用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4501-4520项 搜索用时 112 毫秒
[首页]
« 上一页
[221]
[222]
[223]
[224]
[225]
226
[227]
[228]
[229]
[230]
[231]
下一页 »
末 页»
4501.
.NET环境下两种Web报表解决方案的对比分析
总被引:12,自引:1,他引:12
主要探讨了.NET下COM互操作性及水晶报表这两种Web报表解决方案的实现原理与过程,并分析了其各自的优缺点。最后,通过在一个具体的项目中的实践,提出了一种比较切实可行的Web报表解决方案。
相似文献
李云亮
李相枢
《计算机应用研究》
2004,21(6):212-214
4502.
随机Hough变换的概率模型:有限数据点
总被引:12,自引:0,他引:12
该文研究了基于有限个数据点的随机Hough变的的概率模型,在这个模型中,主要讨论了在随机Hough变换的基本算法中起相当关键作用的两个量,累加器数组的控制以及从图像中提取全部基元所需随机抽样的总次数,这两个量对随机Hough变换的算法设计及其终止规则是相当有用的。该文的主要结果包… …
相似文献
李泉林
周渊
《计算机学报》
2002,25(3):238-246
4503.
高精度三次参数样条曲线的构造
总被引:12,自引:0,他引:12
构造参数样条曲线的关键是选取节点,该文讨论了GC^2三次参数样条曲线需满足的连续性方程,提出了构造GC^2三次参数样条曲线的新方法,在讨论了平面有序五点确定一组三次多项式函数曲线,平面有序六点唯一确定一条三次多项式函数曲线的基础上,提出了计算相邻两区间上的节点的算法,构造的插值曲… …
相似文献
张彩明
《计算机学报》
2002,25(3):262-268
4504.
基于时序逻辑的加密协议分析
总被引:12,自引:0,他引:12
形式化方法由于其精炼,简洁和无二义性,逐步成为分析加密协议的一条可靠和准确的途径,但是加密协议的形式化分析研究目前还不够深入,至今仍没有统一的加密协议验证体系,针对这一现状,该文从加密协议可能面临的最强大的攻击着手,提出了一种基于时序逻辑的加密协议描述方法,在该模型下,对协议行为… …
相似文献
肖德琴
周权
张焕国
刘才兴
《计算机学报》
2002,25(10):1083-1089
4505.
软件质量评价技术
总被引:12,自引:0,他引:12
首先分析了传统软件质量评价过程模型的不足,提出了可操作性更强的软件质量评价过程模型,在此基础上,明确提出了以软件度量为基础,软件质量预测模型为依托,基于用户评测历史信息库的预测模型调整技术为优化手段的完整软件质量评价体系,并以实验方法验证了上述体系的合理性与有效性。
相似文献
李虎
史晓华
杨海燕
高仲仪
《计算机研究与发展》
2002,39(1):61-67
4506.
一种改进的嵌入零树小波图像编码算法
总被引:12,自引:0,他引:12
基于逐次逼近量化与零树结构的嵌入零树小波编码(EZW)是一种优秀的图像压缩算法,然而该算法进行逐次逼近量化时需搜索扫描所有小波系数,从而必然导致高频子带所产生的二进制符号流中存在大量冗余,这无疑会大大影响其编码效率,针对EZW编码算法存在的以上不足,提出了一种改进的嵌入零树小波图… …
相似文献
王向阳
杨红颖
《计算机研究与发展》
2002,39(6):737-742
4507.
NDIS网络驱动程序的研究与实现
总被引:12,自引:2,他引:12
分析了NDIS网络驱动程序的种类及NDIS的特点,给出了一个NDIS网络驱动程序的例子--网络数据包采集驱动程序。
相似文献
李晓莺
曾启铭
《计算机应用》
2002,22(4):60-61
4508.
走近网络化校准——远程校准技术初探(之一)
总被引:12,自引:2,他引:12
远程校准是信息技术特别是计算机网络技术与传统的计量测试技术结合后的必然产物。介绍与之有关的一些概念及美国国家标准和技术研究院 (NIST)相应项目的情况 ,并对在我国开展远程校准工作的必要性和可行性提出一些看法。
相似文献
殳伟群
《计算机应用研究》
2002,19(9):23-26
4509.
PKI与PMI联合安全认证系统及其设计
总被引:12,自引:0,他引:12
文章在研究X.509 V3所定义的公钥证书和属性证书的基础上,分析了PKI和PMI的系统组织结构,设计了一个PKI和PMI联合安全认证系统,给出了证书存储与管理目录服务器的配置与管理程序设计,系统使用公钥证书进行身份认证,使用属性证书进行角色控制,可以方便灵活地实现网络资源的安… …
相似文献
李俊娥
王娟
《计算机应用》
2002,22(12):7-10
4510.
基于J2EE体系结构的高校毕业生就业信息系统的设计研究
总被引:12,自引:1,他引:12
通过对J2EE体系结构的分析,介绍了J2EE在信息系统设计中的优越性。针对高校毕业生就业信息系统,通过实例说明J2EE在信息系统中的设计与实现过程。
相似文献
成科扬
《计算机应用研究》
2005,22(5):214-216
4511.
垃圾邮件过滤的贝叶斯方法综述
总被引:12,自引:2,他引:12
目前,基于内容的垃圾邮件过滤问题是Internet安全技术研究的一个重点问题,将机器学习的相关方法应用于垃圾邮件的搜索和判定是进行大量垃圾邮件处理的有效方法。由于贝叶斯分类方法在垃圾邮件处理上表现出了很高的准确度,因此基于贝叶斯分类的垃圾邮件分类方法受到了广泛的关注。主要介绍了贝… …
相似文献
张铭锋
李云春
李巍
《计算机应用研究》
2005,22(8):14-19
4512.
组件化分布式应用平台的研究与设计
总被引:12,自引:0,他引:12
本文根据软件开发行业的发展现状和问题,通过对相关解决技术如组件技术、分布对象技术和软件体系结构技术的研究与分析,提出了一个基于组件的分布式应用运行平台及其开发环境,目标在于降低应用开发复杂度,提高软件生产率,支持动态的、灵活可扩展的软件系统结构模型。
相似文献
傅韶勇
张杰
《小型微型计算机系统》
1999,20(12):885-889
4513.
一种基于Bezier插值曲面的图像放大方法
总被引:12,自引:0,他引:12
章提出了一种利用Bezier插值曲面进行图像放大的方法,该方法是为数字图像的第一个色彩分量构造一个分块双三次Bezier插值C^1曲面的 图像放大等价于以不同的采样速度地该曲面进行采样的过程,实验结果表明,该方法可以大大改善放大图像的效果。
相似文献
孙庆杰
张晓鹏
《软件学报》
1999,10(6):570-574
4514.
VHDL高级综合系统设计中某些关键问题的技术决策
总被引:12,自引:1,他引:12
本文的研究实现了从电路系统行为(含算法及功能)的VHDL描述到RTL和逻辑结构级描述的高级综合,并针对XilinxFPGA文件库映射成工艺相关的ASIC,直至生成FPGA的器件,整个系统包括七个部分,本文重点讨论每个部分技术决策以及在SUNSPARC2个实现的运行结果。… …
相似文献
刘明业
张东晓
《计算机学报》
1997,20(6):501-509
4515.
人脸识别中的"误配准灾难"问题研究
总被引:12,自引:0,他引:12
现有的多数人脸识别系统都要依赖于面部特征(比如眼睛中心位置)的严格配准来归一化人脸以便提取人脸描述特征,但面部特征配准的准确度如何影响人脸识别算法的性能却没有得到足够的重视.该文作者首次针对这一问题进行了系统的研究,并提出了一种基于误配准学习的解决方案.为了揭示现有典型识别算法的… …
相似文献
山世光
高文
唱轶钲
曹波
陈熙霖
《计算机学报》
2005,28(5):782-791
4516.
多方安全矩阵乘积协议及应用
总被引:12,自引:1,他引:12
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型推广到恶意模型是一个非常有意义的工作.该文研究了在科学… …
相似文献
罗文俊
李祥
《计算机学报》
2005,28(7):1230-1235
4517.
基于免疫机理的网络入侵检测系统的抗体生成与检测组件
总被引:12,自引:1,他引:12
介绍了作者设计并实现的基于免疫机理的网络入侵检测系统的抗体生成与检测组件.作者在该组件实现中类比自然免疫系统自适应免疫的两种免疫类型提出了被动免疫抗体和包括记忆自动免疫抗体及模糊自动免疫抗体的自动免疫抗体的概念.它是结合了模糊推理系统和统计的方法,达到了改善入侵检测系统的性能的目… …
相似文献
闫巧江勇
吴建平
《计算机学报》
2005,28(10):1601-1607
4518.
基于角色的扩展可管理访问控制模型研究与实现
总被引:12,自引:2,他引:12
基于角色的访问控制(RBAC)具有简单灵活、细粒度控制、可用性强等特点,受到广泛的关注,近10年来,RBAC得到了广泛的研究与扩展.针对RBAC模型中存在的不足,提出了一种基于 角色的可管理访问控制模型EARBAC. EARBAC通过对客体资源、访问类型的进一步抽象,对NI ST… …
相似文献
龙勤
刘鹏
潘爱民
《计算机研究与发展》
2005,42(5):868-876
4519.
基于MDA的模式化软件设计方法与应用
总被引:12,自引:0,他引:12
以环境保护信息系统的建设为例,把模型驱动体系结构和模式化软件设计结合起来形成 了基于MDA来模式化设计方法。该方法可以降低复用模型的粒度,支持项目之间和业务领域之间 的模型复用,提高软件开发效率。
相似文献
刘发贵
胡耀民
《计算机应用》
2005,25(4):790-791
4520.
矩阵多项式的几种特殊分解
总被引:12,自引:0,他引:12
在对有限自动机公开钥密码(FAPKC)的分析中也提出了矩阵多项式的分解问题,本文研究几种特殊分解,即线性RaRb变换导出的分解、化标准对角形导出的两种分解、线性本原分解和左本原分解。文中讨论了这些分解的关系,讨论了积B(λ)A(λ)与A(λ)的分解间的关系。最后,论述了这些结果在… …
相似文献
陶仁骥
《计算机学报》
1999,22(1):1-10
[首页]
« 上一页
[221]
[222]
[223]
[224]
[225]
226
[227]
[228]
[229]
[230]
[231]
下一页 »
末 页»