用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3021-3040项 搜索用时 101 毫秒
[首页]
« 上一页
[147]
[148]
[149]
[150]
[151]
152
[153]
[154]
[155]
[156]
[157]
下一页 »
末 页»
3021.
基于不完整语义理解的文本数字水印算法研究
总被引:5,自引:0,他引:5
提出了一种基于不完整语义理解的文本数字水印算法,该算法实现了将水印信息嵌入到文本的内容之中而不需要完整的理解文本的语义。实验证明,基于该算法的水印嵌入和提取具有容易实现、鲁棒性较好的特点。
相似文献
赵敏之
孙星明
向华政
《计算机应用研究》
2006,23(6):118-120
3022.
轮廓跟踪算法的改进及在字符识别技术中的应用
总被引:5,自引:0,他引:5
针对图像中字符识别技术的应用需求,提出了轮廓跟踪算法的改进算法,在链码表示法基础上提出了轮廓表存储结构。在字符识别中根据轮廓表生成字符的轮廓特征数据序列,运用其相关值来度量字符的相似程度。实验结果表明提取特征少,识别速度快,准确率高,受字号的影响较小。
相似文献
任民宏
《计算机应用》
2006,26(10):2378-2379
3023.
无线传感器网络嵌入式网关的设计与实现
总被引:5,自引:0,他引:5
提出一种无线传感器网络嵌入式网关的设计方案和无线传感器网络数据管理与查询模式。该网关以AT91ARM9200作为核心芯片,并以GoAhead Web Server作为嵌入式Web服务器,以Sqlite作为嵌入式数据库,应用CGI实现嵌入式Web服务器和用户浏览器之间的动态页面交互… …
相似文献
石为人
张杰
唐云建
黄超
《计算机应用》
2006,26(11):2525-2527
3024.
基于软件体系结构连接器的构件组装技术研究
总被引:5,自引:0,他引:5
构件是为了复用和可组装的目的而设计的,但是在构件的组装过程中常常会碰到组装不匹配的问题。从软件体系结构层次出发,可以找出组装不匹配的症结所在。在对软件体系结构和构件组装技术进行分析研究的基础上,提出了基于软件体系结构连接器的构件组装技术,并给出了相关实例。
相似文献
许峰
刘英
黄皓
王志坚
《计算机应用》
2006,26(4):836-839
3025.
基于遗传算法的网格服务工作流调度的研究
总被引:5,自引:1,他引:5
网格服务的提出为网格工作流的研究提供了新的契机与挑战,由网格服务组成的工作流(GSF)的调度问题是一个典型的NP问题。利用遗传算法所具有的并行性和全局解空间搜索的特点,针对网格服务调度问题,提出基于遗传算法的网格服务工作流调度算法GSFGA,并改进了遗传算法的收敛特性,通过分析实… …
相似文献
郭文彩
杨扬
《计算机应用》
2006,26(1):54-0056
3026.
一种基于二维图形码的数字水印技术
总被引:5,自引:0,他引:5
综合分析了二值图像数字技术,得到可根据结构特征设计二值图像信息嵌入算法的结论。针对一类特定的二值图形——PDF417二维图形码,提出了基于边界移位的隐藏信息嵌入算法。将此算法与RS编码结合,可以在二维图形码的数字水印中得到广泛的应用。
相似文献
陈峥
姚宇红
王晓京
《计算机应用》
2006,26(8):1998-2000
3027.
一种联动防火墙的网络入侵检测系统
总被引:5,自引:1,他引:5
设计并实现了一个联动防火墙的网络入侵检测系统Guarder,采用高效的串匹配算法对入侵检测引擎进行优化;通过联动模块实现了Guarder与状态包过滤防火墙的联动。Guarder提供了一个远程管理工具,从而为远程控制提供了便利。
相似文献
王丽辉
李涛
张晓平
杨频
杨杰
刘莎
《计算机应用研究》
2006,23(3):95-97
3028.
企业信息安全风险的自评估及其流程设计
总被引:5,自引:1,他引:5
首先分析了企业信息安全风险评估的两种模式,即自评估和他评估,指出了它们的优缺点,然后讨论企业自评估的评估要素和评估原则,最后为企业自评估设计了一个实施流程,对该流程的各个环节进行了较为深入的分析,同时对该流程进行评价。
相似文献
许诚
张玉清
雷震甲
《计算机应用研究》
2005,22(7):108-110
3029.
基于Java/CORBA的多层Web应用系统研究与实现
总被引:5,自引:0,他引:5
简介了CORBA和Java技术,介绍两者结合构建多层及三层Web应用系统结构,并给出了一个AppletCORBADB结构的实现实例。
相似文献
张新猛
周安宁
《计算机应用研究》
2005,22(3):226-228
3030.
一种改进的基于WinPcap的快速抓包方法*
总被引:5,自引:0,他引:5
根据WinPcap的抓包原理和高速网络环境对网络抓包性能的要求,提出了一种改进的快速抓包方法-FHW法,并且在VC++ 6.0编译器中实现了该方法。试验结果表明,在高流量网络环境中,与传统的抓包方法相比,FHW法能显著地提高抓包性能、降低丢包率。
相似文献
廖俊云
范明钰
王光卫
《计算机应用研究》
2005,22(9):235-236
3031.
基于Spi演算的SSL3.0协议安全性分析
总被引:5,自引:0,他引:5
对标准Spi演算的语法及语义进行了合理扩展,并利用扩展后的Spi演算对大型复杂协议SSL V3.0的安全性进行了形式化分析,得出了与其他分析方法相同的结论。
相似文献
赵宇
王亚弟
韩继红
《计算机应用》
2005,25(11):2515-2520
3032.
基于网络的扎龙湿地地理信息系统
总被引:5,自引:0,他引:5
从搜索和分析湿地信息入手,综合运用地理信息系统技术、网络技术、数据库技术,利用现有的技术成果和专家经验,建立了以湿地信息为主体的网络地理信息系统。重点研究了分布式环境下WebGIS的实现原理、方法,利用统一建模语言(UML)进行详细分析和设计,给出了一个基于分布式的WebGIS原… …
相似文献
韩敏
刘长山
孙燕楠
《计算机应用研究》
2005,22(6):136-138
3033.
可复用的用户权限管理构件系统的设计与实现
总被引:5,自引:0,他引:5
针对信息系统用户权限管理的复杂性和设计上的重复性,文中从复用的角度出发,设计出一个用户权限管理构件模型,并开发出用户权限管理构件生成系统,实现了用户权限的构件化管理和复用,并用于实际的信息系统开发中。
相似文献
隋宏伟
王化雨
刘弘
王瑞霞
《计算机应用》
2005,25(5):1166-1169
3034.
基于UML的面向方面的实时系统建模方法
总被引:5,自引:0,他引:5
利用基于UML的面向方面编程(AOP)技术来建模实时系统,把实时关注从系统中分离出来,形成一个独立于系统的时间方面,实现时间方面的并发设计和系统时间特性的统一管理。AOP技术允许把设计好的时间方面根据需要重新织入系统,组合为实时系统。模型从系统的静态结构模型、动态行为模型和时间方… …
相似文献
刘瑞成
张立臣
《计算机应用》
2005,25(8):1874-1877
3035.
海量数据分页机制在Web信息系统中的应用研究
总被引:5,自引:0,他引:5
在Web开发中,应用微软VS.NET集成开发环境中提供的DataGrid等数据控件,采用传统分页技术,很难解决海量数据的传输,分页的快速查询。结合一大型企业Web信息系统的开发实践,提出了基于XML和基于存储过程的分页算法,并结合实例对这些算法进行了详细的阐述。测试表明,其性能与… …
相似文献
勾成图
张璟
李军怀
《计算机应用》
2005,25(8):1926-1929
3036.
基于概念图的网络课件与资源库集成
总被引:5,自引:0,他引:5
网络课件和资源库已成为远程教育中重要的学习资源,但它们是异构的和相互独立的。文章〖BP)〗利用概念图进行网络课件与资源库的同构化,提出了“资源库-概念图-网络课件”模型,并结合该模型,研究网络课件和资源库的集成,以充分发挥两者的优势,提高学生使用资源的学习效率。
相似文献
周竹荣
吴敬花
邱玉辉
《计算机应用》
2005,25(10):2302-2305
3037.
基于自学习K近邻的垃圾邮件过滤算法
总被引:5,自引:0,他引:5
针对现有垃圾邮件过滤算法所存在的训练样本与测试样本分布不一致而导致实际应用效果比较差的现象,提出了一种基于自学习K近邻(k nearest neighbors,KNN)方法的垃圾邮件过滤算法.应用KNN方法对未知邮件样本进行精确匹配,以排除合法邮件的误判结果,同时结合用户对垃圾邮… …
相似文献
陈治平
王雷
《计算机应用》
2005,25(Z1):7-8
3038.
DLX处理器整数流水线性能的研究
总被引:5,自引:0,他引:5
介绍了DLX微处理机针对流水线处理的结构调整和流水线工作原理,结合实例介绍了对DLX整数流水线性能的分析研究.
相似文献
蔡启先
李日初
《计算机应用》
2005,25(Z1):374-376
3039.
用VC++实现的任意多边形裁剪算法
总被引:5,自引:0,他引:5
提出了一个用VC++语言实现的凸多边形、凹多边形,也可以是带内环的多边形的裁剪算法,可以求上述多边形的"交"、"并"以及"差".首先,该算法使用VC++支持的CObList类和CArray类的对象存储数据,具有占用内存空间少及处理速度快的特点;再通过算法和数据结构的设计不仅使得多… …
相似文献
李海姣
张维锦
《计算机应用》
2005,25(Z1):421-423
3040.
一种新的零相移数字滤波器的改进算法
总被引:5,自引:0,他引:5
时域延拓算法求取延拓部分信号的原则是,使延拓后的信号波形中,原信号的边界点到其两侧与其时间间隔相同的点的斜率相等,从而保证延拓后信号的波形在原边界点处保持平滑,避免使用传统算法延拓时会在边界点处引入突变的缺点。用经过此算法改进的零相移数字滤波器对相控阵探地雷达正演回波数据进行处理… …
相似文献
徐磊
陈淑珍
肖柏勋
《计算机应用研究》
2005,22(4):21-22
[首页]
« 上一页
[147]
[148]
[149]
[150]
[151]
152
[153]
[154]
[155]
[156]
[157]
下一页 »
末 页»