用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7981-8000项 搜索用时 156 毫秒
[首页]
« 上一页
[395]
[396]
[397]
[398]
[399]
400
[401]
[402]
[403]
[404]
[405]
下一页 »
末 页»
7981.
Linux嵌入式系统的上层应用开发研究
总被引:2,自引:0,他引:2
文中介绍Linux系统下使用快速开发工具包 (FastLightToolKit)进行Xwindows下的应用程序开发方法 ,同时对生成的源码进行解析 ,阐述了FastLightToolKit中实现C 面向对象机制的方法
相似文献
张凌
刘擎
《计算机应用》
2002,22(3):58-59
7982.
多媒体数据支撑环境E-Support的设计与实现
总被引:2,自引:0,他引:2
E-support是一个应用面向对象技术对现有关系数据库系统进行了扩充而建立起来的多媒体数据支持环境,文中主要讨论E-Support的面向对象数据模型有实现技术、E-Support的数据库接口中的模式转换和多媒体数据的存取处理策略以及扩展select的语法结构。
相似文献
陈维斌
陈启泉
林晓
《计算机应用》
2002,22(5):18-21
7983.
基于CORBA的多层Web应用模型
总被引:2,自引:0,他引:2
文中提出了基于CORBA的3层、4层Web的应用模型, 分析了其运作机制和特点。并给出了一个基于3层模型的项目实例,对其所采用的设计思路和关键技术进行了分析。
相似文献
路新春
张子彪
孔令军
《计算机应用》
2002,22(8):1-3
7984.
基于说话人聚类和支持向量的说话人确认研究
总被引:2,自引:0,他引:2
说话人确认系统需要用目标说话人和背景模型说话人的语音数据对模型进行训练。背景模型说话人可随机选或选取与目标说话人相近的说话人,采用说话人聚类的方法可以有效地解决说话人背景模型的选取问题。支持向量机用作说话人确认模型来训练目标说话人和背景说话人的语音数据,实验表明该方法地与文本无关… …
相似文献
侯风雷
《计算机应用》
2002,22(10):33-35
7985.
基于边界点偏置的VORONOI骨架算法的研究
总被引:2,自引:0,他引:2
利用Voronoi图求解中轴骨架的方法往往首先将边界用多边形来表示,文中提出将边界点进行偏置,在偏置过程中得到Voronoi图,并得到中轴骨架的算法。这种算法无须对边界进行直线拟合,简单明了,易于实现,适用于任意和任意连通性的二值图像。
相似文献
李小俊
张逸新
《计算机应用》
2002,22(10):41-43
7986.
利用FoxWeb发布Web数据库系统
总被引:2,自引:0,他引:2
提出了利用FoxWeb进行Web数据库发布的方法,描述了用FoxWeb编写脚本程序的方法、技巧与注意事项,分析了FoxWeb的应用领域。
相似文献
郑建标
《计算机应用》
2002,22(10):108-109,113
7987.
CIDF框架上的入侵检测规则扩充
总被引:2,自引:0,他引:2
CIDF框架给出了不同入侵检测系统间数据共享与通信问题的一个解决方法,它将入侵行为,阶段特征,入侵的后果影响量化,构造在A-Box中使用的新的检测规则,在此基础上对CISL进行扩充以描述为这类规则,新的检测规则支持来自原始数据的GIDO表示,也支持来自其它IDS日志的GIDO表示… …
相似文献
唐屹
《计算机应用》
2002,22(11):43-46
7988.
一种分布式入侵检测系统结构
总被引:2,自引:0,他引:2
近年来 ,入侵检测系统作为信息系统安全的重要组成部分 ,得到了广泛的关注 ,也出现了一些新的检测技术。提出了一种基于多自治代理的入侵检测系统结构 ,并实现了一个基于该结构的原型系统。提出的结构 ,不仅能够避免分布式系统中存在的单点失效问题 ,还可以平衡计算并提高系统整体的效率 ,… …
相似文献
陈敏时
阳振坤
潘爱民
《计算机应用研究》
2002,19(4):72-75
7989.
网络协作技术在建筑设计中的应用
总被引:2,自引:0,他引:2
网络上存在大量的通讯方式 ,但是协作者之间的感知及实时交互方面却具有很大的局限性。因此 ,迫切需要发展网络虚拟现实技术。它可以运行于网络环境中 ,真实感强 ,具有传统的通信方式的信息 ;用户还可以自由灵活地选择任意时间、视点进行漫游 ,可在因特网上进行工程项目的设计。
相似文献
郭葆锋
郑力明
《计算机应用研究》
2002,19(9):134-135
7990.
基于局域网组播技术的并行图像处理系统
总被引:2,自引:0,他引:2
提出了在Windows环境下利用组播技术实现并行图像处理系统的方法。服务器根据当前的网络中各客户机的运行状态确定参与并行处理的客户机个数及任务分配方案 ,客户机则由服务器消息驱动完成指定的任务。实验结果表明该方法可以提高图像处理的运行效率
相似文献
林刚
陈真诚
张锋
《计算机应用研究》
2002,19(8):146-148
7991.
创建高性能与高伸缩性的J2EE应用
总被引:2,自引:0,他引:2
对于J2EE应用来说 ,性能和伸缩性问题是必须考虑的一个重要问题。将从J2EE应用程序体系结构出发 ,探究产生这些性能问题的根源 ,并提出一些原则来提高J2EE应用的性能和伸缩性。
相似文献
宋善德
王鹏飞
《计算机应用研究》
2002,19(11):41-43
7992.
从日语格语法表示生成汉语的难点分析
总被引:2,自引:1,他引:1
讨论了基于转换规则的日汉机器翻译中的汉语生成方法,重点分析了基于日语格语法表示的汉语生成所面临的难点,主要包括单词词义的选择、格短语处理,基于汉语语法语义链的语序调整和句子的归并生成,同时,还对句的语气,时体态,标点符号和关联词的表层处理等进行了讨论。
相似文献
张鹏
陈家骏
戴新宇
王启祥
《计算机应用研究》
2002,19(12):10-13
7993.
基于Linux的NC操作系统
总被引:2,自引:0,他引:2
讨论网络计算机操作系统(NCOS)的一种实现方法,即通过改造Linux的内核代码,从而设计出一个适用于NC的操作系统。
相似文献
郭玉东
梁飞
《计算机应用研究》
2002,19(12):149-150
7994.
网络环境下多媒体数据解码的COM实现
总被引:2,自引:1,他引:1
获得多媒体数据的方式呈现多种方式,给解码工作带来很大的困难,文中介绍了一种用COM实现网络环境下的多媒体解码,给出了用DirectShowCOM实现MPEG1解码的实现过程。
相似文献
张斯红
俞宁
《计算机应用》
2002,22(6):67-68,71
7995.
基于Linux的s位程序最小授权的研究与实现
总被引:2,自引:0,他引:2
研究了Linux超级用户的实现机制和s位程序的授权机制,指出了由于Linux在实现s位程序授权机制时没有采用最小授权会带来严重的安全问题。基于POSIX,le标准,提出了一种实现最小授权的方法,并将实现后的新系统在安全性提高方面与Linux做了分析与对比。
相似文献
陆卫东
宋金玉
张毓森
《计算机应用》
2002,22(7):94-96
7996.
一种安全高效的透明代理
总被引:2,自引:0,他引:2
简要阐述了透明代理的思想和原理,以此为基础给出了一个安全透明代理的原型,重点讨论了基于透明代理的网络安全应用,并根据一些形式原则,分析了提高透明代理性能的方法。
相似文献
伍卫民
吴和生
蔡圣闻
黄皓
谢立
《计算机应用》
2002,22(10):26-28
7997.
基于StrongARM的远程网络监控系统设计
总被引:2,自引:0,他引:2
介绍一个基于IP网络的数字远程实时监控系统,其前端视频数据采集设备中使用Intel的StrongARM嵌入式微处理器,并采用Motion JPEG压缩,分组传输的方式,实现了视频信号的实时采集与远程处理,文中首先简单介绍整个系统的构成,然后详细介绍视频采集设备的结构以及视频服务器… …
相似文献
李云飞
胡剑凌
陈健
《计算机应用》
2002,22(11):65-67
7998.
数字式车内通信系统嵌入式以太局域网设计
总被引:2,自引:0,他引:2
介绍一种基于DSP的10BaseT嵌入式以太局域通信网设计,自定义一种简单高效的嵌入式网络实时通信协议,解决了不同媒体在同一网络中实时通信的问题,实现车内语音、数据同传通信。
相似文献
江太辉
《计算机应用》
2002,22(10):51-52
7999.
TCP序列号猜测攻击的原理及预防方法
总被引:2,自引:2,他引:0
利用猜测TCP序列号进行攻击是传输控制协议(TCP)中存在的一个安全隐患。这类攻击能够给网络造成重大损害,并且现有的安全软件很难发现它们。文中分析了TCP序列号猜测攻击的原理,并在此基础上探讨了一些解决办法,重点论述了改进TCP实现的预防方法。
相似文献
刘琰
王清贤
《计算机应用》
2002,22(12):59-61
8000.
基于多智能代理的分布式决策系统实现
总被引:2,自引:0,他引:2
介绍了一个应用Java技术实现的基于多智能代理的智能决策支持系统。该系统由人机交互、数据挖掘、决策、系统支持四个模块组成。其中用到的主要技术包括 :多智能代理技术、专家系统、Bayesian网络、分布式技术
相似文献
陈宏伟
袁国斌
《计算机应用研究》
2002,19(8):46-50
[首页]
« 上一页
[395]
[396]
[397]
[398]
[399]
400
[401]
[402]
[403]
[404]
[405]
下一页 »
末 页»