-4980项 搜索用时 105 毫秒
[首页]
« 上一页
[244]
[245]
[246]
[247]
[248]
249
[250]
[251]
[252]
[253]
[254]
下一页 »
末 页»
4961.
信息网格中工作流的设计与实现
总被引:3,自引:0,他引:3
介绍了一种基于信息网格平台的流程系统的体系结构和实现方式,对研究基于网格平台的应用和开发有一定的参考意义。
相似文献
张志强
李晓林
《计算机应用研究》
2006,23(2):195-197
4962.
基于SSH和LDAP的分布式安全文件系统
总被引:3,自引:0,他引:3
如何为文件系统提供更完备和更强伸缩性的安全保障是安全文件系统研究的重要方面。基于LDAP技术和SSH协议设计了一个分布式安全文件系统,为文件系统提供了灵活而强大的安全策略保护,介绍了分布式安全文件系统的框架、原理以及安全设计以及分析。
相似文献
赵秀文
罗平
陈强
张宁
《计算机应用研究》
2006,23(4):101-103
4963.
基于实时数值模拟的泥石流危险性分区系统研究
总被引:3,自引:0,他引:3
为深入分析揭示泥石流的形成和运动等规律,提高泥石流灾害防治的信息技术应用水平,以VC++和Super MAP混合编程为主要技术,应用计算机可视化技术,研究并实现了基于动量和动能数值模拟的、实时泥石流危险性分区技术。系统以云南东川蒋家沟泥石流作为研究对象,以实验数据和实测数据进行设… …
相似文献
管群
韦方强
胡凯衡
《计算机应用研究》
2006,23(12):54-55
4964.
一种基于图像边缘检测的小波阈值去噪方法
总被引:3,自引:0,他引:3
边缘特征是图像最有用的高频信息,因此,在图像去噪的同时,应尽量保留图像的边缘特征。为实现这一想法,提出了一种基于图像边缘检测的小波阈值去噪新方法。该方法在去噪前,先用定位精度高的小尺度LOG算子检测图像的边缘,对检测出的边缘进行均值平滑滤波,以减少边缘图像中的孤立点噪声;进而再对… …
相似文献
张海英
李彦斌
潘永湘
《计算机应用》
2006,26(1):143-0145
4965.
基于栅格法的矢量路径规划算法
总被引:3,自引:0,他引:3
最短路径分析是网络分析系统的最基本的功能之一,在地理信息系统(GIS)中有着重要应用。将栅格法应用于矢量图层中进行节点的预处理,提出并建立一个存储点的拓扑空间模型,在此空间模型的基础上对Dijkstra算法进行改进和优化,利用在处理一个点的同时预处理与它相邻的节点的方法,从时间和… …
相似文献
王卫红
顾国民
秦绪佳
李琰琰
《计算机应用研究》
2006,23(3):57-59
4966.
一种改进的一次性口令认证方案
总被引:3,自引:0,他引:3
借鉴质询响应方案的思想设计了一种新的一次性口令认证方案。与传统方案相比,该方案安全性高、运算量小,提供了通信双方相互认证的功能,并且能够抵抗重放攻击和冒充攻击,可以增强应用系统的安全性。
相似文献
高雪
张焕国
孙晓梅
《计算机应用研究》
2006,23(6):127-128
4967.
一种应用于嵌入式语音识别的端点检测方法
总被引:3,自引:0,他引:3
端点检测是语音识别系统中很重要的一部分,端点检测的准确性直接影响语音识别系统的性能。提出了一种新颖的两阶段端点检测方法:第一阶段采用基于短时能量的边缘检测方法得到第一阶段端点;第二阶段采用统计直方图聚类削波求取阈值,并得到最终准确的端点。实验结果表明,与传统的端点检测方法相比,该… …
相似文献
丁玉国
梁维谦
刘加
刘润生
《计算机应用研究》
2006,23(4):193-195
4968.
基于CIDOC CRM的虚拟博物馆语义网络架构
总被引:3,自引:0,他引:3
在语义网络架构下,以基于本体的概念参考模型CIDOC CRM作为数据描述的基础,用Web Services技术建立基于语义的网上虚拟文物博物馆分布式系统的相关机制。
相似文献
刘宏哲
鲍泓
余杰华
《计算机应用研究》
2006,23(4):50-53
4969.
基于arms3c44b0x处理器的bootloader设计和实现
总被引:3,自引:0,他引:3
在不同安全域之间传输文件,只能是低保密级别安全域的文件向高保密级别安全域传输。介绍了基于USB2.0总线的单向数据传输系统的实现原理及技术,系统地阐述了如何采用USB2.0集成芯片CY7C68013与光耦、双口RAM结合来实现计算机单向数据传输的方案, 通过实验验证该系统实现了单… …
相似文献
胡修林
余凯军
《计算机应用》
2006,26(7):1727-1729
4970.
基于模糊层次分析法的集成软件质量评估模型
总被引:3,自引:1,他引:3
通过建立软件质量点模型和软件质量度量模型,并运用模型集成的方法,构建了软件质量的集成评估模型。通过模型转换方法将其转换为层次分析模型,并针对模型中权重指标难以确定的问题引入了模糊分析的方法。最后通过一个实例验证了该方法的可行性。
相似文献
熊鹏程
范玉顺
《计算机应用》
2006,26(7):1497-1500
4971.
基于移动Agent的数字气田生产运行系统应用研究
总被引:3,自引:1,他引:3
通过分析移动代理在数字气田生产运行系统中的优势,提出了基于Masterworker移动代理数字气田生产运行系统模型结构,详细讨论了主要代理和工作流程,重点分析了基于该模型移动代理的迁移和基于VPN的移动代理安全性。该方案在数字气田的应用,为数字气田分布式应用提供了一种新的方法和… …
相似文献
杨力
张仕强
邬云龙
曹谢东
《计算机应用研究》
2006,23(7):172-175
4972.
基于RMS调度周期、非周期混合任务集的一种新方法
总被引:3,自引:0,他引:3
提出了一种利用速率单调(RMS)算法确定计算机实时系统中整个任务集优先级的新方法。该方法利用数理统计的规律克服了普通RMS算法只能对系统中周期任务进行有效调度而不能对系统中的非周期任务进行有效调度的局限,扩大了RMS算法的适用范围,简化了非周期任务的处理过程,减小了系统开销。利用… …
相似文献
谢拴勤
牛云
林文
《计算机应用研究》
2006,23(8):76-79
4973.
基于SNMP的以太网拓扑发现
总被引:3,自引:0,他引:3
基于SNMP的物理拓扑发现为通用网管平台提供了物理拓扑发现功能。分析比较基于网桥转发表和基于网桥生成树的拓扑发现算法,结合两种算法的优点,提出一种新的以太网拓扑发现算法,该算法简单高效而且适用范围广;最后给出算法的实现与测试结果。
相似文献
黄锦亮
杜旭
《计算机应用》
2006,26(1):37-0039
4974.
0-1背包问题的两种扩展形式及其解法
总被引:3,自引:0,他引:3
0-1背包问题是经典的NP-HARD组合优化问题之一,由于其难解性,该问题在信息密码学和数论研究中具有极其重要的应用。首先对01背包问题及其解法进行了分析,然后提出01背包问题的两种扩展形式,并给出了基于动态规划和贪心算法的两种有效算法来解决这两类问题。实验结果验证了所提出方… …
相似文献
刘玉娟
王相海
《计算机应用研究》
2006,23(1):28-30
4975.
室内无线传感器网络及其应用
总被引:3,自引:0,他引:3
介绍了传统无线传感器网络的起源、发展和现状,分析了室内环境对传统无线传感器网络技术的挑战,提出了一种新颖的室内无线传感器网络节点的构架设计方案;最后展望了室内无线传感器网络技术的应用前景。
相似文献
曹红苹
蒋云良
缪强
《计算机应用研究》
2006,23(9):209-212
4976.
中科院声学所知识创新工程项目基于内容分析的中文问答处理算法及系统实现*
总被引:3,自引:1,他引:3
提出了一种基于HNC自然语言理解框架下的中文问答处理算法,并在此算法基础上加以系统实现。试验证明,该系统在中等规模常识库基础上效果显著、准确率高。
相似文献
吴晨
张全
《计算机应用研究》
2006,23(9):139-142
4977.
小波包分解在虹膜识别中的应用研究
总被引:3,自引:0,他引:3
小波包分解是从小波变换延伸而来的一种更精细的信号分析算法,具有分析高频特征信息的优势。文中结合小波包分解的特点,提出了一种基于小波包分解的虹膜识别算法。该算法首先对虹膜图像实行分窗小波包分解,并对各窗口的子带图像作筛选处理;然后通过奇异值分解对筛选后的各子带图像作进一步的特征提取… …
相似文献
甘俊英
梁宇
《计算机应用》
2006,26(5):1006-1008
4978.
基于语义的词义消歧算法初探
总被引:3,自引:1,他引:3
词义消歧是自然语言处理中的难题之一。结合《知网》,从语义的角度出发,结合词性信息、搭配实例和语义相关度等信息,提出了一种多策略的词义消歧方法。
相似文献
龚永恩
袁春风
武港山
《计算机应用研究》
2006,23(3):41-43
4979.
基于CISC/RISC混合架构的嵌入式MCU设计
总被引:3,自引:0,他引:3
CISC与RISC是目前微控制器(MCU)设计的两种主要指令体系。从MCU的架构原理入手分析基于这两种指令体系的MCU的各自功能特点,说明对于不同应用系统所需的嵌入式MCU设计所要考虑的基本问题及关键模块的设计方法。最后,以一款自主设计的八位MCU与CISC型微控制器MCS51… …
相似文献
陈瑞森
郭东辉
《计算机应用研究》
2006,23(8):194-196
4980.
异构数据库迁移的设计和实现*
总被引:3,自引:1,他引:3
介绍了基于B/S模式异构数据库迁移的具体实现, 阐述了分布式数据库概念、JDBC原理和数据库转换技巧;详细说明了数据转换规则、数据库连接、迁移过程、断点续传。
相似文献
罗林球
孟琦
李晓
苏国平
张澄澈
《计算机应用研究》
2006,23(12):233-235
[首页]
« 上一页
[244]
[245]
[246]
[247]
[248]
249
[250]
[251]
[252]
[253]
[254]
下一页 »
末 页»