用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8561-8580项 搜索用时 100 毫秒
[首页]
« 上一页
[424]
[425]
[426]
[427]
[428]
429
[430]
[431]
[432]
[433]
[434]
下一页 »
末 页»
8561.
基于Arclnfo的开放式组件GIS的开发探讨
总被引:8,自引:0,他引:8
Open GIS是一门发展迅速的GIS软件方法.随着GIS技术的不断发展和软件的日益复杂化,GIS商品软件对于二次开发者的要求越来越高.以ArcInfo8为例,在分析COM,OLE,ActiveX等技术的基础上,应用Open GIS的方法对ArcInfo的COM软件结构和二次开发… …
相似文献
廖凌松
黄杏元
《计算机应用研究》
2002,19(2):85-88
8562.
利用DLL进行VC与Delphi配合开发
总被引:8,自引:0,他引:8
VC与Delphi是当今最主流的两大开发工具,它们各有优劣,如果能够配合使用、取长补短,可以使开发工作事半功倍。利用DLL解决了C 与Pascal之间的兼容问题,通过实例代码详细地介绍了如何进行VC与Delphi配合开发软件。实践证明,该方法是高效可行的。
相似文献
陈本峰
苏琦
《计算机应用研究》
2002,19(12):158-160
8563.
Windows操作系统进程通信机制
总被引:8,自引:0,他引:8
综述了WindowsNT/2000操作提供的各种进程通信机制,并对它们在应用程序中的使用做了描述和比较。
相似文献
胡小龙
江海花
《计算机应用研究》
2002,19(12):119-121
8564.
电子商务中基于CORBA的Web数据挖掘研究
总被引:8,自引:0,他引:8
电子商务网站的Web数据源上包含了大量对市场分析及预测非常有用的潜在信息。针对此类信息 ,结合CORBA技术 ,提出了一种基于CORBA的Web数据挖掘技术的设计方案 ,并分析了它在电子商务中的应用。
相似文献
唐卫宁
耿国华
《计算机应用研究》
2002,19(7):121-123
8565.
基于ArcInfo的地理信息系统开发研究
总被引:8,自引:0,他引:8
主要分析B/S和C/S这两种结构的特点 ,并根据所开发环境实际情况采用了B/S与C/S相结合的体系结构 ,在ArcInfo地理信息平台上开发了基于Web的北京市交通管理信息系统。
相似文献
许阳阳
老松杨
胡爱国
蒋杰
《计算机应用研究》
2002,19(8):108-110
8566.
LDAP研究及其在CA中的应用
总被引:8,自引:0,他引:8
首先介绍了轻量型目录服务在网络中的重要意义,分析了它的特点、基本原理和体系结构;在此基础上阐明了认证中心(CA)需要轻型的目录访问协议(LDAP)的原因,设计了它的一般结构和工作流,说明了如何组织证书条目;最后针对分布式LDAP提出了一种搜索算法,并将其应用到层次式CA体系中,从… …
相似文献
张慧宇
袁卫忠
黄皓
谢立
《计算机应用研究》
2002,19(10):37-39,61
8567.
一种基于时钟粒度细化的Linux实时化方案
总被引:8,自引:0,他引:8
时钟精度直接影响到任务能否被及时响应和调度,作为一个分时系统,Linux的10ms周期性时钟粒度是必要而且合适的.但是实时系统一般都要求微秒级的响应精度,显然Linux的时钟粒度过于粗糙.然而简单地提高时钟频率意味着时钟中断的相应处理过程将占用过多的处理器时间,从而使得整个系统的… …
相似文献
李小群
赵慧斌
叶以民
孙玉芳
《计算机研究与发展》
2003,40(5):734-740
8568.
Power minimization of FPRM functions based on polarity conversion
下载全文
总被引:8,自引:1,他引:7
For an n-variable Boolean function,there are 2^n fixed polarity Reed -Muler(FPRM)forms.In this paper,a frame of power dissipation estimation… …
相似文献
夏银水
吴训威
A.E.A.Almaini
《计算机科学技术学报》
2003,18(3):0-0
8569.
对等计算技术分析
总被引:8,自引:0,他引:8
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。
相似文献
周世杰
秦志光
刘锦德
《计算机应用》
2003,23(10):4-7
8570.
WAP安全实现中的新型密码算法
总被引:8,自引:2,他引:6
WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景。移动通信中的安全问题由此显得尤其突出,详细讨论了WAP的安全实现机制,并对将高级密码标准,椭圆曲线密码算法应用于WAP中的实现方法进行了探索。
相似文献
胡向东
魏琴芳
鲜继清
王平
《计算机应用研究》
2003,20(1):19-22
8571.
基于Java的网络监控系统设计及应用
总被引:8,自引:0,他引:8
提出了一种基于Java语言的网络监控系统的设计方法,该方法把基于Browser/Web Server/Web Database的三层体系结构运用到企业内部网络监控系统。提出的设计方法还应用于由三套过程实验装置组成的网络监控系统中。
相似文献
胡波
吴敏
《计算机应用研究》
2003,20(4):138-140
8572.
VB与Flash集成开发多媒体应用程序
总被引:8,自引:0,他引:8
详细介绍了VB应用程序与Flash动画的四条交互通道,以实例说明利用这四条通道如何实现多媒体应用程序的VB与Flash集成开发。
相似文献
张峰
《计算机应用研究》
2003,20(3):103-104,126
8573.
SYN Flood攻击的原理、实现与防范
总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。
相似文献
陈波
《计算机应用研究》
2003,20(12):80-83
8574.
基于XML虚拟后台数据源的Web应用
总被引:8,自引:0,他引:8
文章介绍了一种以XML文档作为虚拟后台数据源的Web应用解决方案及其实现方法。
相似文献
陈和平
张琳
《计算机应用》
2003,23(1):108-110
8575.
一种高效的基于排序的RBF神经网络属性选择方法
总被引:8,自引:0,他引:8
高维数据包含的大量冗余给数据挖掘带来了困难。因此,对高维数据进行数据挖掘时,必须先对原始数据进行降维处理。文中提出一种基于数据属性重要性排序的神经网络属性选择方法。该方法只需对部分属性进行训练,即可进行降维。它克服了现有的神经网络降维方法必须对全部属性进行训练的弊端,大大提高了属… …
相似文献
文专
王正欧
《计算机应用》
2003,23(8):34-36,40
8576.
自动入侵响应系统的研究
总被引:8,自引:1,他引:7
The emergence of automated and complex attacks imposes great threat on the network. The automated intrusion response system is able to take … …
相似文献
丁勇
虞平
龚俭
《计算机科学》
2003,30(10):160-162
8577.
基于动态网格的数据流离群点快速检测算法
总被引:8,自引:0,他引:8
离群点检测问题作为数据挖掘的一个重要任务,在众多领域中得到了应用.近年来,基于数据流数据的挖掘算法研究受到越来越多的重视.为了解决数据流数据中的离群点检测问题,提出了一种基于数据空间动态网格划分的快速数据流离群点检测算法.算法利用动态网格对空间中的稠密和稀疏区域进行划分,过滤处于… …
相似文献
杨宜东
孙志挥
朱玉全
杨明
张柏礼
《软件学报》
2006,17(8):1796-1803
8578.
基于再励学习蚁群算法的多约束QoS路由方法
总被引:8,自引:1,他引:7
本文研究了多约束QoS路由问题,给出基于模糊评判的路由模型,实现了多QoS约束的综合优化;同时提出一种再励学习蚁群路由算法对该问题进行求解,算法通过对蚂蚁搜索路径进行评价产生再励信号,并根据再励信号采取了不同的信息素更新策略,提高了算法的寻优能力和收敛速度。仿真实验表明,该算法能… …
相似文献
陈岩
杨华江
沈林成
《计算机科学》
2007,34(5):25-27
8579.
基于抽象解释的代码迷惑有效性比较框架
总被引:8,自引:0,他引:8
代码迷惑是一种以增加理解难度为目的的程序变换技术,用来保护软件免遭逆向剖析.代码迷惑是否有效是代码迷惑研究中首要解决的问题.目前对有效性证明的研究大都是基于非语义的方式.文章将语义与有效性证明联系起来,建立了基于语义的代码迷惑有效性比较框架,该框架能够为迷惑算法在静态分析这样的限… …
相似文献
高鹰
陈意云
《计算机学报》
2007,30(5):806-814
8580.
一种改进型脉冲耦合神经网络及其图像分割
1
下载全文
总被引:8,自引:2,他引:8
本文结合人类视觉系统(HVS)对图像信息含量区域敏感度不同这一特性,以神经元接近点火程度的一致性描述图像空间邻域所含的信息量,对通常的脉冲耦合神经网络模型(PCNN-Pulse Coupled Neural Network)进行了改进,提出了一种基于改进PCNN的图像自适应分割算… …
相似文献
张军英
樊秀菊
董继扬
石美红
《电子学报》
2004,32(7):1223-1226
[首页]
« 上一页
[424]
[425]
[426]
[427]
[428]
429
[430]
[431]
[432]
[433]
[434]
下一页 »
末 页»