用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7081-7100项 搜索用时 125 毫秒
[首页]
« 上一页
[350]
[351]
[352]
[353]
[354]
355
[356]
[357]
[358]
[359]
[360]
下一页 »
末 页»
7081.
基于XML的STEP数据安全机制的研究*
总被引:2,自引:0,他引:2
为了实现STEP格式的数据在网络上发布,引入了XML技术和密码技术。首先,建立了STEP与XML之间的一一映射关系,将STEP数据转换为XML文档,然后研究了XML文档的加密和签名机制,并给出了具体的应用实例。
相似文献
黄杰
裴文江
胡爱群
《计算机应用研究》
2005,22(12):131-134
7082.
面向对象的嵌入式GIS空间数据模型设计与实现
总被引:2,自引:0,他引:2
利用面向对象技术,将嵌入式GIS系统抽象为元素模型、要素模型、地图表示/表现模型、地理数据计算/分析模型、空间数据压缩/索引模型和Web服务支持模型,讨论分析模型的设计、其间的组织关系、管理方式和实现机制,并对模型的应用和存在的问题进行简要阐述。
相似文献
马常杰
谢忠
吴信才
《计算机应用》
2005,25(6):1437-1438
7083.
分布式系统中信息内容安全的通用模型研究
总被引:2,自引:0,他引:2
提出了分布式环境下确保应用程序中不同形式的信息内容安全的通用模型,并以Word应用程序为例实现该模型,论证了该模型的可行性。
相似文献
薛梅
熊江
杨德仁
顾海
顾君忠
《计算机应用研究》
2005,22(5):118-120
7084.
企业综合自动化系统中实时数据库系统设计*
总被引:2,自引:1,他引:2
在分析了企业综合自动化系统中的实时数据管理功能需求和现有工业监控软件实时数据管理方案的基础上,结合实时数据库理论的几个主要方面,详细论述了综合自动化系统MFIAS中实时数据库核心MFIASRTDB的设计思路和实现关键技术。
相似文献
刘卫昌
马增良
《计算机应用研究》
2005,22(8):146-149
7085.
三维空间散乱点集快速曲面重建的研究与实现
总被引:2,自引:0,他引:2
提出了一种快速曲面重建方法。针对Power crust算法提出一种不均匀降采样技术,根据曲面的局部特征大小对采样点进行削减,从而在不破坏原曲面拓扑特性的情况下,使参与曲面重建的采样点数目降低。实验结果表明,改进后的算法运行效率有所提高。
相似文献
顾耀林
倪彤光
《计算机应用》
2005,25(4):783-785
7086.
痰液显微图像细胞边缘提取的数学形态学新方法
总被引:2,自引:0,他引:2
根据痰液细胞图像的边缘灰度变化特点,在经典微分算子检测基础上,运用适当的改进的数学形态学方法对痰液细胞进行边缘提取。在实验中对同一幅痰液细胞图像分别用Sobel算子、Roberts算子、Laplacian算子和基于数学形态学的方法进行边缘检测。结果表明,基于数学形态学的边缘提取算… …
相似文献
杨谊
申洪
喻德旷
《计算机应用研究》
2005,22(6):258-260
7087.
一种新的基于小波过零检测的虹膜识别算法*
总被引:2,自引:0,他引:2
虹膜识别被认为是目前最准确可靠的生物特征识别方法。提出了一种新的基于小波过零检测的虹膜识别算法,通过对分离的虹膜纹理采用小波变换来实现特征提取,最后通过Hamming距离完成模式匹配。实验结果表明,该算法识别率很高,可有效地应用于身份鉴别系统中。
相似文献
彭建
朱峰
李峰
唐贤瑛
《计算机应用研究》
2005,22(6):121-122
7088.
人工智能中泛逻辑学的研究*
总被引:2,自引:0,他引:2
逻辑学的理论为人工智能的发展提供了有力的工具。标准逻辑促进了人工智能早期的发展,随着处理知识的随机性、模糊性和未知性等特点的出现,模糊逻辑等在人工智能中得到发展;各种形式的非标准逻辑的出现,促使建立尽可能包容一切逻辑形态和推理模式的泛逻辑学。在分析模糊逻辑规律的基础上,把三角范数… …
相似文献
许海洋
王万森
《计算机应用研究》
2005,22(10):13-15
7089.
求解蛋白质结构问题的改进模拟退火算法*
总被引:2,自引:0,他引:2
将模拟退火(SA)思想用于求解蛋白质结构预测问题,并在此基础上提出了两个提高解的质量和加快收敛速度的改进策略,计算结果表明改进后的SA算法的计算效率优于目前常用的遗传算法和Monte Carlo方法。
相似文献
黄文奇
陈昊
《计算机应用研究》
2005,22(8):66-67
7090.
基于灰色关联分析的敏捷虚拟企业伙伴选择
总被引:2,自引:0,他引:2
通过分析敏捷虚拟企业的内涵及特征,将灰色关联理论运用在敏捷虚拟企业伙伴选择的决策中。首先给出了灰色关联的数学模型,然后重点论述敏捷虚拟企业评价指标体系,在对该指标系统量化模型的基础上,通过实例分析给出了敏捷虚拟企业多层次灰色关联选择的原理、方法及步骤。
相似文献
杜来红
陈桦
房亚东
《计算机应用》
2005,25(2):485-489
7091.
基于六自由度并联机器人的运动仿真可视化系统
总被引:2,自引:0,他引:2
对运动可视化仿真系统的开发流程作了相应论述.基于动态虚拟装配的机理,给出了几何建模和VRML原型封装的方法,并运用Java技术实现了六自由度并联机器人的运动可视化;运用LabvieW嵌入Corona(VRML浏览器)ActiveX组件,开发了集在线动画、轨迹规划控制、数据回放以及… …
相似文献
佟志忠
姜洪洲
韩俊伟
《计算机应用》
2005,25(Z1):269-270
7092.
基于RDF的个性化资源集成模型的研究与应用*
总被引:2,自引:0,他引:2
针对基于规则的个性化服务系统和基于信息过滤的个性化服务系统的若干缺点,提出一种基于RDF的个性化资源集成模型,为读者提供一个个性化、集成化的浏览空间,同时给出了模型的一个应用,该应用可以使互联网的用户拥有真正意义的“网上家园”。
相似文献
鲁舟
朱国进
《计算机应用研究》
2005,22(10):69-70
7093.
基于构件的Direct3D在嵌入式操作系统上的移植和研究
总被引:2,自引:0,他引:2
嵌入式操作系统在资源有限的家电产品和工业仪器上已经发挥了重要的作用。同时,三维技术正越来越受到人们的广泛关注。因此把Direct3D移植到嵌入式操作系统上很有必要。文章分析了在ElastOS(具有中国自主知识产权的基于CAR构件技术的和欣操作系统)上,Direct3D的移植研究。… …
相似文献
胡丹桂
赵岳松
陈榕
《计算机应用》
2005,25(5):1049-1051
7094.
基于数据挖掘的用户安全行为分析*
总被引:2,自引:1,他引:2
通过对用户网络流量进行协议投影,获得其行为的具体信息,然后采用关联规则等方法,将上面得到的信息进行统计学习,从而得到该用户所特有的行为模式。利用这种模式,可以进行网络用户的身份识别。实验结果表明,该方法为进行用户网络行为特征提取和身份识别提供了一种新思路,另外也有助于发现蠕虫或其… …
相似文献
缪红保
李卫
《计算机应用研究》
2005,22(2):105-107
7095.
一类可证安全的基于身份代理签名体制*
总被引:2,自引:0,他引:2
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap Diffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了… …
相似文献
顾纯祥
李景峰
祝跃飞
《计算机应用研究》
2005,22(10):96-98
7096.
一种基于词聚类的中文文本主题抽取方法
总被引:2,自引:0,他引:2
提出了一种基于词聚类的中文文本主题抽取方法,该方法利用相关度对词的共现进行分析,建立词之间的语义关联,并生成代表某一主题概念的用种子词表示的词类。对于给定文档,先进行特征词抽取,再借助词类生成该文档的主题因子,最后按权重输出主题因子,作为文本的主题。实验结果表明,该方法具有较高的… …
相似文献
陈炯
张永奎
《计算机应用》
2005,25(4):754-756
7097.
Web服务安全架构研究
总被引:2,自引:0,他引:2
分析了Web服务的典型攻击技术,提取了Web服务的安全需求,然后提出了一种基于防护、检测、响应、恢复(PDRR)信息安全模型的Web服务安全架构,用以实现Web服务的综合防范。
相似文献
白建坤
《计算机应用》
2005,25(11):2533-2535
7098.
基于PCNN的织物疵点边缘检测
总被引:2,自引:0,他引:2
由于纱线的螺旋性、粗细不匀和织物的柔性形变,使得织物的纹理带有较大的不规则性。 用基于特征或模型的分割方法识别织物纹理图像的疵点,效率较低,准确性较差。针对这个问题,提 出了一种基于PCNN的算法,它利用织物表面疵点区域的灰度强度不同于织物表面图像的灰度强度, 根据PCNN神经元… …
相似文献
徐轶峰
张瑞林
《计算机应用》
2005,25(4):971-973
7099.
战术层库存/运输优化问题的一种求解算法
总被引:2,自引:0,他引:2
讨论了现代物流管理中比较重要、复杂的战术层随机库存/运输联合优化问题的一种求 解思路,并根据求解约束集中器选址问题(CCLP)的方法和禁忌搜索算法设计了一个启发式算法。重 点介绍了编程实现此算法的要点,并用模拟算例对设计的算法进行了验证,计算结果是比较理想的。
相似文献
闫昱
袁庆达
郭文夷
《计算机应用》
2005,25(4):962-965
7100.
一种基于RADIUS认证的PPPoE拨号漫游限制方法及实现
总被引:2,自引:0,他引:2
提出了一种基于RADIUS认证的PPPoE宽带用户拨号漫游限制的方法,通过使用BRAS Port、BRAS Identifier属性并结合后台认证与漫游信息智能处理系统,控制用户账号只能在指定的地方(或区域内)拨号使用。基于某大型宽带城域网加以实现并达到良好的性能和便于管理的效果… …
相似文献
张宗勇
刘震
《计算机应用》
2005,25(11):2496-2498
[首页]
« 上一页
[350]
[351]
[352]
[353]
[354]
355
[356]
[357]
[358]
[359]
[360]
下一页 »
末 页»