用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第941-960项 搜索用时 85 毫秒
[首页]
« 上一页
[43]
[44]
[45]
[46]
[47]
48
[49]
[50]
[51]
[52]
[53]
下一页 »
末 页»
941.
新一代土地资源信息系统的开发与设计研究
总被引:14,自引:2,他引:14
通过在ARC/INFO支持下,利用VB6.0研究,开发土地资源管理系统,深入讨论了基于GIS的土地资源信息系统的开发和设计关键技术,提出了基于GIS的土地资源管理系统对土地利用的深远作用和意义,展望了它的前景。
相似文献
黄照强
黄杏元
《计算机应用研究》
2003,20(1):113-115
942.
人脸自动识别方法综述
总被引:14,自引:1,他引:14
简要回顾了人脸自动识别技术的研究背景及发展历程;重点对近年来人脸自动识别方法的研究进展进行综述,并对各种方法加以评价;总结了现在存在的研究困难并提出了解决方法及今后的发展方向。
相似文献
李刚
高政
《计算机应用研究》
2003,20(8):4-9,40
943.
数字图像水印综述
总被引:14,自引:2,他引:14
将主要对数字图像水印进行综述,分析其模型、主要属性、应用领域、经典算法和常见攻击手段,最后展望数字图像水印的发展方向。
相似文献
常敏
卢超
蒋明
袁春风
《计算机应用研究》
2003,20(10):1-3,12
944.
利用WSDL和UDDI为公共Web Service建立统一接口
总被引:14,自引:3,他引:11
WebService是使用Web的崭新模式,在某些公共的WebService中实现统一接口,将使得客户端编程更加方便。介绍了WSDL和UDDI的基本概念,以及如何利用WSDL和UDDI来建立统一接口。
相似文献
刘刚
余晖
《计算机应用研究》
2003,20(5):150-152
945.
自适应图像边缘检测算法
总被引:14,自引:0,他引:14
对LOG算子边缘检测方法的性能进行了分析和评价。针对LOG算子的缺陷,提出了依据图像友度的一阶导数极大值和二阶导数零穿相结合的边缘检测方法,成功抑制了图像中的大部分噪声;并通过用图像友度共生矩阵的惯性矩特征值自适应调整高斯空间系数和边缘检测阈值,实现了图像边缘的自动提取。… …
相似文献
杨振亚
王淑仙
王成道
《计算机应用》
2003,23(5):15-17
946.
物理隔离环境下数据安全转发的技术构思
总被引:14,自引:0,他引:14
物理隔离的封闭性是防止外来闯入和信息外泄,数据转发的开放性则是沟通与外界联系。针对封闭性和开放性这一对矛盾,拟提出一种基于物理隔离的数据安全转发的技术构思,这个构思是欲维持内外网在传导,辐射和存储上的物理隔断,利用定向采集,中间缓冲,数据扫描等技术,使内外网络在不连通的情况下实现… …
相似文献
张蒲生
《计算机应用研究》
2003,20(1):28-30,37
947.
BREW平台上的手机软件开发
总被引:14,自引:0,他引:14
文章介绍了在手机软件开发中应用BREW平台,并主要阐述了在其上开发手机软件的基本结构和技术,给出了一个BREW平台上的开发实例。
相似文献
许江伟
陈平
《计算机应用》
2003,23(10):89-92
948.
使用Pro/Engineer二次开发技术自动建模研究
总被引:14,自引:0,他引:14
介绍了几种Pro/Engineer二次开发方法,深入研究了用户自定义特征和特征元素树两种建模方法,并给出了使用Pro/Toolkit二次开发包融合这两种方法实现参数化自动建模的一个程序示例。
相似文献
蒋家东
张福润
杨楚民
《计算机应用研究》
2003,20(4):75-77
949.
基于向量空间模型的词共现研究及其在文本分类中的应用
总被引:14,自引:0,他引:14
文中提出了一种基于向量空间模型的词共现模型算法,通过选取整篇文档为窗口单元,统计中高频特征词的共现信息,改进了模型的效果,并将得到的词共现资源应用于文本分类的研究中.实验证明其使分本分类系统的性能得到了一定程度的提高.
相似文献
吴光远
何丕廉
曹桂宏
聂颂
《计算机应用》
2003,23(Z1):138-140
950.
LDAP目录服务在Web开发中的应用
总被引:14,自引:1,他引:14
文中介绍了LDAP目录服务的概念和特性,以及活动目录服务接口(ADSI)技术,并通过一个实例,介绍了LDAP目录服务在Web开发中的应用。
相似文献
于剑
张辉
赵红梅
《计算机应用》
2003,23(10):82-83,86
951.
GSM污染源自动连续监控系统的设计及实现
总被引:14,自引:0,他引:14
系统由无人值守基站系统,传感器系统,中心站系统组成,一个中心站系统通过GSM管理若干个基站系统,从而形成庞大的GSM遥测网。
相似文献
张小平
《计算机应用研究》
2003,20(2):158-160
952.
空间数据库实现及其集成技术研究
总被引:14,自引:1,他引:14
基于面向实体及其关系的数据模型,对空间数据按照简单对象集、拓扑对象集,复合对象集,域对象集进行数据组织,并对关系型,对象关系型空间数据库的实现技术进行研究并提出解决思路,然后应用基于元数据管理的空间数据库集成技术实现对多源异构分布式空间数据库的集成管理。
相似文献
胡金星
潘懋
宋扬
马照亭
《计算机应用研究》
2003,20(3):12-14,19
953.
计算机远程控制的实现与应用
总被引:14,自引:3,他引:14
介绍计算机远程控制实现的主要技术,对网络通信、系统消息截获和网络监控技术作了详细的论述,并且讨论了远程控制技术在机费管理中的应用。
相似文献
张量
詹国华
袁贞明
《计算机应用》
2002,22(4):62-63,66
954.
用VB增强ANSYS前处理能力
总被引:14,自引:0,他引:14
提出用VB对ANSYS的前处理进行二次开发,借助VB语言的强大功能,完成复杂模型的建立,实现方便的参数输入图形化界面,结合APDL语言,完成建模,加载,分析。
相似文献
张晋西
《计算机应用》
2002,22(3):84-85
955.
魔方变换及其在数字图像加密中的应用
总被引:14,自引:1,他引:14
提出了一种新的数字图像置乱方法:魔方变换,结合非线性动力学系统的Logistic映射。设计了基于魔方变换的图像加密/解密算法,首先由密钥生成得到自然数据混沌序列,以此序列为参数对图像矩阵进行魔方变换后得到加密图像,解密算法是加密算法的逆过程,实验结果表明,该算法能够得到令人满意的… …
相似文献
鲍官军
计时鸣
沈建冰
《计算机应用》
2002,22(11):23-25
956.
网上购物系统的设计与实施
总被引:14,自引:1,他引:13
介绍了基于Web网站的购物系统的设计思路 ,其中主要利用ASP强大的网络数据库访问技术说明了网上购物流程、取消订购流程、生成清单流程 ,网上支付 ,订单入库过程
相似文献
张中秋
肖冬荣
张辉
阮峰
潘瑜
《计算机应用研究》
2002,19(8):111-113
957.
线性离散时滞系统鲁棒严格耗散控制
总被引:14,自引:0,他引:14
提出线性离散时滞系统的耗散控制问题,研究无记忆状态反馈控制律存在的条件及 相应的控制器设计方法,以使相应的闭环系统渐近稳定,同时具有严格(Q,S,R)-耗散性.进 一步考虑耗散的不确定性,研究不确定系统鲁棒严格耗散控制的分析与综合问题.结果表明, 鲁棒耗散控制器存在的条件和… …
相似文献
刘飞
苏宏业
褚健
《自动化学报》
2002,28(6):897-903
958.
基于IPSec的安全VPN模型研究
总被引:14,自引:2,他引:14
给出了一个基于IPSec的安全VPN模型,提出了“内部”安全VPN和扩展的“外部”安全VPN的概念阐述了在利用IPSec构建安全的VPN中需考虑的若干问题。
相似文献
师成江
谭成翔等
《计算机应用研究》
2001,18(6):75-77
959.
XML-WebGIS中空间信息共享和互操作的新途径
总被引:14,自引:3,他引:14
通过对现有空间信息共享技术的研究,利用最亲的XML技术,提出了一种新的解决空间信息共享的方法,设计了空间数据共享和互操作的整体框架,初步解决了地理空间信息(GSI)在Internet/Intranet上的发布、共享和互操作的问题。
相似文献
王鹏
马秋禾
刘立娜
《计算机应用研究》
2001,18(12):142-144
960.
UML类图在关系数据库中的实现
总被引:14,自引:2,他引:12
UML是目前面向对象程序设计中的一种标准的建模技术。在关系数据库系统的设计过程中,先利用UML建立商业模型,然后将其映射成表。主要讨论如何将UML类图中的类映射成表的策略。
相似文献
张日希
《计算机应用研究》
2001,18(12):131-133
[首页]
« 上一页
[43]
[44]
[45]
[46]
[47]
48
[49]
[50]
[51]
[52]
[53]
下一页 »
末 页»