用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1141-1160项 搜索用时 100 毫秒
[首页]
« 上一页
[53]
[54]
[55]
[56]
[57]
58
[59]
[60]
[61]
[62]
[63]
下一页 »
末 页»
1141.
一种基于多结构元的弱对比度图像的边缘检测方法
总被引:10,自引:0,他引:10
在工业现场拍摄的图像一般对比度比较低,用传统的边缘检测方法提取的边缘特征不明显。文中提出了一种基于数学形态学的多结构元算子边缘检测的方法,对弱对比度图像进行了边缘检测实验,其结果与Sobel边缘检测算子、传统形态学梯度算子相比较,表明提出的检测算子具有检测精度高,噪声不敏感等显著… …
相似文献
徐东燕
付忠良
阮波
《计算机应用》
2004,24(6):108-110
1142.
一种基于边缘梯度的图像分割方法
总被引:10,自引:0,他引:10
利用Krisch边缘方向算子,实现了对彩色和服图片中的和服边缘检测,同时根据真实边界点处的梯度强度值大于其左右邻域的梯度强度值的特征,获得了边缘细化。在结合边界跟踪技术的基础上,有效地去除了和服中大量的与和服分割无关的花瓣图案,得到了和服的有效边缘。实用的边缘连接技术则成功地实现… …
相似文献
王振杰
盛焕烨
《计算机应用研究》
2004,21(2):254-257
1143.
遗传算法在Snake模型中的应用
总被引:10,自引:2,他引:10
文章针对Snake模型应用于图像边缘检测时对于噪音过于敏感的不足,提出了一种改进的方法。利用遗传算法的全局优化特性改进Snake模型局部优化的缺点,并取得了较好的效果。
相似文献
陈允杰
张建伟
《计算机应用》
2004,24(5):80-81,84
1144.
基于C/S和B/S的大中型商场后台系统的设计与实现
总被引:10,自引:0,他引:10
介绍了基于C/S和B/S的实现原理和技术,分析了我国现有一些大中型商场管理信息系统存在的问题,提出了一种C/S模式和B/S模式交叉并用的大型商场后台系统的设计方法与实现技术,并介绍其应用背景、功能设计、业务流程、设计思想及实现方法。
相似文献
李伟红
龚卫国
马任飞
韩圭国
田海霞
《计算机应用研究》
2004,21(5):94-96,162
1145.
Web Caching技术和CDN技术及其比较分析
总被引:10,自引:0,他引:10
对为提高服务网络质量而出现的一“拉”一“推”两种技术——WebCaching技术和CDN技术作了简要介绍,并从两者各自常见的体系结构出发对两种技术的性能和特点进行了比较分析,结论是CDN技术在减小源服务器负载等方面优于单纯的WebCaching技术;最后指出进一步的研究方向。… …
相似文献
霍耀森
盛大同
《计算机应用研究》
2003,20(5):135-137
1146.
基于中间件技术的GIS中并发控制
总被引:10,自引:0,他引:10
当前GIS大都采用了关系数据库作为空间数据的存储媒介,但关系数据库支持的并发控制并不完全适用于空间数据,提出了一个在GIS应用层运用中间件技术实现对二维空间数据并发控制的方法,在封锁粒度方面,采用了面向四叉树封锁,在封锁类型和封锁协议中,扩充了原有的锁,增加了强弱意向锁,使其更加… …
相似文献
张航
张曙光
夏颖
刘靖
《计算机应用》
2003,23(3):91-94
1147.
地形三维可视化的实现与应用
总被引:10,自引:0,他引:10
文中讨论了地形三维可视化的原理,详细介绍了高级编程语言与OpenGL结合开发环境下的地形三维可视化的计算机实现过程。在此基础之上,讨论了基于GRID DEM的应用分析功能的实现,包括等高线、坡度图、通视分析以及淹没分析。为三维地形可视化的实施提出了有效的方案。
相似文献
胡卓玮
杨国东
《计算机应用》
2003,23(10):70-72
1148.
基于OPC的多层过程控制系统架构设计及实现
总被引:10,自引:0,他引:10
文中研究了过程控制系统中标准化技术-OPC的思想、应用和关键技术,结合OPC思想以及多层软件体系策略,分析了过程控制系统采用多层软件体系的可行性,相关约束以及实现技术,给出了一个基于OPC和多层结构的过程控制系统实例,并阐述了该系统实例中所采用的核心技术。
相似文献
向冬
王润孝
秦现生
《计算机应用》
2003,23(2):68-70
1149.
网络软件自动升级技术剖析
总被引:10,自引:0,他引:10
文中剖析了采用Internet自动下载最新版本的软件升级编程机制,使软件的升级维护在客户端自动下载完成,非常方便快捷。
相似文献
矫桂秋
覃一宁
《计算机应用》
2003,23(11):121-123
1150.
Web内容挖掘技术研究
总被引:10,自引:4,他引:10
简要介绍了Web挖掘的概念、分类以及其功能,阐述了Web挖掘与传统数据挖掘以及Web信息检索之间的关系。给出了Web内容挖掘的不同分类方法、文本以及多媒体文本数据挖掘的定义、分类与应用。重点分析了Web文本挖掘的方法,包括文本的特征表示与抽取、文本的分类与聚类等,讨论了多媒体文本… …
相似文献
涂承胜
鲁明羽
陆玉昌
《计算机应用研究》
2003,20(11):5-9,15
1151.
工业以太网协议EtherNet/IP
总被引:10,自引:0,他引:10
工业以太网已经成为控制系统网络发展的主要方向。文中所介绍的EtherNet/IP协议是一种优良的工业以太网方案。由于它采用了CIP协议及新的生产者/消费者的通信模式,使得控制网络设备能够更有效地传输数据,更容易与Internet/Intranet集成。同时,它是一种面向对象和开放… …
相似文献
吴爱国
李长滨
《计算机应用》
2003,23(11):9-11
1152.
XML Web服务安全问题及其安全技术
总被引:10,自引:0,他引:10
详尽说明了XML Web服务的安全问题,介绍了几种相关的安全技术,着重示例阐述了基于SOAP协议的安全技术。
相似文献
胡迎松
彭利文
池楚兵
《计算机应用研究》
2003,20(10):101-104
1153.
802.1x标准和Radius协议的扩展应用研究
总被引:10,自引:1,他引:10
首先介绍了802.1x标准和RADIUS协议的基本概念和原理,并对802.1x标准和RADIUS协议在宽带网络和无线网络中的应用做了分析,结合实际应用的需求,指出了802.1x标准和RADIUS协议在实际应用中的不足与缺陷,分析其难以推广的原因,提出了实现扩展应用的设计方案和具体… …
相似文献
蒋海锋
苗放
《计算机应用》
2003,23(11):88-90
1154.
一种混沌加密算法的实现
总被引:10,自引:0,他引:10
文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用Visual C .Net开发工具完成了混沌加密软件的设计,由于在软件设计中采用模块化设计和多线程技术,使得该软件具有界面友好,操作简单,实用性强,安全性能好等优点。
相似文献
孙克辉
刘巍
张泰山
《计算机应用》
2003,23(1):15-17
1155.
空间数据库索引技术的研究
总被引:10,自引:0,他引:10
空间数据库的索引是提高空间数据库存储效率、空间检索性能的关键技术。传统的索引技术不能有效地索引空间数据。在综述现有空间数据库索引技术的基础上,提出了一种面向大型空间数据库的QR-树索引方法。
相似文献
郭菁
周洞汝
郭薇
胡志勇
《计算机应用研究》
2003,20(12):12-14
1156.
Windows GDI+的研究与应用
总被引:10,自引:0,他引:10
GDI是Windows图形图像编程的主要接口,但是其功能贫乏,使用复杂给程序员带来很多的不便。GDI+的出现使这一现象大为改观,它是微软的,Net Framework的一个重要组成部分,大大增强了Windows的图形图像开发接口,同时它也改变了传统的GDI编程模式,使开发工作大幅… …
相似文献
陈本峰
苏琦
《计算机应用研究》
2003,20(3):56-59
1157.
基于Web的现代企业综合监控系统研究
总被引:10,自引:0,他引:10
提出了基于Web的现代企业综合监控系统概念,详细论述了系统结构、各类监控系统综合集成的方法,涉及的关键技术。
相似文献
尹洪胜
代龙江
陈金保
王军
《计算机应用研究》
2003,20(5):144-146
1158.
本体技术及其在B2B电子商务信息集成中的应用
总被引:10,自引:0,他引:10
随着B2B电子商务特别是电子集市的发展,企业进行电子交易更加灵活、方便、但同时由于大量信息的异构性也带来了信息集成上的问题,而且这一问题已成为B2B电子商务发展的瓶颈,分析了目前B2B电子商务发展状况及出现的问题,针对性地研究了在解决这些问题时Ontology的应用,最后给出了结… …
相似文献
许卓明
王霞
张艳丽
《计算机应用研究》
2003,20(2):44-47
1159.
提高Snort规则匹配速度方法的研究与实现
总被引:10,自引:0,他引:10
文中对开放源代码入侵检测系统Snort的规则匹配算法进行分析,在深度优先搜索算法的基础上增加宽度优先搜索算法,并对规则匹配的次序进行动态调整,从而提高规则匹配的速度。
相似文献
任晓峰
董占球
《计算机应用》
2003,23(4):59-61
1160.
基于云模型的文本数字水印技术
总被引:10,自引:0,他引:10
随着计算机技术和因特网技术的飞速发展,数字文本的传播、拷贝更容易,同时也面临着非法传播和随意篡改问题.文章叙述了数字水印技术及其基本特征,针对文本的特点提出了基于云模型的文本数字水印技术,并通过实验分析了该水印技术.基于云模型的文本数字水印技术对数字文本的版权保护有一定的实际应用… …
相似文献
赵东宁
张勇
李德毅
《计算机应用》
2003,23(Z2):100-102
[首页]
« 上一页
[53]
[54]
[55]
[56]
[57]
58
[59]
[60]
[61]
[62]
[63]
下一页 »
末 页»