用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第701-720项 搜索用时 84 毫秒
[首页]
« 上一页
[31]
[32]
[33]
[34]
[35]
36
[37]
[38]
[39]
[40]
[41]
下一页 »
末 页»
701.
基于OSG 的GLSL 着色器编辑环境
下载全文
随着可编程图形硬件时代的到来,着色器替代了传统的固定渲染管线以实现更加逼真的图像效果.高级着色语言的兴起,给着色器编写带来了方便,然而编写着色器依然带来一些独有的挑战.通过实现一款基于OSG(OpenSceneGmph)的GLSL着色器编辑环境,以大大简化着色器编写,帮助着色器实… …
相似文献
陈继选
王毅刚
《计算机系统应用》
2011,20(3):153-156
702.
UC/OS-II中优先级抢占的时间片调度算法的实现①
下载全文
UC/OS-II是一种针对嵌入式设计的实时多任务操作系统,采用基于优先级的抢占式任务调度算法,虽然效率高但调度策略比较单调。在实际应用中,常需要多个任务以时间片轮转方式调度。分析了 UC/OS-II操作系统内核任务调度算法,在不破坏原有内核机构,保持现有的UC/OS-II任务的可… …
相似文献
何海涛
《计算机系统应用》
2009,18(11):73-75
703.
一种基于分块匹配的SIFT算法
总被引:1,自引:1,他引:0
SIFT算法在图像处理领域具有独特的优势,但是经过不断发展,SIFT算法在特征匹配过程中仍然具有数据处理量大、计算速度慢的问题.基于这些问题,提出了一种基于分块匹配的新型SIFT匹配算法,它通过剔除非重叠区域来降低特征提取和匹配的时间损耗.对于图像的刚性变换,算法的核心在于图像块… …
相似文献
邹承明
徐泽前
薛栋
《计算机科学》
2015,42(4):311-315
704.
一种软件演化过程模型的代数语义
下载全文
随着大量的软件演化过程模型被软件演化过程元模型建模产生,如何验证过程模型的正确性,是摆在人们面前的一个重要任务.针对软件演化过程元模型,引入进程代数ACP(algebra of communicating processes)对其扩展,提出软件演化过程元模型代数,使用进程项指定软… …
相似文献
代飞
李彤
谢仲文
于倩
卢萍
郁涌
赵娜
《软件学报》
2012,23(4):846-863
705.
基于ASP的中小型企业协同商务解决方案研究
总被引:8,自引:0,他引:8
介绍了协同商务的含义,在分析中小型企业现状的基础上提出了基于ASP的中小型企业协同商务解决方案框架,指出实现协同商务的关键技术,最后通过企业应用分析证明了此方案的可行性和有效性。
相似文献
韩敏
孙林夫
唐慧佳
《计算机应用研究》
2006,23(3):67-69
706.
公钥加密体制选择密文安全性的灰盒分析*
为了全面清晰地描述可证明安全公钥加密体制的研究现状,从时间和核心技术两个角度对主流基础公钥加密体制可证明安全性研究进行了系统的描述。给出了可证明安全公钥加密体制研究的发展历程、核心技术流派和研究现状,并指出了需要进一步研究的问题,对迅速全面把握可证明安全公钥加密体制研究动态具有重… …
相似文献
路献辉
何大可
《计算机应用研究》
2009,26(11):4270-4273
707.
网络安全入侵检测:研究综述
下载全文
总被引:261,自引:0,他引:261
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.
相似文献
蒋建春
马恒太
任党恩
卿斯汉
《软件学报》
2000,11(11):1460-1466
708.
基于PLC的立体车库自动控制系统
下载全文
总被引:1,自引:0,他引:1
设计了一种升降横移式立体车库的自动控制系统。系统利用PLC与变频器,完成了升降和横移的精确定位控制,并通过MCGS组态软件技术建立了PLC和上位机之间的通信连接,实现了现场设备的实时监视、数据管理和远程控制。系统运行稳定可靠、适应性强、性价比高,具有广阔的应用前景。
相似文献
姜艳华
张连勇
《计算机系统应用》
2011,20(5):21-24
709.
大规模分布式环境下动态信任模型研究
下载全文
总被引:64,自引:1,他引:64
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任… …
相似文献
李小勇
桂小林
《软件学报》
2007,18(6):1510-1521
710.
基于Kmeans与SVM结合的遥感图像全自动分类方法*
总被引:1,自引:0,他引:1
遥感图像分类方法通常采用监督的学习算法,它需要人工选取训练样本,比较繁琐,而且有时很难得到;而非监督学习算法的分类精度通常很难令人满意.针对这些缺陷,提出一种基于K-means与支持向量机(SVM)结合的遥感图像全自动分类方法.首先使用K-means聚类算法对样本进行初始聚类,根… …
相似文献
居红云
张俊本
李朝峰
王正友
《计算机应用研究》
2007,24(11):318-320
711.
校园网安全威胁及安全系统构建
总被引:38,自引:0,他引:38
电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网, 不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统, 还需要及时弥补操作系统漏洞和优化应用系统配置, 提高管理人员安全技术水平。
相似文献
查贵庭
彭其军
罗国富
《计算机应用研究》
2005,22(3):150-152
712.
弱化PERT网关键路径算法研究
航空产品本身具有高复杂性、协同性要求严格的特征,同时,传统PERT模型已知条件难以充分获取,而且其关键线路求解算法涉及概率论和数理统计知识而难以实现计算机求解。引入灰色理论思想,将传统PERT网络计划已知条件弱化,探索出适合计算机求解的关键线路算法,算法适应国内航空产品项目特征,… …
相似文献
申龙青
余剑峰
杨海成
《计算机应用研究》
2006,23(1):31-33
713.
基于OpenGL 的PNG 纹理映射的实现
下载全文
科学计算可视化,计算机动画和虚拟现实是现在计算机图形学的三个热点。而这三个热点的核心都是三维真实感图形的绘制。由于OpenGL 具有跨平台性、简便、高效、功能完善等优点,目前已经成为了三维图形制作方法的工业标准。因此对OpenGL 的研究与应用是一个极其有意义的课题。本文通过对O… …
相似文献
尹航
李义杰
孙健超
《计算机系统应用》
2009,18(7):182-185
714.
基于ARM 的嵌入式Linux 图形界面的研究与实现
下载全文
主要针对基于ARM平台的嵌入式Linux图形界面的研究与实现。通过裁剪定制在ARM9上构建一个基本的Linux系统,然后在此Unux系统上移植了X协议和一个小型的窗口管理器Matchbox,最后在此之上移植了GTK图形库和基于GTK的应用程序。
相似文献
许勇
陈蜀宇
《计算机系统应用》
2011,20(10):137-141
715.
基于JetSpeed 的多portlet 流程协作机制研究与实现
下载全文
当前门户的功能定位已经从传统的信息集成转向应用集成。门户环境中应用间的进一步集成实际上表现为Portlet 协作问题。在分析现有协作方法的基础上,遵循jsr286 规范,提出了可扩展的多Portlet的流程协作框架,并结合开源门户产品JetSpeed2.0 进行开发,从而解决了数… …
相似文献
马将
聂瑞华
罗辉琼
黄序鑫
林怀恭
《计算机系统应用》
2009,18(4):70-73
716.
报警信息关联模型的构建和实现
协同和分布式的网络攻击对传统的网络安全防护提出了巨大的挑战,同时也对分布式入侵检测技术提出了更高的要求,而有效融合多种入侵检测系统报警信息能够提高告警的准确性。首先给出了五维度报警信息关联的定义;然后设计与实现了带有实时响应机制的层次化关联模型,该模型具有较广泛的适用性,每一层都… …
相似文献
裴晋泽
胡华平
黄辰林
《计算机应用研究》
2006,23(3):98-101
717.
一种基于ASP的动态用户权限管理解决方案
总被引:2,自引:1,他引:2
以医院网上医疗管理信息系统的研究和开发为背景,针对专家答疑系统的安全问题,对B/S模式下系统用户权限管理的需求进行了分析,采用结构化方法和基于角色的安全管理策略进行了系统功能和业务流程的设计,并采用ASP等技术实现了系统用户权限的动态管理。
相似文献
吴应良
汪闯
《计算机应用研究》
2005,22(2):115-117
718.
一种基于ASL的将UML 1.x模型转换为UML 2.0 模型的方法
从宏观上比较了UML 1.x和UML 2.0两个版本的不同,并给出一种转换模型的方法,该方法是基于动作语义语言(Action Semantic Language,ASL)的。期望该方法可以推进所需工具的开发。而且该方法不仅仅局限于此,它适用于所有的模型-模型转换。
相似文献
陈秀红
何克清
何璐璐
《计算机应用研究》
2006,23(2):14-18
719.
基于层次划分的最佳聚类数确定方法
下载全文
总被引:20,自引:0,他引:20
确定数据集的聚类数目是聚类分析中一项基础性的难题.常用的trail-and-error方法通常依赖于特定的聚类算法,且在大型数据集上计算效率欠佳.提出一种基于层次思想的计算方法,不需要对数据集进行反复聚类,它首先扫描数据集获得CF(clusteringfeature,聚类特征)统… …
相似文献
陈黎飞
姜青山
王声瑞
《软件学报》
2008,19(1):62-72
720.
混合禁忌搜索算法求解关联运输调度问题
总被引:1,自引:1,他引:0
考虑到实际生活中车辆受发车时间限制以及道路路况影响运输成本等因素,建立了带客户软时间窗、车场硬时间窗、多车型、道路路况等约束的关联运输调度问题模型.结合禁忌搜索与遗传算法的优势,构造了混合禁忌搜索算法,以通过构造多个初始解来增大搜索空间;设计了两种禁忌表,分别为局部禁忌表和全局禁… …
相似文献
蔡延光
汤雅连
朱君
《计算机科学》
2015,42(4):230-234, 273
[首页]
« 上一页
[31]
[32]
[33]
[34]
[35]
36
[37]
[38]
[39]
[40]
[41]
下一页 »
末 页»