用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1561-1580项 搜索用时 88 毫秒
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»
1561.
WPKI与PKI关键技术对比
总被引:9,自引:0,他引:9
与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(WPKI)规范。WPKI的宗旨在于尽可能使用现… …
相似文献
路纲
佘堃
周明天
刘家芬
《计算机应用》
2005,25(11):2505-2508
1562.
基于多Agent计算机仿真实验平台Swarm的综述
总被引:9,自引:0,他引:9
结合具体实例“热虫实验”,解释了Swarm在人工世界环境下进行计算机仿真模拟的基本思想,探讨了Swarm的主要概念和系统结构;进而以Java语言为例介绍了面向对象思想用于Swarm编程的基本情况,并对Swarm所提供的软件工具包给出了Java形式的详细说明。
相似文献
曹慕昆
冯玉强
《计算机应用研究》
2005,22(9):1-3,33
1563.
基于Java的网络电子地图发布系统设计
总被引:9,自引:0,他引:9
首先分析了当前主流的网络电子地图发布技术,然后介绍了作者利用软件建模技术和Java技术自行开发设计的网络电子地图发布软件——Javamap,并对基于该软件的网上电子地图发布系统的数据组织、数据显示进行了详细的说明,最后结合浙江地图网上的应用实例说明了该系统的特点和存在的不足之处。… …
相似文献
曾文华
王友富
《计算机应用》
2005,25(6):1461-1462,1465
1564.
基于语义的Web服务自动发现、匹配及执行平台
总被引:9,自引:0,他引:9
基于UDDI技术的普遍的Web服务发现、匹配、执行平台有可能产生严重的效率及服务响应延迟问题,文中介绍了一个限定于特定领域的Web服务自动发现、匹配及执行系统以试图解决此问题,同时给出了一个基于OWL-S本体语言的系统实现。在服务选择过程中实现了地域匹配功能,并为服务请求代理提供… …
相似文献
周中成
孙荣胜
《计算机应用》
2005,25(1):233-235
1565.
金融智能卡操作系统安全体系研究
总被引:9,自引:1,他引:9
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。
相似文献
杨帆
张焕国
《计算机应用研究》
2005,22(9):95-98
1566.
基于数字水印技术的电子政务安全模型
总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …
相似文献
朱大立
陈晓苏
《计算机应用》
2005,25(Z1):80-81
1567.
基于PDIUSBD12的USB设备固件程序开发
总被引:9,自引:1,他引:9
介绍了基于PDIUSBD12芯片的USB设备硬件组成,详细论述了USB枚举的具体过程和基于PDIUSBD12的MCU固件编程思想,给出了部分单片机C程序代码,分析了制约实际数据传输速率的原因,并提出了解决方法。
相似文献
程斓
杨子杰
《计算机应用》
2004,24(7):150-153
1568.
一种特征脸分析和小波变换相结合的人脸识别方法
总被引:9,自引:0,他引:9
摘要:提出一种特征脸分析和小波变换相结合的人脸识别方法(Eigenface wavelet transform),利用小波变换对人脸图像进行分解,然后对低频分量和中频平均分量分别运用特征脸分析构造“特征子空间”,并做空间投影分别求得两个分量的相似度矩阵,最后使用它们的加权矩阵来判… …
相似文献
陈粟
倪林
《计算机应用》
2004,24(10):75-77,81
1569.
电子政务数据交换平台的技术与架构
总被引:9,自引:0,他引:9
文中探讨了当前电子政务建设中面临的一些问题,并给出了解决这些问题的数据交换平台技术的通用架构,阐述了它的技术背景和对电子政务系统的贡献.
相似文献
王银杰
宋顺林
《计算机应用》
2004,24(Z1):235-236
1570.
数字水印攻击技术及对策研究
总被引:9,自引:3,他引:9
分类论述了目前常见的一些数字水印攻击技术,并给出了相应的解决对策,对研究新型数字水印系统有一定的借鉴作用。
相似文献
伍凯宁
曹汉强
朱耀庭
王程
《计算机应用研究》
2004,21(9):153-154
1571.
基于椭圆曲线密码体制的(t,n)门限签密方案
总被引:9,自引:1,他引:9
首先提出一个基于椭圆曲线密码体制的签密方案。该方案是数字签名和公钥加密的有机集成,除了具有认证性、保密性外,还具有计算量与通信量小等特点。在此基础上,构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案。该方案具有数据传输安全、鲁棒性、通信代价更小、执行效率更高等特点。还给出两… …
相似文献
戴元军
杨成
《计算机应用研究》
2004,21(9):142-143
1572.
应用层组播综述
总被引:9,自引:0,他引:9
为了加速组播的应用,解决现有组播存在的问题,近年来提出了应用层组播。将组播的功能从路由器转移到终端,不需要路由器维护组播组的路由表,且不用改变现有网络设施,方便实现组播功能。论述了现有的应用层组播,并对它们进行比较和评价,最后提出发展前景和进一步的研究方向。
相似文献
李珺晟
余镇危
潘耘
李霞
曹建华
武浦军
《计算机应用研究》
2004,21(11):14-17
1573.
基于Linux集群的并行环境简单架设*
总被引:9,自引:0,他引:9
并行计算在各个领域的应用越来越广泛,而基于Linux集群的MPI并行环境是一个廉价、高效的并行计算系统。介绍了两种简单的基于Linux集群的MPI并行环境的构建方法,并且提供了软件的详细配置过程。
相似文献
黄旭东
林鹭
《计算机应用研究》
2004,21(11):254-256
1574.
基于MD5算法和Schnorr协议的双因素身份认证系统
总被引:9,自引:3,他引:9
身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议生成。在此方案的基础上,使用Java语言实现了该身… …
相似文献
汪同庆
鲁军
华晋
倪水平
《计算机应用研究》
2004,21(12):137-139
1575.
流媒体技术研究及其系统平台的设计与比较
总被引:9,自引:0,他引:9
传统Internet网络主要是以文本传输为基础而设计的,只能进行少量数据的有效传输,它的固有架构等特点使其难以实现大量的视/音频数据的有效传输。流媒体技术在多媒体信息传输方案、传送/接收系统机制、编码/解码机制和协议等方面与传统多媒体传输技术都有着很大的差别,能满足人们对多媒体视… …
相似文献
宋碧莲
吴华平
陈家训
孙莉
《计算机应用研究》
2004,21(1):204-207
1576.
指纹图像预处理与特征提取
总被引:9,自引:1,他引:9
指纹图像预处理与特征提取是指纹识别的前提。提出一套基于方向滤波与模糊数学方法的指纹图像预处理算法,并给出了指纹特征提取及其后处理算法。指纹图像预处理首先求出指纹的方向场,然后根据方向场进行滤波,最后用模糊数学方法得到二值化图像。指纹特征提取则先从细化指纹图中得到特征点,并依据伪特… …
相似文献
冯国进
顾国华
张保民
《计算机应用研究》
2004,21(5):183-185
1577.
Linux中USB设备驱动程序研究
总被引:9,自引:1,他引:9
介绍了USB的相关概念及Linux中USB设备驱动程序的框架和重要数据结构。通过设计和实现一个典型的例子,总结了Linux下编写一个USB设备驱动程序的一般方法和技巧。
相似文献
梁正平
毋国庆
肖敬
《计算机应用研究》
2004,21(6):70-72
1578.
面向对象嵌入式GUI研究和模式应用
总被引:9,自引:0,他引:9
文中提出基于面向对象技术的嵌入式CUI模型——ECUI模型,给出该模型的体系结构,讨论系统可移植性、可视化等嵌入式CUI的关键技术。在模型建立的过程中,充分应用设计模式进行系统分析和设计。
相似文献
钱华锋
雷航
《计算机应用》
2004,24(4):10-12,15
1579.
Java中连接池的设计与实现
总被引:9,自引:1,他引:9
分析了Java传统模式访问数据库存在的缺陷,阐述了连接池的概念以及连接池的具体实现。根据试验结果分析了通过连接池与通过传统模式获得相同连接对象花费的时间对比情况,以及创建一个连接对象平均花费的空间情况。连接池可以广泛地应用在基于数据库的Web系统中。
相似文献
赵勇超
郑宁
葛瀛龙
《计算机应用研究》
2004,21(6):219-221
1580.
防火墙包过滤技术发展研究
总被引:9,自引:0,他引:9
防火墙技术主要分为包过滤和应用代理两类。从数据包结构出发,分析包过滤技术,首先提出包过滤技术的核心问题;然后在分析传统包过滤技术缺陷的基础上,详细论述了包过滤技术的两种发展趋势;最后以技术实例说明了这两种趋势的融合。
相似文献
翟钰
武舒凡
胡建武
《计算机应用研究》
2004,21(9):144-146
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»