用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5581-5600项 搜索用时 116 毫秒
[首页]
« 上一页
[275]
[276]
[277]
[278]
[279]
280
[281]
[282]
[283]
[284]
[285]
下一页 »
末 页»
5581.
CORBA技术在企业应用集成中的应用
总被引:7,自引:0,他引:7
当今企业大量的有价值数据和重要的业务逻辑处理代码被分散在不同的应用程序、平台和数据库中。企业希望能快速地建立新系统,集成不同的分散的应用程序,将新技术引入已有的应用程序中。企业应用集成(EAI)正是其解决途径。CORBA技术在EAI中扮演了重要的角色。对EAI和CORBA技术,以… …
相似文献
曹晓阳
刘锦德
《计算机应用》
2003,23(7):54-57
5582.
数据仓库中物化视图的选择
总被引:7,自引:0,他引:7
物化视图是数据仓库中提高查询效率的有力方法,物化视图的选择一直是数据仓库领域的研究热点。通过对星型模型的研究,根据对数据仓库的常用查询及其执行概率,设计出一个候选视图的算法,并详细介绍了线性代价模型,在该模型和候选视图算法基础上,参照文献[4]提出一个改进的物化视图选择贪心算法。… …
相似文献
杨少军
范金存
李庆忠
《计算机应用》
2003,23(9):58-60
5583.
一类线性加工时间单机调度问题
总被引:7,自引:0,他引:7
讨论一类线性加工时间单机调度问题.在这类问题中,工件具有相同的基本加工时间,但每个工件的实际加工时间以其开工时间线性增长.对满足无延迟工件条件下极小化提前惩罚和问题,满足最大完工时间限制条件下极小化资源消耗总量的问题和满足资源消耗总量限制条件下极小化最大完工时间的问题,分别给出了… …
相似文献
赵传立
张庆灵
唐恒永
《自动化学报》
2003,29(5):703-708
5584.
基于.NET Remoting利用软件方法实现网络教学的探索
总被引:7,自引:0,他引:7
针对流媒体技术的局限性,文中提出用软件方法解决网络教学中实时传输多媒体信息问题的方案。对.NET Remoting的构架特点进行了介绍,并且结合实际的开发和应用,给出了使用C#实现的具体方法。
相似文献
陈琨
陈福民
《计算机应用》
2003,23(8):130-132
5585.
一种基于小波变换的混沌图像加密方法
总被引:7,自引:0,他引:7
给出一种在二维小波变换基础上,进行混沌映射,将图像加密的方法.该方法应用二维小波分解算法分解图像信息,从分解结构中提取二维信号的低频系数和高频系数,再分别对其实行混沌猫映射,从而完成图像的加密.解密时,首先对系数进行猫映射的逆映射,然后利用提取出的低频系数和高频系数进行二维小波重… …
相似文献
单华宁
王执铨
王国清
李艳芳
王滨
尹政
《计算机应用》
2003,23(Z1):199-201
5586.
DICOM医学图像的DIB显示技术
总被引:7,自引:0,他引:7
研究了基于DICOM文件格式的医学数学图像的DIB显示技术,重点讨论了窗口技术的应用以及DICOM医学数字图像序列的连续播放技术。
相似文献
张尤赛
赵志峰
陈福民
《计算机应用研究》
2003,20(2):75-76
5587.
基于XML的B/S模式报表技术的研究
总被引:7,自引:0,他引:7
介绍了基于XML的B/S模式的系统模型,提出将XML比技术运用于B/S模式的报表中,并给出了一种实现模型。
相似文献
陈传波
李波
《计算机应用研究》
2003,20(6):41-42,66
5588.
Web Service中身份验证体系的研究与应用
总被引:7,自引:1,他引:6
首先介绍了基于SOAP协议的Web Service的实现原理,并将Web Service与传统的应用进行比较,从中引出Web Service身份验证的新特点,提出了在Web Service实现身份验证的一个理想方法,并基于该方法,提出了具有身份验证的Web Service的客户端… …
相似文献
吴晨
王忠民
《计算机应用研究》
2003,20(7):80-83
5589.
基于CORBA的远程诊断系统模型
总被引:7,自引:0,他引:7
介绍了三层C/S结构及CORBA的概念和特点,根据远程诊断活动的技术需求,提出一个基于CORBA的远程诊断系统模型,并讨论了其组成部分、功能及所涉及的关键实现技术。
相似文献
陈胤环
杨向萍
励泰兴
《计算机应用研究》
2003,20(7):119-120,129
5590.
ASP.NET中的状态管理
总被引:7,自引:0,他引:7
本文对ASP.NET中几种常用的状态管理方法进行了分析比较,包括ViewState、Session、Cookie、App1ication、Cache的使用范围、使用方法以及各自的特点。
相似文献
赵若斌
朱建方
《计算机系统应用》
2003,12(2):42-44
5591.
校园智能广播系统开发应用
总被引:7,自引:0,他引:7
智能广播系统已成为校园广播系统的主流,文中主要介绍了智能广播系统中广播控制软件的设计实现。
相似文献
戴翔宇
陈赫贝
《计算机应用》
2003,23(4):137-138
5592.
基于WAP技术的移动商务系统的设计与实现
总被引:7,自引:0,他引:7
文中介绍了如何将WAP技术与Web技术相结合,通过WAP手机与Web服务器的交互,来构建实用性很强的移动商务系统,以实现WAP手机用户对信息实时查询、邮件收发等的需要。
相似文献
聂哲
《计算机应用》
2003,23(5):137-138
5593.
Linux实时机制分析与改进
总被引:7,自引:0,他引:7
文中针对Linux实时特性做了分析,并提出了一些改进的方法,以提高Linux实时性能,使其可用于软实时的应用场合。
相似文献
周云
徐佩霞
《计算机应用》
2003,23(5):81-82
5594.
下一代网络(NGN)的体系结构与软交换协议
总被引:7,自引:0,他引:7
软交换技术作为业务/控制与传送/接入分离思想的体现,是下一代网络体系结构的关键技术,其核心思想是硬件软件化,通过软件的方式来实现原来交换机的控制、接续和业务处理等功能,更快地实现各类复杂的协议及更方便地提供各种业务。通过对下一代网络体系结构的剖析,阐述软交换技术如何通过实现各种业… …
相似文献
魏航
杨学良
《计算机应用》
2003,23(12):75-78
5595.
基于ASM的图像中二维物体的定位方法研究
总被引:7,自引:1,他引:7
文中以医学图像中脊柱的定位为应用背景,介绍了一种基于统计形状模型的主动形状模型(ASM)的理论框架.它首先运用主分量分析方法建立目标轮廓的先验模型,而后通过不断调整模型参数来减少模型与目标轮廓的距离误差,最终在多次迭代后达到模型与实际目标的匹配.与传统的目标定位方法相比,ASM模… …
相似文献
蔡宇新
徐涛
《计算机应用》
2003,23(Z1):191-194
5596.
防火墙包过滤规则问题的研究
总被引:7,自引:0,他引:7
包过滤是防火墙的一项基本技术,通过对包过滤规则的合理制订可以有效地保护内部网络.文中结合一些典型的网络攻击,讨论了有关合理制订包过滤规则的问题.最后详细分析了一种新的过滤机制--流过滤.
相似文献
高峰
许南山
《计算机应用》
2003,23(Z1):311-312
5597.
未知环境中多移动机器人协作围捕的研究
总被引:7,自引:0,他引:7
为了实现多移动机器人在未知环境中的围捕,本文将任务建模为排队、随机搜索、包围、捕捉和预测五种状态.提出了排队、搜索、包抄、捕捉、预测和方向优化策略,结合状态转换条件保证了任务的顺利实现.同时,赋予被捕捉对象(下用Invader表示)一种安全运动策略,增加了围捕的难度.仿真结果表明… …
相似文献
曹志强
张斌
王硕
谭民
《自动化学报》
2003,29(4):536-543
5598.
基于自抗扰控制器的机器人无标定手眼协调
总被引:7,自引:0,他引:7
研究机器人无标定手眼协调问题.分析了图像空间到机器人操作空间之间的非线性映射关系,并把非线性的映射关系看成是系统的未建模动态.基于自抗扰控制器思想,通过对系统未建模动态和外扰的补偿,完成了不依赖于任务的无标定手眼协调控制器的设计,实现了广泛意义的机器人无标定手眼协调控制.仿真和实… …
相似文献
苏剑波
邱文彬
《自动化学报》
2003,29(2):161-167
5599.
指纹图像分割中新特征的提出及其应用
总被引:7,自引:0,他引:7
指纹身份鉴定是最可靠的身份鉴定方法之一.指纹图像的分割是自动指纹识别系统中的重要一步.在本论文中,我们提出了一种高效实用的指纹图像分割方法.我们提取出了能使分割算法更加精确的两个新特征.在其它的很多分割算法中,由于应用的特征不能很好的反映出模糊区的特征,因此不能够很好的区分前景和… …
相似文献
王森
张伟伟
王阳生
《自动化学报》
2003,29(4):622-627
5600.
具有已知代理人的不可否认门限代理签密方案
总被引:7,自引:0,他引:7
1996年,Mambo等人提出了代理签名概念.但是,代理签名仅能提供授权的认证而不能提供保密性.Chan和Wei提出一个门限代理签密方案(记为Chan-Wei方案),扩展了代理签名的概念.指出他们的方案不满足强不可伪造性、强不可否认性和强识别性.基于Chan-Wei方案,提出一个… …
相似文献
李继国
李建中
曹珍富
张亦辰
《软件学报》
2003,14(12):2021-2027
[首页]
« 上一页
[275]
[276]
[277]
[278]
[279]
280
[281]
[282]
[283]
[284]
[285]
下一页 »
末 页»