用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1541-1560项 搜索用时 96 毫秒
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»
1541.
语义视频检索的现状和研究进展
总被引:9,自引:0,他引:9
概述了图像的可视化特征如颜色、纹理、形状和运动信息,时空关系分析,以及多特征目标提取和相似度量度;分析了视频语义的提取,语义查询、检索;探讨了视频语义检索的性能评估,存在的问题和发展方向。
相似文献
余卫宇
谢胜利
余英林
潘晓舟
《计算机应用研究》
2005,22(5):1-7
1542.
一种基于RBAC的Web环境下信息系统权限控制方法
总被引:9,自引:0,他引:9
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。
相似文献
周沈刚
赵嵩正
《计算机应用研究》
2005,22(6):204-206
1543.
一种优化入侵检测系统的方案
总被引:9,自引:1,他引:9
基于特征的入侵检测系统是目前的入侵检测技术的主流。文中提出了一种针对每一个网络报文,即时的创建一个单一的特征集合来进行匹配的方案,从而减少了匹配的工作量,提高了系统的效率。
相似文献
方杰
许峰
黄皓
《计算机应用》
2005,25(1):147-149
1544.
基于MVC模式的WAP开发与设计
总被引:9,自引:1,他引:9
针对时下流行的WAP开发技术,对WAP协议在移动互联网中的应用进行研究,并运用成熟的MVC开发模式进行设计与应用。首先简要介绍了WAP协议与WAP网络以及MVC模式,并将MVC模式引入到WAP系统中来,使WAP应用程序得到优化,最后给出一个具体的应用实例。
相似文献
吴轶婷
姚琳
《计算机应用》
2005,25(8):1887-1889
1545.
二维灰度图像的分形维数计算
总被引:9,自引:0,他引:9
分析了当前计算图像分形维数的算法普遍存在对高维数图像计算误差较大且计算量大的缺点。结合计盒维数算法的原理,给出一种新的盒子边界。理论和实验证明,该算法较Chaudhuri和Sarkar给出的经典边界选取在准确性和实时性上都有所改进。
相似文献
张志
董福安
伍友利
《计算机应用》
2005,25(12):2853-2854
1546.
VC++实现PC通过串口收发手机短消息
总被引:9,自引:0,他引:9
SMS成本低,但是书写很不方便。讨论了如何利用PC方便地发送和接收SMS,在此基础上,利用VC++实现了一套简单实用的SMS收发平台。
相似文献
管恩花
尚传进
张晓峰
《计算机应用研究》
2005,22(8):215-216
1547.
三维人体自动测量技术综述
总被引:9,自引:0,他引:9
详细介绍了有关三维人体自动测量的现状、主要过程、应用、分类及各种测量方法的原理和特点,并讨论了各种测量方法的利弊,指出了目前制约三维人体测量技术发展的主要因素,最后提出了三维人体自动测量下一步的发展趋势。
相似文献
彭三城
孙星明
刘国华
阳爱民
《计算机应用研究》
2005,22(4):1-5
1548.
网络隐私保护技术综述*
总被引:9,自引:0,他引:9
随着电子事务、电子政务等各种网络应用的不断发展,网络隐私引起了广泛的关注,并成为了一个急待解决的问题。介绍了网络隐私的概念及其泄露的方式,重点讨论了目前的网络隐私保护技术,最后结合互联网的发展,给出了网络隐私保护技术的研究方向。
相似文献
张军
熊枫
《计算机应用研究》
2005,22(7):9-11
1549.
交互式图像检索中相关反馈进展研究
总被引:9,自引:0,他引:9
在介绍现有的交互式图像检索机制的基础上,重点阐述和分析了交互式相关反馈技术及其进展;最后对图像检索技术的发展趋势进行了探讨。
相似文献
黄德才
胡嘉
郑月锋
《计算机应用研究》
2005,22(9):15-18
1550.
RBAC扩展J2EE/JAAS安全机制的设计与实现
总被引:9,自引:0,他引:9
提出了一种拓展J2EE 平台安全性的设计, 将基于角色的访问控制应用到Web 应用中。设计方案将Internet 上的各种资源抽象成URI, 采用JAAS 和Filter 技术集中管理, 将开发阶段需要考虑的安全问题转移到了部署阶段, 从而实现应用逻辑与安全逻辑分离的目的。归纳了… …
相似文献
陈阳
佘堃
周明天
《计算机应用研究》
2005,22(1):114-116
1551.
一种可实现精确优化的小生境遗传算法
总被引:9,自引:0,他引:9
提出了一种基于排挤机制的小生境遗传算法,其特点是能够在进化过程中动态地记录个体的进化方向。仿真实验表明,该算法不但可以有效地保持种群的多样性,找到较多的解,还可提高解的精度。
相似文献
张兆中
张问银
《计算机应用》
2005,25(8):1903-1905
1552.
实时数据库系统关键技术及实现
总被引:9,自引:0,他引:9
简要地论述实时数据库的基本概念和特点,分析了实时数据库与传统关系数据库的差异。同时,重点研究了基于Windows平台下实时数据库的实现中关键技术的设计思想和技术路线。根据上述设计思想研制开发的ESPiSYS实时数据库已经在多个工业控制现场得到成功应用。
相似文献
叶建位
苏宏业
《计算机应用研究》
2005,22(3):45-47
1553.
故障决策树模型在诊断专家系统中的应用
总被引:9,自引:0,他引:9
从通信装备的故障实例出发,将故障决策树应用于诊断专家系统,并采用面向对象技术实现了基于故障决策树模型的知识表示与推理机制.
相似文献
王莎莎
孙继银
李琳琳
《计算机应用》
2005,25(Z1):293-294
1554.
移动Ad hoc网络安全技术研究进展
总被引:9,自引:0,他引:9
移动Ad hoc网络是由移动节点自主联合并相互提供路由而组成的一种P2P网络,其安全问题是目前亟待解决的重要问题。分析了多种关键的针对移动Ad hoc网络的攻击技术,介绍了相关安全策略并总结了现有研究成果及存在的问题,最后指明了未来研究方向。
相似文献
蒋廷耀
杨景华
李庆华
《计算机应用研究》
2005,22(2):1-5
1555.
基于Web的异构信息源集成中间件
总被引:9,自引:0,他引:9
通过分析传统异构信息源集成中存在的问题,提出了改进的异构信息源集成中间件体系结构,并给出了数据转换的映射算法。该中间件通过对不同的信息源采用不同的转换机制,简化了集成方法,提高了查询的准确度。
相似文献
郑娅峰
鱼滨
《计算机应用》
2005,25(1):81-84
1556.
一种混合P2P网络模型研究与设计
总被引:9,自引:2,他引:9
当前主流P2P网络模型存在的可扩展性不高,效率低下以及对电信主干网负荷太大等问题已经严重阻碍了P2P应用的发展。虽然结构化P2P网络模型在一定程度上解决了这些问题,但其本身存在的缺陷也使其很难转化成实用系统。在分析以上网络优缺点的基础上,提出一种基于混合模式的新型P2P网络模型,… …
相似文献
唐辉
张国杰
黄建华
李祖鹏
《计算机应用》
2005,25(3):521-524
1557.
一种基于GPRS技术的可扩展车辆监控系统的设计与实现
总被引:9,自引:1,他引:9
结合GPRS/GPS/GIS的车辆监控系统的工作原理,提出了一种新型的可扩展的系统设计方案框架,分析了基于GPRS的无线通信技术在车辆实时监控系统中的优势,讨论了系统中车载移动终端、通信服务器及监控台软件的设计与实现,并给出了试验结果和结论。
相似文献
陈斌
李德华
姚迅
《计算机应用研究》
2005,22(6):175-178
1558.
视频监控系统中的图像采集和视频有效存储*
总被引:9,自引:2,他引:9
使用DirectShow方法实现图像采集和视频存储,给出了一种根据场景的运动信息对视频进行有效存储的策略。有效存储是指图像信息采集中,只记录有用的视频信息,使用一种改进的投影处理方法,从序列图像的差分图像中提取场景的运动信息。实验证明,该处理方法速度快、对噪音有很好的鲁棒性,符合… …
相似文献
屠添翼
石跃祥
《计算机应用研究》
2005,22(8):241-242
1559.
基于角色和规则的访问控制
总被引:9,自引:0,他引:9
分析了传统RBAC模型在应用中存在的不足,引入了上下文和规则的概念,并将权限分为使能型、激活型和限制型,提出了基于角色和规则的访问控制模型。通过在设计时定义安全策略,并在运行时捕获上下文信息来应用安全策略,从而能够为系统提供更细粒度的访问控制,同时也可以降低传统RBAC模型中角色… …
相似文献
芮国荣
邢桂芬
《计算机应用》
2005,25(4):864-866,869
1560.
植物的三维建模研究进展
总被引:9,自引:0,他引:9
在植物三维建模的背景下,讨论了植物建模过程中不同模型的目的、内涵特点以及局限性。在对多种模拟建模模型的比较分析基础上,分别介绍了植物模拟建模的研究进展及其相关技术和发展状况。最后,总结了该领域研究中存在的主要问题,并讨论了未来研究与应用方面的发展趋向及其前景。
相似文献
王永皎
莫国良
张引
张三元
《计算机应用研究》
2005,22(11):1-3
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»