用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8441-8460项 搜索用时 132 毫秒
[首页]
« 上一页
[418]
[419]
[420]
[421]
[422]
423
[424]
[425]
[426]
[427]
[428]
下一页 »
末 页»
8441.
基于Linux和IPSec的VPN安全网关设计与实现
总被引:4,自引:1,他引:4
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则… …
相似文献
周权
肖德琴
唐屹
《计算机应用研究》
2005,22(9):229-231,234
8442.
城域网上CDN技术的应用
总被引:4,自引:0,他引:4
CDN是一个建立并覆盖在互联网,并由分布在不同区域的节点服务器群组成的虚拟网络。CDN采用缓存、复制、负载均衡和客户请求重定向等技术,将信息资源推向网络边缘,使得客户可以从"最近最好"的服务器快速访问到所需的内容,从而提高了终端用户的访问速度。文中简要介绍CDN的概念和技术,包括… …
相似文献
熊明
赵政
赵怿甦
《计算机应用》
2005,25(1):196-198
8443.
基于JXTA技术的P2P系统性能保证机制
总被引:4,自引:1,他引:4
JXTA技术是SUN公司开发的P2P系统的应用平台。P2P技术作为网络计算的一种新技术,已经广泛地应用到了各个领域。研究了JXTA技术及其特点,讨论了基于JXTA技术的P2P系统的性能保证问题,并通过研究和实验建立了初步的性能保证机制模型。
相似文献
张莉
徐进
《计算机应用》
2005,25(2):270-272
8444.
基于Strategy模式的图像处理软构件
总被引:4,自引:0,他引:4
从软件重用的角度出发,介绍了一种图像处理系统的软构件构造形式,并给出了该软构件在数字水印研究中的应用,实现了一种数字水印的嵌入与提取的实验平台,根据软件的重用性,该软构件也可作为独立的软件元素,应用到其他的图像处理软件中,为图像识别等软件的生成提供了方便,提高了软件的开发效率成熟… …
相似文献
李丽娟
何克清
《计算机应用》
2005,25(5):1099-1101
8445.
基于Windows CE.NET嵌入式数据采集卡的驱动程序设计
总被引:4,自引:0,他引:4
介绍了嵌入式数据采集卡的组成原理和Windows CE.NET核心驱动程序的体系结构,讨论了数据采集卡基于Windows CE.NET驱动程序的开发过程.测试表明驱动程序高效可靠.
相似文献
吴凡
赖乙宗
李迪
《计算机应用》
2005,25(Z1):424-425
8446.
Hough变换在虹膜区域分割中的应用*
总被引:4,自引:1,他引:4
Hough 变换是计算机视觉中用来检测物体几何形状的常用算法, 它可以容易地检测出图像中出现的直线、圆以及其他形状。在虹膜识别系统中, 确定虹膜区域正是需要从图像中提取出圆形的虹膜边界和眼皮部分。对Hough 变换做一介绍, 并对虹膜图像分割中的应用进行研究。仿真结果表明, Ho… …
相似文献
田启川
潘泉
张洪才
程咏梅
《计算机应用研究》
2005,22(1):249-250
8447.
Web挖掘在考试系统中应用
总被引:4,自引:0,他引:4
阐述了在考试系统的研究和应用中,利用Web挖掘技术,有效地对考生考试过程中的数据记录到日志文件中,并对日志文件进行有效地分析和挖掘;利用Apriori改进算法FT-树增长算法,找出对考试系统及基于Web的其他教学和管理工作 有指导作用的关联规律。
相似文献
刘林东
印鉴
《计算机应用研究》
2005,22(2):150-151
8448.
基于多幅实拍照片为真实景物模型添加纹理
总被引:4,自引:0,他引:4
利用实拍照片为基于真实景物创建的几何模型添加纹理的方法正在受到广泛的关注,实拍照片与几何模型的配准是这项技术的关键.以往方法采用3D-2D特征点匹配或侧影轮廓线匹配的方法进行配准,因此对空间物体的表面特征或轮廓线形状有特殊的要求.提出了一种新的配准方法来解决这一问题,由于采用了基… …
相似文献
刘钢
彭群生
鲍虎军
《软件学报》
2005,16(11):2014-2020
8449.
一种强干扰背景下的盲加性水印算法
总被引:4,自引:0,他引:4
传统盲加性扩频水印系统具有鲁棒性高、检测值低、容量小的特点.载体信号的干扰是导致检测值偏低的主要原因.从高斯噪声中高斯信号的检测原理出发,对相关性检测器进行了理论分析.此外,还讨论了归一化相关检测器与信噪比的关系以及相关性检测器的应用条件.基于此分析,提出了一种改进盲加性水印算法… …
相似文献
燕晓
蒙应杰
王阳
郁军
《软件学报》
2005,16(9):1678-1684
8450.
一种实时更新索引结构的设计与实现
总被引:4,自引:1,他引:4
在搜索引擎的信息检索中,索引性能的优劣是影响检索质量的一个重要因素.本文针对面向主题搜索引擎内容覆盖范围窄、更新速度快的特点,设计了一种实时更新的索引结构,该方案的倒排索引结构打破了传统索引单一结构的形式,由主倒排索引、附加倒排索引和删除文件列表组成,很好的解决了索引的更新问题,… …
相似文献
王智强
刘建毅
《计算机系统应用》
2005,14(10):79-82
8451.
基于属性的聚类算法在医生医疗质量评价系统中的应用研究
总被引:4,自引:0,他引:4
从数据挖掘的概念入手, 以数据结构的角度看待数据挖掘的研究对象, 对数据挖掘的重要工具——聚类做了深入的论述, 把聚类分为基于数据元素的Q 型聚类和基于属性的R 型聚类, 着重讨论了R 型聚类, 论述了相关的概念、技术和算法。最后介绍了一个实际应用系统———医生医疗质量评价系统,… …
相似文献
丁学钧
杨炎
杨克俭
温秀梅
《计算机应用研究》
2005,22(3):217-219
8452.
一种用于道路避障的双目视觉图像分割方法*
总被引:4,自引:0,他引:4
针对移动机器人和自动驾驶等研究领域中视觉系统的需要, 提出了一种在图像分割基础上进行快速障碍物目标深度信息检测的方法。首先, 在双目视觉系统得到的场景图像对中, 通过迭代的多层次最佳阈值方法对图像进行分割, 归一化后得到场景的目标区域。然后对目标区域进行快速的立体匹配工作, 以得… …
相似文献
刘正东
高鹏
杨静宇
《计算机应用研究》
2005,22(4):249-251
8453.
数据流管理系统研究与进展
总被引:4,自引:2,他引:4
综述了数据流管理系统的研究现状及相关的技术,包括相关的基本概念的阐述、现有实验系统的回顾、流式查询中存在的问题及相关的解决方案,并就今后如何进行数据流管理系统的研究提出了一些新的看法。
相似文献
张玲东
毛宇光
曹晨光
宋卫东
《计算机应用研究》
2005,22(6):12-15
8454.
多源空间要素服务系统的设计与实现
总被引:4,自引:0,他引:4
根据OpenGIS的WFS实现规范和GML规范,利用多数据源空间数据库引擎和 Web Service技术以及SOAP,在.NET开发环境下,设计并实现多源空间要素服务系统,同时分析系统的性能问题。
相似文献
李博韬
廖湖声
《计算机应用研究》
2005,22(8):182-184
8455.
DRM系统协作的研究
总被引:4,自引:1,他引:4
分析了数字版权管理(DRM)系统产生的原因、研究现状,以及DRM系统的基本结构。针对现有DRM系统之间的协作问题,文中分析了格式互用、连通互用、配置驱动互用三种解决方法及其优缺点并提出使用原则。最后,提出了实现连通协作方法的框架,并以多媒体分发应用为例,用实验验证此框架支持DRM… …
相似文献
薛梅
顾海
顾君忠
《计算机应用》
2005,25(5):1148-1150,1157
8456.
网络诱捕式入侵防御模型的设计
总被引:4,自引:0,他引:4
在研究分析Honeypot相关技术的基础上,提出了一个网络诱捕式入侵防御模型。入侵防御系统从主动防御的角度去解决网络安全问题,从而将黑客入侵行为引入到一个可以控制的范围,消耗其时间,了解其使用的方法和技术,跟踪其来源,记录其犯罪证据。
相似文献
陈凌
黄皓
《计算机应用》
2005,25(9):2074-2077
8457.
Batch Process Modelling and Optimal Control Based on Neural Network Models
总被引:4,自引:0,他引:4
This paper presents several neural network based modelling, reliable optimal control, and iterative learning control methods for batch proce… …
相似文献
Jie Zhang
《自动化学报》
2005,31(1):19-31
8458.
数据仓库与数据挖掘技术的研究与应用
总被引:4,自引:0,他引:4
讨论了数据仓库的构建方法和数据挖掘技术的应用,介绍了使用分析服务器构建数据仓库及进行联机分析的方法,实现了一个利用决策树算法建立模型对顾客的信誉度进行分类的实例.
相似文献
王曙燕
耿国华
周明全
《计算机应用研究》
2005,22(9)
8459.
一种有效的指纹细节点提取方法
总被引:4,自引:0,他引:4
提出一种指纹细节点提取方法,在得到指纹二值化图像后,分别对脊线和谷线进行细化,从 脊线细化图和谷线细化图中提取分支点作为指纹的特征点。这样得到指纹的细节点比较准确,而虚假 点也比较容易除去。实验证明,这种方法得到细节点的数目也相对较少,有利于进一步的指纹匹配。
相似文献
孟祥萍
任纪川
王贤勇
鞠传香
王华金
《计算机应用》
2005,25(4):919-920
8460.
基于SDE API的影像数据高效存储研究*
总被引:4,自引:0,他引:4
对于目前与日俱增的影像数据,难以实现快捷高效的管理存储,应有更有效的管理方法来满足目前应用需要。阐述了SDE中影像数据存储机理。在此基础上,分析了用API开发影像管理系统时,存储影像数据的关键技术,并给出了实现 代码。
相似文献
沈林芳
刘仁义
刘南
《计算机应用研究》
2005,22(2):24-25
[首页]
« 上一页
[418]
[419]
[420]
[421]
[422]
423
[424]
[425]
[426]
[427]
[428]
下一页 »
末 页»