用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7781-7800项 搜索用时 154 毫秒
[首页]
« 上一页
[385]
[386]
[387]
[388]
[389]
390
[391]
[392]
[393]
[394]
[395]
下一页 »
末 页»
7781.
基于XML的三层网络结构的WebGIS系统模型
总被引:8,自引:0,他引:8
通过对WebGIS的三种处理模型的分析,根据GIS系统的特点,提出了用X胤实现三层网络结构的Web GIS系统模型。该模型具有减少网络流量、更有利于检索、可从多种不同的数据源集成数据、开放性、可扩充性、可重用性等特点。
相似文献
南爱霞
张曙光
刘英
《计算机应用研究》
2004,21(1):91-93,122
7782.
基于英汉机译实现跨语言信息检索
总被引:8,自引:0,他引:8
随着日益增长的大量信息成为可利用的、用户面对查询一个多语种文本集合的情形,变得越来越普遍。这就产生一个非常重要的问题一以一种语言描述的用户查询与以不同语言书写的文本之间的匹配问题,也就是一种如何跨越语言界限的问题,即跨语言信息检索(Cross-Language Informati… …
相似文献
张玥杰
郭依昆
连理
吴立德
《小型微型计算机系统》
2004,25(7):1135-1140
7783.
信息网格中基于本体的信息共享全局视图构建方法研究
总被引:8,自引:0,他引:8
信息共享对于增强信息网格单元的协作能力和快速反应能力起着至关重要的作用.从解决信息网格语义异构问题出发,为实现网格信息共享,提出了一种基于本体的信息网格全局视图构建方法.该方法主要由两部分核心内容组成:全局本体的生成和基于全局本体的全局视图构建.首先深入研究了信息网格全局本体的生… …
相似文献
张英朝
张维明
肖卫东
黄金才
《计算机研究与发展》
2004,41(10):1856-1863
7784.
嵌入式数据库系统中无冲突并发控制协议CCCP
总被引:8,自引:0,他引:8
嵌入式实时数据库系统不仅需要较高的成功率.而且往往是在无人工干预的情况下运行,要求事务具备自我调节能力和较强的适应能力.事务必须支持功能替代性,在并发控制策略CCCP中,替代成为并发控制的主体.对于每个实时事务,一个最适合当前运行环境的替代以无冲突的方式调度执行.CCCP基于替代… …
相似文献
夏家莉
《计算机研究与发展》
2004,41(11):1936-1941
7785.
基于主机的安全审计系统研究
总被引:8,自引:1,他引:8
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。
相似文献
崔蔚
赵强
姜建国
黄钧
刘渊
《计算机应用》
2004,24(4):124-126
7786.
网络安全分布式预警体系结构研究
总被引:8,自引:0,他引:8
文章提出了一个网络安全分布式预警体系结构,对实现该体系结构所涉及的相关技术和方法进行了研究。将整个受保护网络划分为若干安全域。每个安全域由若干探测器代理、一个预警中心和其它网络节点组成。在每个安全域中,处在不同网段的探测器代理负责收集网络数据,并通过建立适应性异常检测模型和采用异… …
相似文献
张险峰
秦志光
刘锦德
《计算机应用》
2004,24(5):36-39
7787.
基于UML的软件测试自动化研究
总被引:8,自引:0,他引:8
测试自动化是提高软件测试效率的重要途径。随着UML的广泛应用,基于UML模型的测试逐渐成为面向对象软件测试的研究热点。在总结研究现状的基础上,详细论述了基于UML模型的软件测试用例自动生成、自动执行以及结果自动比较的过程,对其中的主要问题进行了理论分析,并提出了实现方法。… …
相似文献
黄陇
于洪敏
陈致明
于秀山
《计算机应用》
2004,24(7):135-137
7788.
大型应用系统用户权限构成分析及访问控制策略研究
总被引:8,自引:0,他引:8
通过一个大型公文流转系统的实例(中国政府机关公文流转系统),研究和探讨实际应用中的用户权限及访问控制问题.我们认为,基于大型应用中用户权限的构成特点只采用基于角色的访问控制策略是不够的,必须也要采用传统的其它访问控制机制才能实现完善的访问控制系统.但究竟如何实现这种综合访问控制,… …
相似文献
吕宜洪
宋瀚涛
龚圆明
《小型微型计算机系统》
2004,25(2):195-198
7789.
基于NDIS HOOK与SPI的个人防火墙研究与设计
总被引:8,自引:0,他引:8
介绍了NDIS系统结构以及在Windows 2000/NT下NDIS-HOOK的原理,并给出了一个基于NDISHOOK技术的个人防火墙驱动程序——Packet.sys。利用该驱动程序与SPI技术相结合,可方便地实现基于Windows的个人防火墙。
相似文献
高泽胜
陶宏才
《计算机应用研究》
2004,21(11):279-281
7790.
基于曙光并行机的超大规模非线性方程组并行算法研究
总被引:8,自引:0,他引:8
该文讨论了一类求解大规模非线性方程组算法的并行性能及其在曙光并行机上的实现过程,与传统的算法不同之处是用一个块对角矩阵作为迭代矩阵,且该矩阵可由一个仅包含向量内积和矩阵与向量乘积的递推关系简便计算得到,在对算法进行描述之后,分析了算法的并行加速比和存储需求,讨论了算法在基于消息传… …
相似文献
杨庚
王绍棣
沈金龙
《计算机学报》
2002,25(4):397-402
7791.
基于B/S结构的土地市场信息系统
总被引:8,自引:2,他引:8
土地市场信息系统在整个土地部门管理系统的建设中起着关键的作用。通过对现状的分析,探讨了基于B/S结构的土地市场信息系统的设计和实现。
相似文献
曾松峰
李满春
周炎坤
《计算机应用研究》
2002,19(1):81-83
7792.
面向Web的信息收集工具的设计与开发
总被引:8,自引:1,他引:8
随着互联网的发展以及网上信息的日益丰富 ,传统的信息处理已经延伸到互联网领域。在对互联网上的信息进行处理时 ,常常要将分布在互联网各处的Web页面下载到本地供进一步处理 ;这便是所讨论的Web页面收集工具的核心功能。该页面收集系统在综合使用Web页面间的链接关系和页面内容的基础上… …
相似文献
潘春华
常敏
武港山
《计算机应用研究》
2002,19(6):144-147
7793.
基于GIS的流域环境信息系统设计与开发--以江苏省流域环境信息系统为例
总被引:8,自引:0,他引:8
结合江苏省流域环境信息系统实例,对基于GIS的流域环境信息系统的系统目标和指导原则、系统的软硬件环境、系统总体结构及系统功能进行了分析和设计,阐述了系统开发的应用模型库,并使模型与GIS集成为整体。系统开发采用客户/服务器结构和Arc/InfoGIS平台,结合相应的编程语言与规范… …
相似文献
马新辉
文斌
《计算机应用研究》
2002,19(8):106-107,113
7794.
关联规则挖掘综述
总被引:8,自引:0,他引:8
介绍了关联规则挖掘的一般概念 ,并进一步导出它的一般框架 ;同时对一些典型算法进行了分析和比较 ,介绍了关联规则的应用 ;最后展望了关联规则挖掘的未来研究方向。
相似文献
颜雪松
蔡之华
蒋良孝
贺毅
《计算机应用研究》
2002,19(11):1-4
7795.
基于J2EE的系统设计方法和模式比较
总被引:8,自引:0,他引:8
J2EE是一种利用Java 2平台来简化诸多与多级企业解决方案的开发、部署和管理相关的复杂问题的体系结构。介绍了在采用J2EE平台解决企业信息化和电子商务的过程中 ,所采用的系统设计方法和模式 ,对基于J2EE平台的模式进行了深入的研究。
相似文献
李丽
顾明
《计算机应用研究》
2002,19(11):38-40
7796.
医学图像的关联规则挖掘方法研究
总被引:8,自引:0,他引:8
提出了一个基于关联规则挖掘算法的医学图像分析器。介绍了数量型属性离散化的CA算法、关联规则挖掘算法及其在医学图像数据挖掘中的应用方法,并利用介绍的算法对乳腺癌图像数据进行挖掘。实验结果表明,该模型系统达到了较高的分类准确率。
相似文献
王曙燕
周明全
耿国华
《计算机应用》
2005,25(6):1408-1409
7797.
一种基于DCT和SVD的数字图像水印技术
总被引:8,自引:0,他引:8
以离散余弦变换(DCT)、矩阵奇异值分解(SVD)为基础,提出一种数字水印算法,主要特点就是所嵌入的水印图像是灰度图像,增加了嵌入的信息量,能够满足数字水印系统的透明性和鲁棒性要求。实验结果表明:该算法不仅具有较好的透明性,而且对如叠加噪声、JPEG压缩、中值滤波、低通滤波、对比… …
相似文献
刘锋
孙林军
《计算机应用》
2005,25(8):1944-1945
7798.
一种仪表指针位置检测的中心投影法*
总被引:8,自引:0,他引:8
该方法先用Hough变换进行初始化的仪表指针中心点检测,然后将指针图像向中心点进行投影来搜索检测指针位置。实验结果表明:该方法能较准确地指针检测识别精度,同时与传统的Hough变换相比,运算速度能提高3~4倍左右,并可以大大减少存储空间。
相似文献
陈彬
金连文
《计算机应用研究》
2005,22(1):246-248
7799.
NAS与SAN的融合
总被引:8,自引:0,他引:8
当今网络存储越来越受到人们的关注,作为目前主要的网络存储技术的NAS(Network Attached Storage,附网存储)和SAN(Storage Area Network,存储区域网),介绍它们的文章很多,并且主要在应用方面对它们进行了比较。着重从研究的角度阐述了它们的… …
相似文献
张继征
杨波
陆体军
贾惠波
《计算机应用研究》
2005,22(8):190-192
7800.
调度PVM任务
总被引:8,自引:0,他引:8
本文介绍了一个自行设计和实现的PVM任务调度系统,可进行空间机选择,对任务池和动态生成的子任务进行调度,提高处理机资源利用率,改进作业响应时间和简化用户编程过程。
相似文献
鞠九滨
王勇
《计算机学报》
1997,20(5):470-474
[首页]
« 上一页
[385]
[386]
[387]
[388]
[389]
390
[391]
[392]
[393]
[394]
[395]
下一页 »
末 页»