用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第781-800项 搜索用时 110 毫秒
[首页]
« 上一页
[35]
[36]
[37]
[38]
[39]
40
[41]
[42]
[43]
[44]
[45]
下一页 »
末 页»
781.
基于J2ME的移动位置服务3G手机应用平台的设计
总被引:14,自引:0,他引:14
提出如何运用J2ME及SVG Tiny构造3C手机LBS终端应用平台,重点阐述了屏幕导航模型的设计、网络连接通信、电子地图的处理及数据的持久化处理等。本平台融合了GIS与3G、J2ME及SVG技术,以J2ME为开发平台,结合空间数据以SVG为地图显示介质,在3G手机中实现方便、快… …
相似文献
帅小应
廉东本
《计算机应用》
2004,24(11):146-148
782.
一种基于门限ECC的入侵容忍CA方案
总被引:14,自引:1,他引:14
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的E1Gamal数字签名方案和t—out—of-n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于.ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC… …
相似文献
张险峰
刘锦德
《计算机应用》
2004,24(2):5-8
783.
基于角色的访问控制模型中私有权限问题的研究
总被引:14,自引:0,他引:14
介绍了RBAC模型及由于继承关系产生的子角色不能拥有私有权限的问题,并分析了当前提出的几种解决方法的不足。提出了一种新的方法解决该问题,即通过把角色中的权限集分为公有权限集和私有权限集,公有权限集可以被父角色继承,而私有权限集则不能被继承。同时提供一个算法来求每个角色的权限集。… …
相似文献
余文森
张正球
章志明
余敏
《计算机应用研究》
2004,21(4):50-51
784.
主观试题的计算机自动批改技术研究
总被引:14,自引:0,他引:14
作为网络教学系统的关键技术之一,主观题的自动化批改技术日益受到关注。介绍了近年来国内外开发的具有代表性、性能突出的主观题自动批改系统,包括PEG,ISA,ATM,AutoMark等。
相似文献
高思丹
袁春风
《计算机应用研究》
2004,21(2):181-185
785.
对OWL及其逻辑基础的研究
总被引:14,自引:0,他引:14
OWL是Web Ontology的表示语言,是实现语义Web的语言工具.对OWL三个子语言的语法进行了比较分析,重点对OWL的逻辑基础(即描述逻辑)进行了讨论,就描述逻辑如何用于表示本体进行了研究,提出了一种基于描述逻辑的本体模型,并对描述逻辑的推理机制进行了阐述.
相似文献
李文斌
刘椿年
陈嶷瑛
《计算机应用》
2004,24(Z2):146-148
786.
基于WinPcap实现对ARP欺骗的检测和恢复
总被引:14,自引:0,他引:14
在分析ARP欺骗实现原理的基础上,提出一种网络级的检测与恢复方法,并基于WinPcap实现了这种方案。这种方法与以往基于主机的检测方法相比,可避免网络内部所有主机重复安装,具有占用系统资源小、实现简单、便于移植的优点,能够有效地消除网络上存在的ARP欺骗。
相似文献
陈辉
陶洋
《计算机应用》
2004,24(10):67-68,85
787.
数字图像水印综述
总被引:14,自引:2,他引:14
将主要对数字图像水印进行综述,分析其模型、主要属性、应用领域、经典算法和常见攻击手段,最后展望数字图像水印的发展方向。
相似文献
常敏
卢超
蒋明
袁春风
《计算机应用研究》
2003,20(10):1-3,12
788.
新一代土地资源信息系统的开发与设计研究
总被引:14,自引:2,他引:14
通过在ARC/INFO支持下,利用VB6.0研究,开发土地资源管理系统,深入讨论了基于GIS的土地资源信息系统的开发和设计关键技术,提出了基于GIS的土地资源管理系统对土地利用的深远作用和意义,展望了它的前景。
相似文献
黄照强
黄杏元
《计算机应用研究》
2003,20(1):113-115
789.
人脸自动识别方法综述
总被引:14,自引:1,他引:14
简要回顾了人脸自动识别技术的研究背景及发展历程;重点对近年来人脸自动识别方法的研究进展进行综述,并对各种方法加以评价;总结了现在存在的研究困难并提出了解决方法及今后的发展方向。
相似文献
李刚
高政
《计算机应用研究》
2003,20(8):4-9,40
790.
基于Web Services的动态电子商务体系结构
总被引:14,自引:2,他引:14
Web服务(Web Services)是新一代电子商务和企业应用集成(EAI)解决方案的核心和关键。刻画了Web Sevices的层次结构,阐述了Web Sevices的运作机制和模式,在此基础上给出了面向应用的动态电子商务的体系结构框架,并讨论了其关键实现技术。
相似文献
吴应良
《计算机应用研究》
2003,20(7):20-23
791.
物理隔离环境下数据安全转发的技术构思
总被引:14,自引:0,他引:14
物理隔离的封闭性是防止外来闯入和信息外泄,数据转发的开放性则是沟通与外界联系。针对封闭性和开放性这一对矛盾,拟提出一种基于物理隔离的数据安全转发的技术构思,这个构思是欲维持内外网在传导,辐射和存储上的物理隔断,利用定向采集,中间缓冲,数据扫描等技术,使内外网络在不连通的情况下实现… …
相似文献
张蒲生
《计算机应用研究》
2003,20(1):28-30,37
792.
BREW平台上的手机软件开发
总被引:14,自引:0,他引:14
文章介绍了在手机软件开发中应用BREW平台,并主要阐述了在其上开发手机软件的基本结构和技术,给出了一个BREW平台上的开发实例。
相似文献
许江伟
陈平
《计算机应用》
2003,23(10):89-92
793.
自适应图像边缘检测算法
总被引:14,自引:0,他引:14
对LOG算子边缘检测方法的性能进行了分析和评价。针对LOG算子的缺陷,提出了依据图像友度的一阶导数极大值和二阶导数零穿相结合的边缘检测方法,成功抑制了图像中的大部分噪声;并通过用图像友度共生矩阵的惯性矩特征值自适应调整高斯空间系数和边缘检测阈值,实现了图像边缘的自动提取。… …
相似文献
杨振亚
王淑仙
王成道
《计算机应用》
2003,23(5):15-17
794.
使用Pro/Engineer二次开发技术自动建模研究
总被引:14,自引:0,他引:14
介绍了几种Pro/Engineer二次开发方法,深入研究了用户自定义特征和特征元素树两种建模方法,并给出了使用Pro/Toolkit二次开发包融合这两种方法实现参数化自动建模的一个程序示例。
相似文献
蒋家东
张福润
杨楚民
《计算机应用研究》
2003,20(4):75-77
795.
基于向量空间模型的词共现研究及其在文本分类中的应用
总被引:14,自引:0,他引:14
文中提出了一种基于向量空间模型的词共现模型算法,通过选取整篇文档为窗口单元,统计中高频特征词的共现信息,改进了模型的效果,并将得到的词共现资源应用于文本分类的研究中.实验证明其使分本分类系统的性能得到了一定程度的提高.
相似文献
吴光远
何丕廉
曹桂宏
聂颂
《计算机应用》
2003,23(Z1):138-140
796.
网络时间同步算法研究与实现
总被引:14,自引:3,他引:14
时间同步的应用日益广泛,对于广域网的计算机应用也显得越来越重要,文中主要研究了广域网的时间同步算法,讨论了影响时间同步精度的主要技术问题,给出了基于网络时间服务协议实现的结果及其分析。
相似文献
贺鹏
李菁
吴海涛
《计算机应用》
2003,23(2):15-17
797.
GSM污染源自动连续监控系统的设计及实现
总被引:14,自引:0,他引:14
系统由无人值守基站系统,传感器系统,中心站系统组成,一个中心站系统通过GSM管理若干个基站系统,从而形成庞大的GSM遥测网。
相似文献
张小平
《计算机应用研究》
2003,20(2):158-160
798.
LDAP目录服务在Web开发中的应用
总被引:14,自引:1,他引:14
文中介绍了LDAP目录服务的概念和特性,以及活动目录服务接口(ADSI)技术,并通过一个实例,介绍了LDAP目录服务在Web开发中的应用。
相似文献
于剑
张辉
赵红梅
《计算机应用》
2003,23(10):82-83,86
799.
空间数据库实现及其集成技术研究
总被引:14,自引:1,他引:14
基于面向实体及其关系的数据模型,对空间数据按照简单对象集、拓扑对象集,复合对象集,域对象集进行数据组织,并对关系型,对象关系型空间数据库的实现技术进行研究并提出解决思路,然后应用基于元数据管理的空间数据库集成技术实现对多源异构分布式空间数据库的集成管理。
相似文献
胡金星
潘懋
宋扬
马照亭
《计算机应用研究》
2003,20(3):12-14,19
800.
XML文档结构定义规范-XML Schema
总被引:14,自引:2,他引:14
介绍了XML文档结构定义规范-XML Schema 规范及其组成部分,并通过一个典型示例说明了XML Schema的特点,对XML Schema应用及前景作了预测。
相似文献
王茹
宋瀚涛
《计算机应用研究》
2002,19(1):127-129
[首页]
« 上一页
[35]
[36]
[37]
[38]
[39]
40
[41]
[42]
[43]
[44]
[45]
下一页 »
末 页»