搜索筛选:
搜索耗时3.5422秒,为你在为你在102,285,761篇论文里面共找到 10 篇相符的论文内容
类      型:
[期刊论文] 作者:沈俊,葛燧和, 来源:计算机工程 年份:2000
简要介绍YUV色彩空间、取样原理、YUV格式以及与RGB的关系。...
[期刊论文] 作者:关健,葛燧和, 来源:计算机工程与应用 年份:2002
统一建模语言UMI的出现使软件开发趋向标准化,该文认为UML不仅可以为软件系统建模,还可以成为标准的企业建模语言,该文从企业建模意义,传统企业建模方向,面向对象思想与企业建模相......
[期刊论文] 作者:关 健 葛燧和, 来源:计算机工程与应用 年份:2002
摘 要 统一建模语言UML的出现使软件开发趋向标准化,该文认为UML不仅可以为软件系统建模,还可以成为标准的企业建模语言。该文从企业建模意义、传统企业建模方法、面向对象思想与企业建模相结合以及用UML进行企业建模的可行性分析等方面阐明观点。  关键词 ......
[期刊论文] 作者:史艳芬,葛燧和, 来源:计算机应用 年份:2005
首先分析P2P应用的安全需求,然后基于JXTA设计了一种P2P安全信任模型,并实现了模型中的信任机制和对等点间通信的功能,确保了P2P应用的安全性。...
[期刊论文] 作者:吴慧萍,葛燧和, 来源:计算机应用 年份:2001
在分析XML在EDI、MEC中应用现状的基础上 ,展望XML在电子商务中的应用前景...
[期刊论文] 作者:陈玉芳,葛燧和, 来源:计算机工程与应用 年份:2004
目前研究的热门领域Web数据挖掘是从WWW资源上抽取信息(或知识)的过程,是对Web资源中蕴含的、未知的、有潜在应用价值模式的提取。其一般的过程可表示为:信息的发现、信息的选...
[期刊论文] 作者:史艳芬,葛燧和, 来源:微型机与应用 年份:2005
分析目前P2P应用存在的安全问题,针对P2P网络的安全机制设计了一种基于JXTA的安全模型,以及安全模型的信任机制....
[期刊论文] 作者:邓蓉,葛燧和,徐凯, 来源:上海铁道大学学报 年份:1998
论述了WWW服务器与SQL服务器接口的运行机制。以WWW服务器和ORACLE7服务器的互联为例,提出一套完整的方案,解决了WWW服务器与SQL服务器互联的问题,并简述了其在公文收发系统上的应用。Discusses the......
[期刊论文] 作者:叶春,葛燧和,熊齐邦, 来源:计算机仿真 年份:2004
高效、稳定的P2P信息检索机制已经成为了研究的热点。现有的搜索方法包括使用广播方式或者分布式哈希表。基于分布式哈希表的方法虽然可以获得很好的查询性能,但是不支持近似查询,区间查询、而使用广播方式效率又低,引入语义路由,能很好地解决这些问题。语义路......
[期刊论文] 作者:童增祥,陆仁雄,葛燧和,田树人,李进龙,, 来源:石油地球物理勘探 年份:1984
本文应用模糊数学方法,首先对地质结构(凹陷、凸起)进行判别,然后运用人工整理速度谱的经验法则,把速度曲线的各个备择点看成一个四维空间的模糊点(模糊集),综合进行评判,定...
相关搜索: