用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7741-7760项 搜索用时 96 毫秒
[首页]
« 上一页
[383]
[384]
[385]
[386]
[387]
388
[389]
[390]
[391]
[392]
[393]
下一页 »
末 页»
7741.
基于NDIS HOOK与SPI的个人防火墙研究与设计
总被引:8,自引:0,他引:8
介绍了NDIS系统结构以及在Windows 2000/NT下NDIS-HOOK的原理,并给出了一个基于NDISHOOK技术的个人防火墙驱动程序——Packet.sys。利用该驱动程序与SPI技术相结合,可方便地实现基于Windows的个人防火墙。
相似文献
高泽胜
陶宏才
《计算机应用研究》
2004,21(11):279-281
7742.
基于曙光并行机的超大规模非线性方程组并行算法研究
总被引:8,自引:0,他引:8
该文讨论了一类求解大规模非线性方程组算法的并行性能及其在曙光并行机上的实现过程,与传统的算法不同之处是用一个块对角矩阵作为迭代矩阵,且该矩阵可由一个仅包含向量内积和矩阵与向量乘积的递推关系简便计算得到,在对算法进行描述之后,分析了算法的并行加速比和存储需求,讨论了算法在基于消息传… …
相似文献
杨庚
王绍棣
沈金龙
《计算机学报》
2002,25(4):397-402
7743.
基于B/S结构的土地市场信息系统
总被引:8,自引:2,他引:8
土地市场信息系统在整个土地部门管理系统的建设中起着关键的作用。通过对现状的分析,探讨了基于B/S结构的土地市场信息系统的设计和实现。
相似文献
曾松峰
李满春
周炎坤
《计算机应用研究》
2002,19(1):81-83
7744.
面向Web的信息收集工具的设计与开发
总被引:8,自引:1,他引:8
随着互联网的发展以及网上信息的日益丰富 ,传统的信息处理已经延伸到互联网领域。在对互联网上的信息进行处理时 ,常常要将分布在互联网各处的Web页面下载到本地供进一步处理 ;这便是所讨论的Web页面收集工具的核心功能。该页面收集系统在综合使用Web页面间的链接关系和页面内容的基础上… …
相似文献
潘春华
常敏
武港山
《计算机应用研究》
2002,19(6):144-147
7745.
基于GIS的流域环境信息系统设计与开发--以江苏省流域环境信息系统为例
总被引:8,自引:0,他引:8
结合江苏省流域环境信息系统实例,对基于GIS的流域环境信息系统的系统目标和指导原则、系统的软硬件环境、系统总体结构及系统功能进行了分析和设计,阐述了系统开发的应用模型库,并使模型与GIS集成为整体。系统开发采用客户/服务器结构和Arc/InfoGIS平台,结合相应的编程语言与规范… …
相似文献
马新辉
文斌
《计算机应用研究》
2002,19(8):106-107,113
7746.
关联规则挖掘综述
总被引:8,自引:0,他引:8
介绍了关联规则挖掘的一般概念 ,并进一步导出它的一般框架 ;同时对一些典型算法进行了分析和比较 ,介绍了关联规则的应用 ;最后展望了关联规则挖掘的未来研究方向。
相似文献
颜雪松
蔡之华
蒋良孝
贺毅
《计算机应用研究》
2002,19(11):1-4
7747.
基于J2EE的系统设计方法和模式比较
总被引:8,自引:0,他引:8
J2EE是一种利用Java 2平台来简化诸多与多级企业解决方案的开发、部署和管理相关的复杂问题的体系结构。介绍了在采用J2EE平台解决企业信息化和电子商务的过程中 ,所采用的系统设计方法和模式 ,对基于J2EE平台的模式进行了深入的研究。
相似文献
李丽
顾明
《计算机应用研究》
2002,19(11):38-40
7748.
医学图像的关联规则挖掘方法研究
总被引:8,自引:0,他引:8
提出了一个基于关联规则挖掘算法的医学图像分析器。介绍了数量型属性离散化的CA算法、关联规则挖掘算法及其在医学图像数据挖掘中的应用方法,并利用介绍的算法对乳腺癌图像数据进行挖掘。实验结果表明,该模型系统达到了较高的分类准确率。
相似文献
王曙燕
周明全
耿国华
《计算机应用》
2005,25(6):1408-1409
7749.
一种基于DCT和SVD的数字图像水印技术
总被引:8,自引:0,他引:8
以离散余弦变换(DCT)、矩阵奇异值分解(SVD)为基础,提出一种数字水印算法,主要特点就是所嵌入的水印图像是灰度图像,增加了嵌入的信息量,能够满足数字水印系统的透明性和鲁棒性要求。实验结果表明:该算法不仅具有较好的透明性,而且对如叠加噪声、JPEG压缩、中值滤波、低通滤波、对比… …
相似文献
刘锋
孙林军
《计算机应用》
2005,25(8):1944-1945
7750.
一种仪表指针位置检测的中心投影法*
总被引:8,自引:0,他引:8
该方法先用Hough变换进行初始化的仪表指针中心点检测,然后将指针图像向中心点进行投影来搜索检测指针位置。实验结果表明:该方法能较准确地指针检测识别精度,同时与传统的Hough变换相比,运算速度能提高3~4倍左右,并可以大大减少存储空间。
相似文献
陈彬
金连文
《计算机应用研究》
2005,22(1):246-248
7751.
NAS与SAN的融合
总被引:8,自引:0,他引:8
当今网络存储越来越受到人们的关注,作为目前主要的网络存储技术的NAS(Network Attached Storage,附网存储)和SAN(Storage Area Network,存储区域网),介绍它们的文章很多,并且主要在应用方面对它们进行了比较。着重从研究的角度阐述了它们的… …
相似文献
张继征
杨波
陆体军
贾惠波
《计算机应用研究》
2005,22(8):190-192
7752.
调度PVM任务
总被引:8,自引:0,他引:8
本文介绍了一个自行设计和实现的PVM任务调度系统,可进行空间机选择,对任务池和动态生成的子任务进行调度,提高处理机资源利用率,改进作业响应时间和简化用户编程过程。
相似文献
鞠九滨
王勇
《计算机学报》
1997,20(5):470-474
7753.
一种克服遗传算法收敛于局部极小的方法
总被引:8,自引:1,他引:8
本文针对遗传算法可能收敛于局部极上而最终得不到全局最优解的问题,提出了一种改进方法,并用实例验证了该方法的有效性。
相似文献
周春光
梁艳春
《小型微型计算机系统》
1997,18(3):46-49
7754.
多源空间数据集成的技术难点分析和解决策略
总被引:8,自引:0,他引:8
目前多源空间数据集成的模式有数据格式转换、数据互操作和直接数据访问。在分析了这几种模式的原理及不足之后,着重讨论了多源空间数据无缝集成(SIMS)模式,通用空间数据引擎(USDE)模式和数据中间件(Middleware)模式在多源空间数据集成中的应用。
相似文献
陈楠
《计算机应用研究》
2005,22(10):206-208
7755.
新一代协议IPv6自动地址配置的实现
总被引:8,自引:0,他引:8
本文分析了 IPv6协议的特点、协议过度方案及在新协议实施时自动地址配置的必要性 .探讨了两种自动地址配置方式的独立性和互补性 ,从系统和工程角度阐述了 DHCPv6系统的实现过程 ,并在 Free BSD4.0系统下实现了系统的三个部分 ,最后讨论了基于 Free BSD系统的… …
相似文献
曹玖新
张德运
丁会宁
《小型微型计算机系统》
2002,23(4):424-426
7756.
求解应用层组播路由问题的遗传算法
总被引:8,自引:0,他引:8
分析了应用层组播路由模型,提出了更合理的应用组播路由模型.进一步给出了求解应用层组播路由问题的遗传算法,并分析了该算法的复杂性.大量的数值仿真表明该算法有较好的数值效果.
相似文献
潘耘
余镇危
王励成
《小型微型计算机系统》
2005,26(1):55-58
7757.
入侵检测系统评估技术研究
总被引:8,自引:0,他引:8
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模… …
相似文献
董晓梅
肖珂
于戈
《小型微型计算机系统》
2005,26(4):568-571
7758.
一类混杂系统的广义Petri网模型
总被引:8,自引:0,他引:8
提出一种含有变形连续时不变系统状态方程的广义Petri网,并用它为一类混杂系统建模:宏观为Petri网;微观为变形的线性时不变状态方程.同时研究了所提出的混合状态的演变规则、运行轨迹和状态方程.
相似文献
徐心和
李政国
李彦平
《自动化学报》
1997,(3)
7759.
基于分组秘密共享的(t,n)门限群签名体制
总被引:8,自引:0,他引:8
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分… …
相似文献
谢琪
于秀源
《计算机学报》
2005,28(2):209-213
7760.
基于目标驱动和过程重用的Web服务客户化定制模型
总被引:8,自引:2,他引:8
Web服务不仅是一项技术,它也代表了软件产业的一种商业模式,即通过开发、提供和维护Web服务来获取利润.因此,需要研究如何使Web服务能够更好地满足客户的个性化需求.该文参考了制造业中的“大规模定制”的概念,提出了Web服务客户化定制的思想.文中建立了Web服务客户化定制的模型及… …
相似文献
曹健
张申生
李明禄
《计算机学报》
2005,28(4):721-730
[首页]
« 上一页
[383]
[384]
[385]
[386]
[387]
388
[389]
[390]
[391]
[392]
[393]
下一页 »
末 页»