用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7621-7640项 搜索用时 125 毫秒
[首页]
« 上一页
[377]
[378]
[379]
[380]
[381]
382
[383]
[384]
[385]
[386]
[387]
下一页 »
末 页»
7621.
一种基于RADIUS认证的PPPoE拨号漫游限制方法及实现
总被引:2,自引:0,他引:2
提出了一种基于RADIUS认证的PPPoE宽带用户拨号漫游限制的方法,通过使用BRAS Port、BRAS Identifier属性并结合后台认证与漫游信息智能处理系统,控制用户账号只能在指定的地方(或区域内)拨号使用。基于某大型宽带城域网加以实现并达到良好的性能和便于管理的效果… …
相似文献
张宗勇
刘震
《计算机应用》
2005,25(11):2496-2498
7622.
一种不可否认门限代理签名方案的改进
总被引:2,自引:1,他引:1
在对Hsu等的方案进行安全性分析的基础上,提出了一种改进的门限代理签名方案,该方案有效地克服了Hsu方案不能有效抵抗内部协作伪造攻击的不足。由于该方案在签名生成阶段将实际签名群和代理签名群的隐秘信息都纳入到签名中,并在生成的签名中将它们区分开来,这就使得基于该方案的签名具有了基于… …
相似文献
冯朝胜
袁丁
《计算机应用》
2005,25(11):2530-2532
7623.
基于消息报告机制的多Agent调度系统研究
总被引:2,自引:0,他引:2
针对生产车间调度系统中因资源庞大以及动态变化而引起的监管困难问题,构建了一种 基于消息报告机制的多代理调度系统分层体系结构。根据Agent在调度系统中的作用和角色的不 同,将Agent划分为管理Agent、任务Agent和资源Agent,并通过一个具有消息报告机制的管理Agent… …
相似文献
熊成
罗小宾
王小敏
张家树
《计算机应用》
2005,25(4):799-801
7624.
面向对象的嵌入式GIS空间数据模型设计与实现
总被引:2,自引:0,他引:2
利用面向对象技术,将嵌入式GIS系统抽象为元素模型、要素模型、地图表示/表现模型、地理数据计算/分析模型、空间数据压缩/索引模型和Web服务支持模型,讨论分析模型的设计、其间的组织关系、管理方式和实现机制,并对模型的应用和存在的问题进行简要阐述。
相似文献
马常杰
谢忠
吴信才
《计算机应用》
2005,25(6):1437-1438
7625.
全无线视频报警系统设计与实现
总被引:2,自引:0,他引:2
介绍了一种新型的嵌入式全无线视频报警系统的设计方案。该方案结合先进的网络技术、无线通信技术及多媒体技术,开发出一种新模式报警系统,实现了将视频监控系统采集的现场实时图像发到用户手机上或电子邮箱中的功能,可使用户对现场进行实时掌控。
相似文献
仲茜
马瑞芳
宋亚楠
王建永
《计算机应用》
2005,25(6):1439-1441
7626.
战术层库存/运输优化问题的一种求解算法
总被引:2,自引:0,他引:2
讨论了现代物流管理中比较重要、复杂的战术层随机库存/运输联合优化问题的一种求 解思路,并根据求解约束集中器选址问题(CCLP)的方法和禁忌搜索算法设计了一个启发式算法。重 点介绍了编程实现此算法的要点,并用模拟算例对设计的算法进行了验证,计算结果是比较理想的。
相似文献
闫昱
袁庆达
郭文夷
《计算机应用》
2005,25(4):962-965
7627.
知识管理系统和CIMS系统的构建与设计
总被引:2,自引:0,他引:2
分析了典型的企业CIMS在知识管理下的缺陷,进而提出了一种基于知识的企业CIMS系统框架的设计思想及框架结构,并提出实现工作流管理与知识管理的集成技术又是其中的关键技术之一;实证了此系统的具体应用情况和可能产生的经济效益。
相似文献
周晓庆
《计算机应用》
2005,25(9):2054-2056
7628.
Web服务安全架构研究
总被引:2,自引:0,他引:2
分析了Web服务的典型攻击技术,提取了Web服务的安全需求,然后提出了一种基于防护、检测、响应、恢复(PDRR)信息安全模型的Web服务安全架构,用以实现Web服务的综合防范。
相似文献
白建坤
《计算机应用》
2005,25(11):2533-2535
7629.
基于PCNN的织物疵点边缘检测
总被引:2,自引:0,他引:2
由于纱线的螺旋性、粗细不匀和织物的柔性形变,使得织物的纹理带有较大的不规则性。 用基于特征或模型的分割方法识别织物纹理图像的疵点,效率较低,准确性较差。针对这个问题,提 出了一种基于PCNN的算法,它利用织物表面疵点区域的灰度强度不同于织物表面图像的灰度强度, 根据PCNN神经元… …
相似文献
徐轶峰
张瑞林
《计算机应用》
2005,25(4):971-973
7630.
水波现象的光学模型及其三维仿真研究与应用
总被引:2,自引:0,他引:2
水波现象因涉及到复杂的物理过程一直是计算机图形学研究的热门领域,也是具有相当难度的。通常运用光线追踪、求解复杂的微分方程来模拟水波复杂的物理、光学现象,但这种精确的模拟方法渲染一帧往往要好几个小时。本文充分利用当今3D硬件的可编程能力,用Perlin噪声函数建立水波物理模型、立方… …
相似文献
陈路
桑楠
熊光泽
《计算机应用》
2005,25(10):2459-2461
7631.
计算机辅助图像分类信息挖掘与应用探讨*
总被引:2,自引:0,他引:2
以沿海地区TM图像应用为例,通过量化方法由计算机对训练区的分离度进行确定与比较,进行最佳信息维数的确定与最佳信息维组合的选择,并将信息维数对分类精度的影响进行探讨。结果证明,这种方法可以得到能满足工作需要的分类精度,组合维数以6维最佳。
相似文献
赵寒冰
李加林
曾志远
《计算机应用研究》
2005,22(4):236-238
7632.
一类可证安全的基于身份代理签名体制*
总被引:2,自引:0,他引:2
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap Diffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了… …
相似文献
顾纯祥
李景峰
祝跃飞
《计算机应用研究》
2005,22(10):96-98
7633.
痰液显微图像细胞边缘提取的数学形态学新方法
总被引:2,自引:0,他引:2
根据痰液细胞图像的边缘灰度变化特点,在经典微分算子检测基础上,运用适当的改进的数学形态学方法对痰液细胞进行边缘提取。在实验中对同一幅痰液细胞图像分别用Sobel算子、Roberts算子、Laplacian算子和基于数学形态学的方法进行边缘检测。结果表明,基于数学形态学的边缘提取算… …
相似文献
杨谊
申洪
喻德旷
《计算机应用研究》
2005,22(6):258-260
7634.
低成本公共信息平台建设和应用研究*
总被引:2,自引:0,他引:2
针对西部地区电子政务的需求特点,研究了低成本公共信息应用的发展模式,创造性地提出了其网络架构和同步复制、离线浏览的技术体系,并通过建立经济、实用、安全、可靠、功能强大,可为西部地区和经济欠发达地区服务的公共信息平台,真正实现电子政务的低成本建设和低成本运行。
相似文献
徐松浦
梁莉
苗放
《计算机应用研究》
2005,22(1):61-63
7635.
混合编程时应注意的几个问题*
总被引:2,自引:1,他引:1
混合编程可以充分利用各种程序设计语言的优势。结合数值分析与统计软件FORSTAT 设计和开发中的实践, 针对混合编程时必须解决而又容易被忽略的几个问题: 软件产品的形式、避免内存泄漏和协调异常处理机制, 分析它们产生的原因, 并给出了相应的解决方法, 对于混合编程有一定的借鉴作用… …
相似文献
李海奎
郎璞玫
《计算机应用研究》
2005,22(1):167-168
7636.
基于虚拟实现的展览平台的研究与实现*
总被引:2,自引:0,他引:2
在分析会展行业应用虚拟实现技术构建虚拟会展的需求基础上,提出虚拟展览平台的体系结构模型,并以南宁平方软件公司研制成功的产品“新视界”为例,介绍了其设计方案、实现原理以及关键技术。
相似文献
顾林
刘连芳
高伟峰
苏继坡
《计算机应用研究》
2005,22(10):202-205
7637.
集群高效通信机制分析*
总被引:2,自引:0,他引:2
集群是当今高性能计算领域的重要发展方向,随着高速互联网络硬件的发展,低效的通信方式成为制约集群整体性能的关键因素。高效的通信机制能够更好地利用互联网络硬件为高性能计算提供更高性能的通信支持,通信性能通常都远高于传统的IP协议。
相似文献
李涛
王华
刘培峰
刘光武
杨愚鲁
《计算机应用研究》
2005,22(10):257-260
7638.
基于离散K-L变换的彩色图像平滑滤波*
总被引:2,自引:0,他引:2
该方法的基本思想是对RGB颜色空间进行正交变换,解除分量间的相关性,然后应用现有的平滑滤波方法对变换后的分量进行平滑,最后再恢复到RGB空间显示。实验结果表明,该方法与基于RGB模型的滤波方法及基于HSI模型的滤波方法相比,能获得较好的图像平滑效果。
相似文献
焦春林
高满屯
《计算机应用研究》
2005,22(4):254-255
7639.
基于CGI技术的安全信息管理系统的设计与实现*
总被引:2,自引:0,他引:2
对CGI技术的原理及其应用作了全面的论述,根据实例对Web服务器的搭建、Web数据库的构建以及CGI程序的开发作了详细的介绍。
相似文献
王敏
王金海
郑全阶
秦霞
《计算机应用研究》
2005,22(7):210-212
7640.
基于空间自相关的沉积物数字图像粒度分析方法
总被引:2,自引:1,他引:1
自相关理论目前虽然已被广泛应用,但是空间自相关的研究及其在图像分析中的应用仍然是一个新课题。将空间自相关用于沉积物粒度分析,提出了一种利用沉积物数字图像中像素间亮度的相关性测量沉积物粒径、确定粒度分布、分析沉积层垂直粒度剖面的具体算法。与传统的粒度分析技术相比,基于本算法的粒度分… …
相似文献
赵明华
游志胜
赵永刚
吕学斌
《计算机应用研究》
2005,22(5):156-158
[首页]
« 上一页
[377]
[378]
[379]
[380]
[381]
382
[383]
[384]
[385]
[386]
[387]
下一页 »
末 页»