用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5301-5320项 搜索用时 127 毫秒
[首页]
« 上一页
[261]
[262]
[263]
[264]
[265]
266
[267]
[268]
[269]
[270]
[271]
下一页 »
末 页»
5301.
在VB中用OLE控件显示数据库中的BLOB数据
总被引:3,自引:1,他引:3
介绍了一种在VB中通过ADO(ActiveX Data Objects)的Stream对象操作数据库中BLOB(Binary Large Object)数据(如图形、声音文件或带格式的大文本文件等),并将其显示在OLE控件中的简单、高效的方法,阐述其工作过程及特点,并以处理SQL… …
相似文献
秦敏
阮冬茹
张晓明
王井阳
马红霞
《计算机应用研究》
2004,21(4):179-180,199
5302.
不完备决策表的一种知识约简算法
总被引:3,自引:1,他引:3
知识约简是粗糙集理论的核心内容之一。介绍了不完备信息系统下的粗糙集模型,提出了一个在不完备决策表中利用属性的重要性进行知识约简的算法,并给出实例计算结果,证明了算法的可行性。
相似文献
张睿
梁吉业
《计算机应用研究》
2004,21(10):22-23
5303.
一种自适应的视频帧中字幕检测定位方法
总被引:3,自引:0,他引:3
视频帧中的字幕往往包含当前视频的高层语意内容,对视频内容的自动理解、索引和检索有重要意义。文中提出了一种视频帧中字幕的自适应检测定位方法,与以往根据经验设定阈值的方法相比,该方法简单,对视频帧的复杂变化的适应能力更强,检测定位更快速、准确。大量实验结果显示该方法是有效的。… …
相似文献
王勇
燕继坤
郑辉
《计算机应用》
2004,24(1):134-135,139
5304.
实时阴影算法及实现
总被引:3,自引:0,他引:3
简述三维图形中实时阴影的几种算法。主要讨论根据指定条件分别用zpass和zfail算法生成阴影体的算法思想以及实现过程,最后给出该算法基于OpenGL的代码。
相似文献
薛守良
苏鸿根
《计算机应用》
2004,24(3):82-84
5305.
流敏感的跨过程指针别名分析
总被引:3,自引:0,他引:3
对指针别名及其表示方式进行了阐述。描述了跨过程指针别名分析的框架,通过在分析时创建PCG(程序调用图)来处理函数指针。研究了基于此框架的一个流敏感的跨过程指针别名分析算法,算法是跨过程阶段和过程内阶段交叉进行的。最后对算法进行了实例分析和验证。
相似文献
李健
刘坚
《计算机应用》
2004,24(3):112-114
5306.
基于有穷自动机模型的电子商务支付协议公平性研究
总被引:3,自引:0,他引:3
文中将形式化方法,即有穷自动机理论分析方法应用到电子商务支付协议的研究中,证明了ISI协议不满足支付过程的公平性,在此基础上提出了具体的修改办法。
相似文献
谢晓尧
张焕国
《计算机应用》
2004,24(6):13-15,18
5307.
一种有效的簇集主干点P2P网络结构模型
总被引:3,自引:0,他引:3
文中提出一种有效的簇集主干点P2P网络结构模型,克服了非结构化P2P系统中存在的扩展性不好和搜索效率不高的问题。该模型根据拓扑优先级把对等点聚类成簇形层级结构,从CN中选出GN充当簇的中心和服务提供者,实现定位查询和信息交互。为了衡量由主干点组成的骨干网的路由,文中设计了一种适用… …
相似文献
廖敏
叶高英
《计算机应用》
2004,24(6):48-51
5308.
无线自组织网络中的服务质量控制
总被引:3,自引:0,他引:3
自组织网络是未来无线通信系统中的重要组成部分,随着用户多媒体业务需求的不断增长,服务质量控制成为自组织网络研究中不可避免的问题。根据目前的研究结果,总结分析了在无线自组织网络中进行服务质量控制设计的基本思想,包括系统模型、信令协议、路由算法、MAC层算法等,并讨论了其未来发展方向… …
相似文献
钟晓峰
王有政
梅顺良
王京
《计算机应用》
2004,24(11):7-9
5309.
Java混淆器的设计与实现
总被引:3,自引:0,他引:3
根据Java虚拟机规范,通过对Java类文件结构,尤其是常量池结构的分析,设计并实现了一个Java混淆器。该混淆器在保证程序语义不变的同时改变java类文件中函数和变量的名字,从而使得混淆后的类文件的反编译结果可读性极低。同时也实现了对控制流的混淆变换,已经成功的应用于保护移动代… …
相似文献
史扬
曹立明
王小平
《计算机应用》
2004,24(11):63-65,74
5310.
一种基于运动特征的快速镜头边界检测方法
总被引:3,自引:0,他引:3
提出了一种基于MPEG视频流运动特征的镜头边界检测模糊推理方法。首先提取MPEG视频流中每帧的宏块信息,然后分析这些信息分别得到相似度、相似度差、运动活动性强度差、运动集中度差等,并将它们作为隶属度函数的输入量,按照一定的推理规则得到突变、渐变、无镜头变换三种情况的隶属度值,值最… …
相似文献
许先斌
汪长城
陈勇华
《计算机应用》
2004,24(12):4-6
5311.
基于MPLS域的PIM-SM组播协议的设计与仿真
总被引:3,自引:0,他引:3
MPLS是下一代互联网的核心技术,组播技术的应用也日益广泛。组播技术目前的困难是可扩展性与计费控制,MPLS技术和组播技术的结合可以有效地解决这些问题,而PIM-SM是使用最广泛的组播协议。研究了采用捎带技术的指定信源的PIM-SM组播协议在MPLS域中的实现问题.通过适当地扩展… …
相似文献
李小勇
张卫
郑伟
《计算机应用》
2004,24(9):77-79
5312.
实时性分布嵌入式系统设计
总被引:3,自引:0,他引:3
分布嵌入式系统的应用通常具有实时性要求,其实时性需要从任务调度、通信协议、调用接口和嵌入式操作系统四个方面得到支持。采用两阶段调度策略既可以保证调用的透明性,又可以简化任务调度算法;基于优先级的线路竞争算法可以改进以太网使其符合实时性要求;采用微型Java虚拟机作为分布式中间件可… …
相似文献
黄广君
宋晓莉
胡正国
《计算机应用》
2004,24(9):111-113
5313.
一种数据库加密系统的实施研究
总被引:3,自引:0,他引:3
结合开发实际,给出了一个适合数据库数据加密的R加密算法,详细阐述了一个在应用层实现的数据库加密系统的特点和体系结构,并讨论了关键技术的实现方法.
相似文献
糜玉林
朱爱红
李连
《计算机应用》
2004,24(Z2):233-235
5314.
数据挖掘算法在入侵检测系统中的应用
总被引:3,自引:1,他引:2
数据挖掘可以利用各种分析工具从海量数据中发现模型和数据间的关系并做出预测。针对入侵检测系统的特点,将关联规则算法与序列模式算法应用于入侵检测系统中,介绍了将适当改进的关联规则Apriori算法与序列模式GSP算法相结合挖掘原始审计数据中频繁模式的过程,并着重研究了这两种算法结合扩… …
相似文献
胡笑蕾
胡华平
宋世杰
《计算机应用研究》
2004,21(7):88-90
5315.
几种块匹配运动估计算法的比较
总被引:3,自引:0,他引:3
在序列图像中,相继帧间存在着很大的空间冗余度,运动估计可以去除相继帧间的冗余信息,保留相关有效信息。在多种运动估计算法中,简单、有效的块匹配算法得到了广泛的应用。通过使用常用序列,对各种块匹配算法(BMA)进行测试比较,给出了一种性能较优的匹配算法。
相似文献
蒋晓悦
赵荣椿
《计算机应用研究》
2004,21(7):1-3
5316.
网络多媒体文件模型研究
总被引:3,自引:0,他引:3
随着多媒体技术的不断发展,多媒体文件的应用越来越广,与单纯的文本或图形等文件不同,用户对它提出更高的管理需求。要满足用户不断提高的要求,建立合理的多媒体文件模型是关键,现存的多媒体文件模型难以满足用户需求,作者研究比较了目前较有影响的几种多媒体文件模型,较详细介绍了ZYX模型并提… …
相似文献
盛明颖
顾君忠
杨静
《计算机应用》
2004,24(7):57-60
5317.
结合模糊逻辑的贝叶斯网络在态势评估中的应用
总被引:3,自引:0,他引:3
在对数据融合模型和态势评估方法研究的基础上,提出了用模糊逻辑和贝叶斯网络技术结合的方法来处理随机环境中的态势评估。利用传感器获取的信息对整个战场态势作出全面的评估,为在不确定性的动态环境中指挥控制决策提供支持,并对关键技术进行了仿真实验。
相似文献
张红兵
赵杰煜
罗雪山
《计算机应用研究》
2004,21(7):167-170
5318.
基于网格的城市应急联动中心方案设计研究
总被引:3,自引:0,他引:3
首先介绍了网格的基本思想和开放网格服务体系结构的概念,在此基础上提出了城市应急联动中心方案的基本设计,并对系统的体系结构、主要子系统、安全控制策略等关键性问题进行了分析,并给出了数据资源挖掘和安全委托与单点登录实例。
相似文献
曹立
吴明晖
应晶
《计算机应用研究》
2004,21(10):61-63
5319.
基于移动Agent的网格资源监控模型的研究
总被引:3,自引:0,他引:3
分析和讨论了基于移动代理的网格资源监控模型,在此模型中有许多优点,例如网络通信流量的减少等。将网格技术和移动代理技术结合起来,为网格技术的发展提供了新的思路。
相似文献
方娟
张书杰
邸瑞华
黄河
《计算机应用研究》
2004,21(11):62-64
5320.
绘制等值线的一种离散方法
总被引:3,自引:1,他引:3
介绍了一种绘制等值线的离散方法。母元被均匀划分为矩形的子域,用子域顶点的自然坐标插值计算应力,若该应力接近等值线的应力,则把对应的像素设置成相应的颜色。实践表明,这种方法精度高、速度快,易于实现。
相似文献
刘永军
范维澄
姚斌
《计算机应用研究》
2004,21(8):126-127
[首页]
« 上一页
[261]
[262]
[263]
[264]
[265]
266
[267]
[268]
[269]
[270]
[271]
下一页 »
末 页»