作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于SOA的分布式应用集成研究  CNKI文献

分布应用集成的目标是无约束地连接分布的应用程序,并实现应用程序间的数据和功能的共享。该文分析了分布式应用集成的基本概念、特征、集成层次以及基本问题,结合SOA给出了一种分层体系结构及其J2EE实现框架。

丁兆青 董传良 《计算机工程》 2007年10期 期刊

关键词: DAI / SOA / 集成层次 / BPEL

下载(941)| 被引(168)

基于目标驱动和过程重用的Web服务客户化定制模型  CNKI文献

Web服务不仅是一项技术,它也代表了软件产业的一种商业模式,即通过开发、提供和维护 Web服务来获取利润.因此,需要研究如何使Web服务能够更好地满足客户的个性化需求.该文参考了制造业中的“大规模定制”的概念,提出...

曹健 张申生... 《计算机学报》 2005年04期 期刊

关键词: 大规模定制 / Web服务定制 / 目标驱动 / 过程组件

下载(569)| 被引(53)

基于用户访问路径分析的网页预取模型  CNKI文献

随着网络信息的飞速增长,互联网已成为人们获取信息的重要来源.但是,受限于网络带宽,用户往往需要忍受较长的访问延时.为了缓解这种情况,人们提出了网页预取技术,用于降低用户的访问延迟,提高Web服务器的服务质量.提出...

许欢庆 王永成 《软件学报》 2003年06期 期刊

关键词: 网页预取 / 潜在需求概念 / 隐马尔可夫模型

下载(468)| 被引(78)

策略约束面向角色和团队关系的工作流任务分配管理  CNKI文献

对任务分配进行有效的管理是适应性工作流中实现动态调整和适应性调整的关键因素之一 .Wf MC工作流元模型以及绝大多数的工作流管理系统中都引入了基于角色的任务分配 ,但是很多都忽视企业典型工作方式——团队工作方...

张晓光 曹健... 《计算机研究与发展》 2002年12期 期刊

关键词: 工作流管理系统 / 任务分配 / 角色 / 团队

下载(351)| 被引(68)

基于改进EOH特征的行人检测  CNKI文献

行人检测是物体检测领域的一大难点。为了进一步提高行人检测的精度和速度,将Kobi Levi和Yair Weiss提出的边缘方向直方图特征和传统的Adaboost算法两者有机地结合起来,提出了一种基于改进的EOH特征的行人检测算法。该...

周千昊 戚飞虎 《中国图象图形学报》 2008年10期 期刊

关键词: 边缘方向直方图 / 平滑的boosting算法

下载(454)| 被引(12)

基于GPU的水底阴影  CNKI文献

水体的折射使水底阴影产生了扭曲,无法使用常用的阴影生成算法来直接产生水底阴影.提出一种基于GPU的快速水底阴影生成算法,其充分利用了GPU并行处理像素的能力.首先使用普通阴影算法产生水面阴影贴图,然后根据简化的...

刘力 马利庄 《计算机辅助设计与图形学学报》 2008年04期 期刊

关键词: 计算机图形学 / 图形处理器 / 水体折射 / 阴影

下载(252)| 被引(13)

结合人脸识别的RFID身份验证系统研究与实现  CNKI文献

随着RFID识别技术的广泛应用以及人脸识别技术的发展,结合两种技术将会提高身份识别的安全性和有效性。基于此,整合了RFID射频卡信息处理、Adaboost人脸检测、LDA人脸识别等模式识别处理技术,实现了一个身份智能验证系...

吴元 刘决仕 《计算机工程与应用》 2009年04期 期刊

关键词: 射频识别 / 身份验证 / 人脸检测 / 人脸识别

下载(437)| 被引(9)

服务流程中的数据流处理  CNKI文献

服务流程需要处理服务之间大量的异构数据的交互,不同的数据流处理方式直接影响了服务流程的执行效率。阐述了服务流程模型中的数据流表示模型、数据映射机制与数据流验证机制,论述了服务流程运行中的数据流调度、数据...

陈姣娟 曹健 《计算机科学》 2013年01期 期刊

关键词: 服务流程 / 数据流

下载(155)| 被引(4)

对等云中基于信任的多属性抉择资源定位算法  CNKI文献

针对对等架构的云系统,提出了一种新型的资源定位算法.新算法将信任机制引入资源定位过程以保护节点安全和资源有效性.针对查找资源通常可分为字符型精确查找和数值型区间查找的特点,而传统的资源定位方法往往只适用于...

李文娟 吴吉义... 《系统工程理论与实践》 2016年04期 期刊

关键词: 对等云系统 / 信任 / 多属性决策方法 / 资源定位

下载(34)| 被引(1)

快速结构化图像修补  CNKI文献

图像修补的目的是对图像中缺失的区域进行修复,或是将图像中的物体抠去并进行背景填充,以取得融合到难以用肉眼分辨的效果。在图像修补的过程中,较大的结构信息是修补的难点。为此提出了一种快速结构化的图像修补算法...

路平 陈敏刚... 《中国图象图形学报》 2010年06期 期刊

关键词: 图像修补 / 结构传播 / 纹理合成 / 基于样本的算法

下载(179)| 被引(7)

基于ISO 13584的CAD标准件库的建立  CNKI文献

ISO 1 35 84 (即 PLIB标准 )是 ISO制定的关于 CAD标准件库表示与交换国际标准 ,它规定了建立 CAD标准件库的方法、参考模型和描述机制 ,但并没有规定在概念层上对应不同应用领域的标准件库的信息建模方法和标准件库的...

杨东 张申生... 《中国机械工程》 2001年S1期 期刊

关键词: 标准件库 / PLIB / ISO13584 / STEP

下载(121)| 被引(28)

基于H.264/SVC的数字水印方案设计  CNKI文献

可伸缩视频技术以及数字水印技术是当前多媒体应用和版权保护研究中的一个热点。针对H.264SVC可伸缩视频压缩编码,提出基于DCT系数结合密钥控制的视频水印方案,加入密钥更提高了安全性。数字水印经过预处理嵌入DCT系数...

葛志强 郭捷... 《计算机应用与软件》 2012年09期 期刊

关键词: H.264/SVC / 数字水印 / 可伸缩视频 / 信息隐藏

下载(114)| 被引(5)

上海医科大学“远程医疗系统”模型的建立和研究  CNKI文献

“远程医疗”是计算机通信技术和医学工程技术高度发展的产物.进入网络信息时代,网络化多媒体技术的发展更是推动了“远程医疗系统”的研究和实现.本文根据作者在上海医科大学所进行的一些工作,阐述了作者在国内首...

夏峰 盛焕烨... 《软件学报》 1998年03期 期刊

关键词: 远程医疗 / 网络化多媒体技术 / 远程会诊 / 二级网络架构

下载(199)| 被引(24)

基于区域与分类回归融合的AU强度估计算法  CNKI文献

脸部动作编码系统为人脸表情信息定义了脸部动作单元(AU)的概念,但在AU强度的检测上由于各级别之间的区分度较低且个体间人脸表情差异较大,导致检测效果较差。为此,挖掘AU激活和区域之间较强的相关特性,提出一种新的基...

陈欣键 姜飞... 《计算机工程》 2019年01期 期刊

关键词: 运动单元 / 强度检测 / 区域特征提取 / 特征融合

下载(25)| 被引(0)

一个新的用于移动代理的签名方案  CNKI文献

随着移动代理的发展,相关的安全问题也日益受到关注。保护移动代理免受代理平台的攻击是一个非常关键和有挑战性的工作。该文讨论了如何才能使一个移动代理可以在一个恶意的代理平台下代替移动代理的拥有者进行签名且...

金烨 曹珍富 《计算机工程》 2006年02期 期刊

关键词: 数字签名 / 移动代理 / 一次代理签名

下载(152)| 被引(12)

基于PBOC智能卡的匿名可分电子货币协议  CNKI文献

利用PBOC2.0金融IC卡的物理安全特性,提出了一个改良的匿名可分电子货币协议,以支持离线支付应用。该协议同其他基于半盲签名或基于知识证明的树状节点的可分电子货币协议相比,具有更高的效率。协议中还给出了完整的货...

张向军 陈克非 《计算机应用》 2009年07期 期刊

关键词: 匿名性 / 可分电子货币 / 智能卡 / 离线交易

下载(122)| 被引(6)

eMule系统中的非均匀性分布  CNKI文献

eMule是一款流行的P2P软件,它拥有大量的用户。通过eMule中的KAD覆盖网络开发了一个爬虫,抓取了eMule系统中的节点信息。发现eMule系统中资源分布得非常不均匀,如节点所处的地区分布不均匀,IP分布不均匀,文件的副本数...

蒋君 邓倩妮 《微电子学与计算机》 2007年10期 期刊

关键词: eMule / KAD / 抓取 / 非均匀

下载(151)| 被引(7)

可信Linux关键组件验证方案的研究  CNKI文献

近几年可信计算方面的研究发展迅速,但在支持可信计算的Linux方面的研究却相对落后,无法对所有可能改变系统可信状态的关键组件进行完整性验证,以至于无法判断系统是否处于可信状态。为了弥补这个不足,该文提出了一种...

叶波 陈克非 《计算机工程》 2006年22期 期刊

关键词: 可信计算 / 信息安全 / Linux

下载(134)| 被引(10)

MMS客户端的设计与实现  CNKI文献

介绍了多媒体信息服务,即彩信MMS(Multimedia Messaging Service)的收发流程,提出了MMS客户端的模块设计方案,将PDU的编解码能力和具体的编解码行为分离,并给出了MMS客户端的具体实现,顺利完成彩信收发功能。

金雪骥 陈英... 《计算机应用与软件》 2008年06期 期刊

异构业务领域模型驱动的资源集成  CNKI文献

提出一种基于模型驱动的异构信息资源集成技术。结合模型驱动体系架构(MDA),采用了模型驱动的方法实现数据资源的存储与表示的分离,同时给出了SSRM、SIRM、SIURM等相关资源模型的定义和建模方法。其中SSRM是对具体数据...

钱鹏飞 张申生 《南京理工大学学报(自然科学版)》 2005年04期 期刊

关键词: 模型驱动 / 资源模型 / 模型变换 / 互操作

下载(153)| 被引(6)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》