用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8441-8460项 搜索用时 115 毫秒
[首页]
« 上一页
[418]
[419]
[420]
[421]
[422]
423
[424]
[425]
[426]
[427]
[428]
下一页 »
末 页»
8441.
分布构件模型技术比较研究
总被引:8,自引:3,他引:8
目前的构件模型主要包括CORBA—CCM,EJB和COM/DCOM/COM 三大类。它是基于Web的应用程序开发的核心技术。对这三类构件模型技术的工作机理进行了较详尽的描述,同时对它们之间的关系和优缺点进行了比较研究;最后指出,COM 是开发基于Windows平台应用的有效技术,… …
相似文献
王映辉
《计算机应用研究》
2003,20(7):3-9
8442.
一种新的视频点播方案——扩展幂级方案
总被引:8,自引:1,他引:8
提出一种适合于热门节目的分块广播(partition broadcasting)方案——扩展幂级方案,分析了该方案的资源需求包括服务器信道、用户端缓存、用户端I/O带宽等,并根据方案的周期性分析了用户点播时间与缓存空间及用户端I/O带宽的关系.结论表明它比现有的许多其它同类方案有… …
相似文献
鄢仁祥
高远
《计算机研究与发展》
2002,39(7):869-875
8443.
基于程序图的路径测试
总被引:8,自引:0,他引:8
软件测试是软件设计中一个重要阶段,也是保证软件可靠性的重要手段。路径测试是软件测试中一种重要方法,而测试的关键是确定路径数目和设计测试用例。本文讨论了利用程序图进行路径测试的方法。
相似文献
伦立军
宋益波
《小型微型计算机系统》
1998,19(7):74-77
8444.
元计算系统的一个可扩展层次型资源管理模型
总被引:8,自引:1,他引:8
资源管理是元计算系统中的关键问题,为了支持大规模元计算应用,必须有效地解决资源联合分配问题。提出了一种可扩展层次型资源管理模型,在充分利用已有的批处理调度系统的基础上,通过核心资源管理器与局域资源调度系统的交互,为异构资源提供统一的接口,为解决资源的联合分配问题,提出了基于站点的… …
相似文献
王涌
肖侬
王意洁
卢锡城
《计算机研究与发展》
2002,39(8):907-912
8445.
基于Java技术的Web环境下分布式数据库互操作性的实现
总被引:8,自引:0,他引:8
本文首先简要介绍了Java技术和JDBC和RMI机制的工作原理,讨论了如何应用JDBC实现在Web环境下对异种数据库进行透明访问,如何采用RMI机制消除Java对Applet程序的安全性限制,实现Web环境下分布式数据库的互操作,最后给出了一个我们基于Java技术设计和实现的We… …
相似文献
莫倩
李炽明
徐明
周兴铭
《小型微型计算机系统》
1999,20(1):49-53
8446.
电子商务中基于CORBA的Web数据挖掘研究
总被引:8,自引:0,他引:8
电子商务网站的Web数据源上包含了大量对市场分析及预测非常有用的潜在信息。针对此类信息 ,结合CORBA技术 ,提出了一种基于CORBA的Web数据挖掘技术的设计方案 ,并分析了它在电子商务中的应用。
相似文献
唐卫宁
耿国华
《计算机应用研究》
2002,19(7):121-123
8447.
用Java和OpenSSL实现认证中心
总被引:8,自引:0,他引:8
认证中心是PKI技术的核心。介绍了用Java和OpenSSL构建一个小型CA系统的方法,并给出了具体实现方法。该CA系统可用于企业和政府部门的内部网以满足高级别的安全需求。
相似文献
张浩然
曾文潇
蒋同海
《计算机应用研究》
2004,21(5):157-159
8448.
基于分形维数的图像分割研究
总被引:8,自引:0,他引:8
本文在分形图象模型研究基础上,采用离散分形布朗增量随机场。通过撮特性参数-H值,方差,平均灰度值,然后结合传统的聚类分割技术,实现图象分割。在对自然背景中的人造物体图象和金相图的实验结果表明,分割效果良好,且抗噪性能较强。
相似文献
朱光喜
张平
《计算机科学》
1994,21(1):59-61
8449.
用数字签名来保护网络通信安全
总被引:8,自引:3,他引:8
随着Internet的发展,需要一种机制来保护网络通信的安全,因而数字签名技术得到了广泛的应用。介绍了数字签名技术和公开密钥加密机制,并在此基础上设计了一对一安全通信方式以及多人签名的实现方式。一对一安全通信方式只允许指定的接收方阅读发送方发送的消息,保证了网络通信的安全。多人签… …
相似文献
陈晋大
郑纪蛟
《计算机应用研究》
2000,17(9):43-44,47
8450.
一种有效的用于范例提取的改进聚类算法
总被引:8,自引:0,他引:8
针对传统范例提取算法随范例教增加而效率下降快的缺点,结合基于选择的CLARA聚类方法和NCL聚类算法的优点,给出了一种有效的无监督聚类学习算法.通过实验表明,该算法能在无监督下对范例进行准确归类,将它用于CBR的范例提取中,能大大地提高范例提取的速度和质量。
相似文献
耿焕同
章曙光
钱权
蔡庆生
王煦法
《小型微型计算机系统》
2004,25(3):388-390
8451.
现代通信研究中的排队理论
总被引:8,自引:0,他引:8
从现代通信研究的角度出发,探讨排队理论发展的有关问题,分析了现代通信系统中排队的特点,还介绍了现代通信研究(特别是ATM研究)中常用的排队分析方法。
相似文献
徐树公
黄载禄
姚彦
《通信学报》
1999,20(2)
8452.
Krylov子空间方法及其并行计算
总被引:8,自引:0,他引:8
Krylov子空间方法在提高大型科学和工程计算效率上起着重要作用。本文阐述了Krylov子空间方.法产生的背景、Krylov子空间方法的分类,在此基础上,研完了分布式并行计算环境下Krylov子空间方法的并行计算方法,给出了Krylov子空间方法的并行化策略。
相似文献
李晓梅
吴建平
《计算机科学》
2005,32(1):19-20
8453.
新一代Web应用框架JSF
总被引:8,自引:0,他引:8
本文介绍新一代Web应用枢架Java Server Faces(JSF)。JSF的最终标准于2004年5月颁布,它代表了Web应用技术的发展趋势。本文分析JSF与现有相关技术的关系,描述JSF的组成、处理流程和开发Web应用程序的过程,归纳JSF的主要优点。同时,针对JSF标准中… …
相似文献
朱庆生
葛亮
《计算机科学》
2005,32(7):224-227
8454.
一种新的反SQL注入策略的研究与实现
总被引:8,自引:0,他引:8
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL… …
相似文献
周敬利
王晓锋
余胜生
夏洪涛
《计算机科学》
2006,33(11):64-68
8455.
基于多Agent混合智能实现个性化网络信息推荐
总被引:8,自引:0,他引:8
1 引言互联网的迅速发展和普及,使得人们可以通过网络获取大量的信息资源,为帮助用户从互联网获取需要的各种信息资源,各种搜索引擎,如Yahoo!、Excite等相继诞生,它们为用户提供信息导航服务,帮助用户获取需要的信息。但随着网络资源的指数膨胀,使得搜索引擎难以为用户提供满意的服… …
相似文献
路海明
卢增祥
《计算机科学》
2000,27(7):32-34
8456.
元数据字典及其实现
总被引:8,自引:0,他引:8
本文提出了元数据字典,给出了它的模型和实现方法,元DD用于存储DD结构信息和完整性约束信息,使这些信息能从DD管理程序源代码中分离出来,因而就能够实现一个通用DD管理程序;不同软件系统可以采用结构不同的DD,这些DD的结构由元DD管理程序生成,所有DD均由一个通用DD管理程序来管… …
相似文献
秦晓
《计算机学报》
1994,17(2):81-87
8457.
基于图像的光照模型研究综述
总被引:8,自引:1,他引:8
从传统图形学的绘制技术与基于图像的绘制技术相结合的角度出发,以全光函数这个基于图像的绘制技术的理论基础为核心,概括性地提出基于图像的光照研究的基本任务实际上是对全光函数的采样、重建、合成和重采样的过程,并进一步地指出,基于图像的光照研究的重要意义在于扩展了原有基于图像的绘制技术中… …
相似文献
沈沉
沈向洋
马颂德
《计算机学报》
2000,23(12):1261-1269
8458.
三维Otsu阈值分割方法的递推算法
总被引:8,自引:1,他引:8
一维和二维Otsu法是常用的阈值分割方法,二维Otsu法对含噪图像的分割效果要优于一维Otsu法,但它存在的问题是\"对象区域和背景区域上的概率和近似为1\"的假设的普适性不够,鉴于此景晓军等人提出了三维Otsu法及其递归算法,使得对低对比度、低信噪比的图像有较好的分割效果.本文… …
相似文献
范九伦
赵凤
张雪峰
《电子学报》
2007,35(7):1398-1402
8459.
基于存储联盟的双层动态副本创建策略—SADDRES
下载全文
总被引:8,自引:0,他引:8
针对面向企业的数据网格应用,给出了平民数据网f格DGHB的概念,并提出了针对DGHB网格的一种基于存储联盟的双层动态副本创建策略—SADDRES.通过在数据网格模拟工具OptorSim中的模拟,分析、比较了SADDRES策略与基于缓存的副本创建策略、基于经济模型的副本创建策略等多… …
相似文献
孙海燕
王晓东
周斌
贾焰
王怀民
邹鹏
《电子学报》
2005,33(7):1222-1226
8460.
第二代小波变换及其遥感图象应用
下载全文
总被引:8,自引:0,他引:8
主要探讨了第二代小波变换的基本原理。通过上升型算法,所有变换都在空间域进行,能够进行本位运算,既提高了效率,又节省了内存开销。以经典的CDF双正交小波为例,介绍了利用上升型模式构造第二代小波的实现过程。针对遥感图象处理的具体应用,用第二代小波变换与滤波相结合的方法进行遥感图象的增… …
相似文献
邓集锋
《中国图象图形学报》
1998,3(2):100-105
[首页]
« 上一页
[418]
[419]
[420]
[421]
[422]
423
[424]
[425]
[426]
[427]
[428]
下一页 »
末 页»