用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8081-8100项 搜索用时 266 毫秒
[首页]
« 上一页
[400]
[401]
[402]
[403]
[404]
405
[406]
[407]
[408]
[409]
[410]
下一页 »
末 页»
8081.
WAP核心协议的演进及其优化设计分析
总被引:2,自引:0,他引:2
WAP是无线互联网业务开发与应用的业界事实标准。文中比较了WAP2.0与WAPl.x两个版本中核心协议的演进情况,详细分析了WAP2.0中针对冗P协议所作的无线优化设计,并对WAP协议的发展方向作了展望。
相似文献
高欣
吕卫锋
《计算机应用》
2003,23(5):7-10
8082.
一种头部磁共振图像自动配准方法
总被引:2,自引:0,他引:2
提出一种基于曲线形状匹配的头部磁共振图像自动配准方法,可实现预分割提取头部轮廓曲线、曲线形状特征提取及匹配和单层匹配结果的校正。实验证明在缺乏成像位置参数时,该方法可快速有效地成功实现头部磁共振图像的配准,特别是颅脑内部包含肿瘤的图像配准。
相似文献
邓莹莹
廖庆敏
李永
Su Ruan
Daniel Bloyet
《计算机应用》
2003,23(5):47-49
8083.
Telnet和FTP协议下跟踪用户操作的一种方法
总被引:2,自引:0,他引:2
网络侦听是网络安全和网络管理中的重要技术。文中分析了网络侦听的基本原理,介绍了一种利用网络侦听技术来实现跟踪用户操作的方法。最后讨论了在Telnet和FTP服务中实时监视用户操作的相关问题,并提出了解决方案。
相似文献
李江
张峰
秦志光
《计算机应用》
2003,23(8):133-135
8084.
网络脆弱性研究
总被引:2,自引:0,他引:2
首先介绍了实时分析网络脆弱性的一种框架,它能够被用于实时发现攻击点(或网络的脆弱性),描述网络在攻击情况下的状况。为了证明其有效性,对该方法在DDoS上的应用结果进行了分析。
相似文献
赵青松
宋如顺
《计算机应用》
2003,23(9):47-49
8085.
园区网络自动拓扑发现显示系统的设计与实现
总被引:2,自引:0,他引:2
文中在园区网络拓扑发现图形显示子系统设计中,以面向对象语言方式组织拓扑信息的数据结构,设计了从拓扑信息到图形信息的转换算法并进行了算法复杂性分析,探讨了拓扑图形显示中关键技术,并提出了一种基于自学习的启发式拓扑图形显示方法,给出了一个拓扑发现显示实例。
相似文献
刘玉华
肖德宝
徐占魁
李艳红
《计算机应用》
2003,23(11):56-58,114
8086.
基于结构统计的纹理分类
总被引:2,自引:0,他引:2
针对纹理图像在视觉上的结构表现,选用能说明任意二值纹理的基元序列,将基元所对应的区域进行平移或伸张以覆盖整个纹理图像,完成所有基元对应区域的象素统计,获得能说明纹理中各结构比例及粒度的统计曲线。用此方法重新分类了Brodatz的111个纹理图片。实验证明视觉上相似的纹理有相似的统… …
相似文献
颜彬
《计算机应用》
2003,23(11):82-84
8087.
基于自适应邻域对比度增强的直方图均衡算法
总被引:2,自引:0,他引:2
图像增强技术可分为局部增强和整体增强两种.在分析文字图像褪化因素及特点的基础上,提出一种基于自适应邻域对比度增强的直方图均衡法,它不仅能在增大整幅文字图像动态范围的同时增强局部对比度,去除扩散,而且能抑制一定的背景噪声.在此基础上,用灰度拉伸技术进一步加大文字图像的对比度,去除背… …
相似文献
王洪君
孙筱雯
石钧
《计算机应用》
2003,23(Z1):124-126
8088.
Java性能优化
总被引:2,自引:0,他引:2
性能问题一直是Java无法回避的一个弱点.然而造成性能低下的原因除了Java本身的实现外,很多时候是由于应用没有优化地使用Java造成的.从虚拟机、应用编程和测试三方面分析如何进行Java优化,指导进行高效的Java应用设计.
相似文献
全锐
芦东昕
谢世波
方马
《计算机应用》
2003,23(Z2):344-345
8089.
RDF文档解析器及查询语言的实现
总被引:2,自引:0,他引:2
RDF是W3C提出的用于描述Web资源的元数据的标准.它使用<subject, predicate, object>这样的三元组结构来描述资源的信息,并用XML来序列化这些三元组.文中的工作包括两个方面一是解析XML形式的RDF文档,将其转换成三元组格式;二是设计并实… …
相似文献
史耀馨
《计算机应用》
2003,23(Z2):146-149
8090.
利用GSM通信业务实现远程监控
总被引:2,自引:0,他引:2
在开发设计铁路双电源监控系统中,因其设备布局分散,为高效地解决数据的通讯而采用GSM数传和短消息通信业务实现数据传输.文中讨论了在无线远程监控系统中利用GSM通信业务实现数据通讯的关键技术,以及如何用多线程技术解决通讯中多任务的并发问题.
相似文献
李如鹏
黎峰
《计算机应用》
2003,23(Z2):207-208
8091.
医学图像标准研究及面向对象实现
总被引:2,自引:0,他引:2
对美国放射学会、美国电器制造商协会的DICOM(Digital Imaging and COmmunication in Medicine)标准和远程放射学标准等做了研究,提出了按应用范围和应用层次分析和采用医学图像标准的方法。在此基础上提出了医学影像系统按医学图像标准的分类,设… …
相似文献
周绿漪
尧德中
秦卫仕
《计算机应用研究》
2003,20(2):80-82
8092.
基于CORBA的开放式信息化开发平台OIDP的设计与实现
总被引:2,自引:0,他引:2
主要介绍了一种基于CORBA的开放式信息化开发平台的设计与实现方法。该平台采用了软件构件、领域工程、CORBA等先进的计算机技术。重点介绍了该平台的设计目标、系统结构、实现技术等,对系统特点和技术特色进行了较详细的阐述,最后介绍了一个基于本系统的开发实例。
相似文献
田娟
尹旭日
王崇骏
陈世福
《计算机应用研究》
2003,20(5):92-95
8093.
一种跨平台数据库访问中间层模型的设计与实现
总被引:2,自引:2,他引:2
提出了一种跨平台数据库访问的中间层模型,详细介绍了设计和实现过程中的各种关键技术。这一模型基本解决了各种平台,尤其是Linux跨平台访问多种Windows数据库的问题,具有较好的扩展性和可移植性。
相似文献
徐宏喆
张安强
李建业
《计算机应用研究》
2003,20(6):144-146
8094.
消息队列中间件系统中消息队列与消息分发技术研究
总被引:2,自引:0,他引:2
从中间件的基本消息流入手,简单介绍了消息队列中间件中消息分发机制以及消息分发机制消息流过程。结合消息分发机制,讨论了队列式共享内存管理在中间件系统中的重要性。提出了消息队列中间件系统中消息分发器与消息队列的各种组合关系,描述了各种形式下的消息流过程,对每种方式作了详细分析和讨论,… …
相似文献
陆庆
周世杰
秦志光
刘锦德
《计算机应用研究》
2003,20(8):51-53
8095.
基于Web的分布式网管及其实现技术
总被引:2,自引:0,他引:2
针对当前网络管理的发展趋势,汲取基于Web的网络管理的优点,考虑网络性能管理的具体应用,提出了一种新的基于Web的分布式网络性能管理系统模型,并对其结构和实现进行了具体的分析。
相似文献
段渭军
李引娟
王福豹
《计算机应用研究》
2003,20(8):70-72
8096.
基于Web方式决策支持系统访问控制机制的设计与实现
总被引:2,自引:0,他引:2
介绍了基于角色的访问控制模型,并针对基于Web方式的决策支持系统的安全问题,通过分析某银行经营决策支持系统的特点以及对信息安全访问的具体要求,讨论了一种基于角色的Web应用系统访问控制机制及其特点和优势,并阐述了在Java平台下该机制的一种实施方案。
相似文献
高楚舒
陈松乔
《计算机应用研究》
2003,20(8):118-120
8097.
基于资源-应用体系框架的大型MIS的设计与实现
总被引:2,自引:1,他引:2
针对大型MIS系统的开发和设计提出一种资源-应用体系框架,这种体系框架的核心是资源的利用。详细地描述了资源-应用体系框架的各个主要组成部分和进行资源设计时的四个基本原则,同时在系统的安全控制中提出系统安全资源的方法,实现分层管理。最后,以一个实际的项目为例,讨论了这种体系框架的具… …
相似文献
陈湘涛
李劼
刘业翔
《计算机应用研究》
2003,20(11):73-75
8098.
基于设计模式的重构技术
总被引:2,自引:0,他引:2
设计模式是编程过程中的设计经验,在应用程序的实现过程中可以利用设计模式,用重构的观念来对待设计模式的实现。采用测试优先的单元测试技术,可以保证重构的安全。介绍了这方面的知识,并举例说明了这种方法的可行性和有效性。
相似文献
卜亚军
于万明
《计算机应用研究》
2003,20(12):42-43,47
8099.
基于数据融合的雷达主监控系统的设计与实现
总被引:2,自引:0,他引:2
雷达主监控系统是一个重要研究课题,其中如何提高可靠性和抗干扰能力是设计的关键。文中结合具体项目,介绍了一种实用新型3D雷达的主监控系统,该系统创新地将数据融合技术引入监控过程中,实现基于网络化的监控功能,并提出了改进融合性能的算法。
相似文献
朱敏
游志胜
聂健荪
《计算机应用》
2003,23(2):79-81
8100.
基于蓝牙技术的IP移动网络服务模型
总被引:2,自引:0,他引:2
随着计算机技术与网络技术的发展,用户对移动计算的需求日益增长,传统的解决方法是利用已有无线网络传输协议(WAP),但WAP主要是针对资源有限的无线设备设计的,它并不能很好地满足对于资源要求较多的移动计算,因此,设想通过蓝牙技术构建基于IP的移动网络(BuleTooth Mobil… …
相似文献
王浩鸣
《计算机应用研究》
2003,20(2):69-71
[首页]
« 上一页
[400]
[401]
[402]
[403]
[404]
405
[406]
[407]
[408]
[409]
[410]
下一页 »
末 页»