用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5001-5020项 搜索用时 111 毫秒
[首页]
« 上一页
[246]
[247]
[248]
[249]
[250]
251
[252]
[253]
[254]
[255]
[256]
下一页 »
末 页»
5001.
SAN和NAS融合构架数字档案馆信息存储管理平台
总被引:3,自引:0,他引:3
阐述了NAS和SAN融合的数据存储技术在数字档案馆中的应用,详细介绍了目前主要的网络存储技术,网络附加存储(Network Attached Storage,NAS)和存储区域网(Storage Area Network,SAN),以及运用这两种技术融合设计数字档案馆存储系统。… …
相似文献
陆蕊
魏振钢
林欣
徐伶伶
郭曙超
《计算机应用》
2006,26(Z1):219-220
5002.
基于RSA的证实数字签名方案
总被引:3,自引:0,他引:3
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的帮助与合作,签名者的安全性和证实签名的不可见性是一个证实数字签名方案必须具备的两个重要特性。提出了一种完全基于RSA的证实数字签名方案,分析表明,该方案是一种安全而高效的证实数字签名实现方案。
相似文献
鞠宏伟
李凤银
禹继国
曹宝香
《计算机应用研究》
2006,23(1):93-95
5003.
永中Office办公套件维文版的设计--多语言混合排版的设计
总被引:3,自引:1,他引:3
简要介绍了维吾尔文字的特点,并介绍了JDK国际化API,最后介绍了永中Office办 公套件维文版的设计,描述了其中多语言混合排版的设计。
相似文献
董军
徐春
李晓
缪成
《计算机应用研究》
2006,23(3):202-204
5004.
Java安全体系在Web程序中的研究和应用
总被引:3,自引:0,他引:3
提出了一种基于Java的Web程序安全解决方案。该方案采用JAAS(Java Authentication Authorization Service)实现可插入式登录模块,采用X509数字证书作为用户身份认证,通过配置Web服务器,并利用服务器证书和客户端证书实现服务器与客户端… …
相似文献
罗锐
程文青
《计算机应用研究》
2006,23(7):114-115
5005.
基于对比度敏感度的图像质量评价方法
总被引:3,自引:1,他引:3
通过分析人眼视觉系统(HVS)的对比度敏感度特性,利用小波变换提取影响图像质量的相关因素,提出了一种图像质量评价的新方法。其基本思路是根据HVS特性中的对比度敏感度,即空间频率特性曲线,对图像进行二维多级小波分解,由分解后的各小波分量,提取各频段相应的亮度、清晰度和相关度指标;然… …
相似文献
王正友
黄隆华
《计算机应用》
2006,26(8):1857-1859
5006.
江苏软件和集成电路业专项基金资助项目统一网络安全管理平台的研究与实现*
总被引:3,自引:2,他引:3
针对防火墙、入侵检测系统等异构安全设备的广泛应用而产生的海量的不可靠的安全事件难以有效管理的现状,提出了统一网络安全管理平台,平台利用风险评估和事件关联技术来实时地分析网络的风险状况,降低误报率和漏报率。首先给出了平台的体系结构,并介绍了各模块的基本功能,然后就安全事件预处理、实… …
相似文献
史简
郭山清
谢立
《计算机应用研究》
2006,23(9):92-94
5007.
基于改进的SUSAN法的摄像机线性标定方法
总被引:3,自引:0,他引:3
设计并实现了一种考虑径向畸变的逐步线性摄像机标定方法。结合边缘检测,缩小了SUSAN法检测角点的范围,并利用角点的邻域特征,剔除伪角点,从而提高了SUSAN法角点检测的速度和准确度。利用此改进的SUSAN法精确提取方格模板角点的亚像素坐标,并通过预标定获得主点坐标;然后在考虑摄像… …
相似文献
张颖
《计算机应用》
2006,26(10):2516-2518
5008.
基于领域模型的需求获取方法
总被引:3,自引:0,他引:3
运用领域工程的思想,提出了基于领域模型的系统需求获取方法。该方法可识别应用系统中的共同特征,并抽象这些特征形成领域模型。通过领域模型,引导用户给出完整的系统需求。
相似文献
程学生
王聪
《计算机应用研究》
2006,23(12):74-76
5009.
特征空间属性加权模糊核聚类算法
总被引:3,自引:0,他引:3
充分考虑了属性间的不平衡性,通过Mercer核把原始的观察空间映射到高维特征空间,提出了一种新的特征空间中的加权模糊核聚类算法WFKCA。众多实例表明,WFKCA比传统的聚类算法具有更好的性能,且对于高维数据具有很好的聚类效果。
相似文献
范新南
沈红斌
陈学忠
《计算机应用》
2006,26(8):1888-1889
5010.
纯XML数据库语义缓存综述
总被引:3,自引:0,他引:3
介绍了语义缓存、XML查询语言等概念,对现有的多种纯XML数据库语义缓存技术及其实现、技术特点等进行了详细的阐述。在讨论了当前语义缓存的研究中遇到的新问题与挑战之后,介绍了一种语义缓存匹配视图的快速查找算法U ViewMatch,并总结了语义缓存的技术路线。
相似文献
塔娜
冯建华
李国良
《计算机应用》
2006,26(12):2977-2981
5011.
Ad hoc网络中一种最小功耗路由算法
总被引:3,自引:0,他引:3
Ad hoc网络中,节点能量及其消耗率影响网络的稳定性和整个网络的生命周期。提出了一个最小功耗的高效路由算法MPDR,综合考虑了移动节点能量及其传输能量消耗率,以提高整个网络的生命周期,保证提供可靠QoS服务。仿真结果表明提出的算法与已有的能量路由算法相比,具有最长网络生命周期。… …
相似文献
刘传清
胡修林
尹明
周先军
《计算机应用》
2006,26(8):1785-1787
5012.
一种支持异构数据库集成的定义说明语言
总被引:3,自引:0,他引:3
提出了一种数据集成中间件Mediator定义说明语言,该语言通过提供了一套抽象的语言成分组件,能支持从一个高度抽象的层次来表达复杂数据集成语义,有效解决异构数据源集成时面临的结构/语义异构冲突,并自动生成数据集成中间件Mediator。介绍数据集成定义说明语言(DISL)主要语言… …
相似文献
谢兴生
方翔
庄镇泉
《计算机应用》
2006,26(6):1392-1395
5013.
基于IDL与VB的遥感数据提取
总被引:3,自引:1,他引:3
为满足遥感图像信息批量快速提取等需求,利用IDL 6.0结合Visual Basic 6.0软件编程技术实现了遥感图像自动输入与处理的目的,并结合IDL 6.0 的IDLDrawWidget技术实现了VB 6.0下的遥感数据可视化。
相似文献
朱玉伟
拾兵
黄勇
焦志洋
《计算机应用研究》
2006,23(3):181-182
5014.
空间实体在不同层次细节上保持拓扑关系一致性的研究
总被引:3,自引:0,他引:3
提出了一种新的分层数据结构,用来保证在不同层次细节上拓扑关系的一致性。该数据结构以Bertolotto提出的拓扑模型的7个拓扑元操作为基础,通过树的方式来体现。其根结点用来存储空间实体中最粗糙一层的数据,树的深度即为层次数。除根结点以外,每个结点又是一个深度为2的树。其中根结点表… …
相似文献
李春华
陈天滋
《计算机应用》
2006,26(1):249-0252
5015.
基于混合策略的动态报价算法研究
总被引:3,自引:0,他引:3
针对一对一议价系统中所存在的问题,定义了三种基本的报价策略,并在此基础上定义了混合报价策略,提出了一种基于混合策略的动态报价算法。实验表明,应用这种基于混合策略的动态报价算法进行报价,其报价结果更具有不确定性,使对方难于找到其报价的规律。
相似文献
芦鹏宇
李一军
《计算机应用》
2006,26(6):1456-1458
5016.
基于自适应脊波变换的边缘检测
总被引:3,自引:0,他引:3
通过分析现有的一些方法,提出了一种基于自适应脊波变换的边缘检测方法。这种方法以脊波变换为理论基础,具有多方向和多尺度性,能对图像中的不同方向的边缘特征进行有效的表示和检测。实验表明,对于边缘主要表现为直线而其他位置光滑的图像,该检测方法抗噪声更强,定位更准确。
相似文献
唐敏
成礼智
《计算机应用》
2006,26(11):2713-1715
5017.
基于概率的模糊加权关联规则挖掘
总被引:3,自引:0,他引:3
提出了一种基于概率的模糊加权Apriori算法,解决了以往算法中由于数据库中项目分布不均匀导致的支持度设置不合理问题.通过引入模糊理论软化了属性的论域边界,并在此基础上进一步引入概率分布的知识解决了传统的常权重赋值带来的问题,保证了算法的向下封闭性.最后通过数值试验验证了改进算法… …
相似文献
亢海力
王来生
蔡永旺
《计算机应用》
2006,26(Z1):113-114
5018.
关于决策表约简的CEBARKNC算法改进
总被引:3,自引:0,他引:3
CEBARKNC算法是基于条件信息熵的决策表约简算法,但是该算法对于某些决策表的约简是不完全的。通过对CEBARKNC算法的分析,找出该算法的约简不完全的原因,并讨论了启发信息的构造,进而在此基础上提出了以粗糙集的代数理论为基础,以条件信息熵为属性约简的启发式信息的改进算法。… …
相似文献
李明
黄文涛
刘智云
《计算机应用》
2006,26(4):864-866
5019.
Web服务动态组合的研究
总被引:3,自引:0,他引:3
电子政务和电子商务中的Web服务能够动态组合是现阶段将Web服务用于跨域工作流的实际要求。研究了电子政务中Web服务动态组合的问题,并给出实现方法。
相似文献
欧毓毅
郭荷清
许伯桐
《计算机应用研究》
2006,23(4):22-14
5020.
基于度量模块的入侵检测模型的研究与实现
总被引:3,自引:0,他引:3
提出了一种借鉴可信计算概念的基于度量模块的底层入侵检测的方法,借助访问控制等技术在现有PC体系结构下提出了针对硬件固件的入侵检测模型,对硬件固件攻击和注入行为的检测进行了研究,并给出了模型验证结果。
相似文献
林涛
胡华平
张怡
刘波
《计算机应用》
2006,26(12):2916-2918
[首页]
« 上一页
[246]
[247]
[248]
[249]
[250]
251
[252]
[253]
[254]
[255]
[256]
下一页 »
末 页»