用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1501-1520项 搜索用时 86 毫秒
[首页]
« 上一页
[71]
[72]
[73]
[74]
[75]
76
[77]
[78]
[79]
[80]
[81]
下一页 »
末 页»
1501.
基于粗糙集理论的属性约简算法的实现
总被引:9,自引:0,他引:9
对属性约简算法的实现进行讨论研究,利用数学中的一些运算规律,在计算机上实现布尔代数的运算.最后,结合实际的研究课题,通过运行程序,对某些数据表实现属性约简.
相似文献
张冬玲
《计算机应用》
2006,26(Z1):78-79
1502.
高效的基于身份的代理盲签名
总被引:9,自引:3,他引:6
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。在盲签名方案中,消息和签名结果对签名人是不可见的。现有的基于身份的代理盲签名的文献数量少,效率也有待进一步提高。结合代理签名和盲签名,利用双线性映射,构造了一种高效的基于身份的代理盲签名方案。分析表明,该方案不仅能满… …
相似文献
张学军
王育民
《计算机应用》
2006,26(11):2586-2588
1503.
基于Corpus库的词语相似度计算方法
总被引:9,自引:1,他引:8
构建了一个语义关联库,称为Corpus库,该库使用词语空间乖关系空间结构化地存储了词语和其上下文之间的统计信息,并通过阅读大量的预料数据来训练其相关数据。详细介绍了Corpus库的训练方法,并对训练过程中出现的大量关系提出了裁剪方案。在此基础上,通过构建词语的上下文关系向量提出了… …
相似文献
章志凌
虞立群
陈奕秋
罗海飞
邵晓敏
《计算机应用》
2006,26(3):638-0640
1504.
基于SOA的WebGIS框架探索
总被引:9,自引:0,他引:9
面向服务架构(SOA)是一种适用于变化环境的软件开发体系架构,能够在一定程度上消除当前WebGIS数据和操作难于共享的瓶颈。文中从概念框架、层次结构、实现框架、服务开发方式等几个方面对基于SOA的WebGIS框架进行了设计; 并以此框架为立足点,利用基于XML的Web Servi… …
相似文献
李飞雪
李满春
梁健
《计算机应用》
2006,26(9):2225-2228
1505.
基于新的关键词提取方法的快速文本分类系统*
总被引:9,自引:1,他引:8
关键词的提取是进行计算机自动文本分类和其他文本数据挖掘应用的关键。系统从语言的词性角度考虑,对传统的最大匹配分词法进行了改进,提出一种基于动词、虚词和停用词三个较小词库的快速分词方法(FS),并利用TFIDF算法来筛选出关键词以完成将Web文档进行快速有效分类的目的。实验表明,该… …
相似文献
罗杰
陈力
夏德麟
王凯
《计算机应用研究》
2006,23(4):32-34
1506.
基于视觉冗余性的图像信息隐藏
总被引:9,自引:0,他引:9
信息隐藏的原理就是利用载体中存在的冗余信息来隐藏秘密对象。依据人类对于图像的视觉冗余特性研究了空域上的信息隐藏,给出了基于最低有效位(LSB)和其他多位隐藏和检测方法的算法和流程,并且通过编程实现;进一步对不同比特位隐藏效果作出定量、定性分析,从视觉冗余性角度讨论了数据嵌入位置问… …
相似文献
乔小燕
孙兴华
杨静宇
《计算机应用》
2006,26(1):96-0098
1507.
基于UML活动图的测试用例自动生成方法研究
总被引:9,自引:0,他引:9
基于UML活动图对系统测试的方法进行研究。针对活动图半形式化特性,给出了活动图的形式化描述及测试覆盖准则的定义。重点分析并发活动的顺序及排列,引入人机动态交互的方法在测试场景生成算法上加以约束,避免了测试场景集数量爆炸,使自动化生成测试用例可行性有一定提高。最后,讨论了从测试场景… …
相似文献
牟凯
顾明
《计算机应用》
2006,26(4):844-846
1508.
一种IPv6无线传感器网络节点的设计与实现
总被引:9,自引:0,他引:9
通过总结无线传感器网络硬件节点的设计原则,提出了一种无线传感器网络通用节点设备的基本构架,设计实现了基于超低功耗处理器Atmega128和射频芯片CC2420的无线传感器网络节点设备。该设备具有能量自检测功能,并可以改变通用硬件接口上的数据采集部分实现多种不同类型的应用。采用模块… …
相似文献
霍宏伟
张宏科
郜帅
牛延超
《计算机应用》
2006,26(2):303-0306
1509.
基于Web Services的企业应用集成方法研究*
总被引:9,自引:0,他引:9
企业应用集成是实现企业信息系统间集成的有效解决方法。分析了传统的和基于Web Services的企业应用集成方法,指出基于Web Services的企业应用集成是未来的发展趋势。利用Web Services技术,建立了企业应用集成框架,并在J2EE平台上实现了该集成框架,最后给出… …
相似文献
吴军
邓超
邵新宇
游本善
《计算机应用研究》
2006,23(8):64-66
1510.
基于B/S的水土保持信息查询系统的设计和实现*
总被引:9,自引:2,他引:7
地理空间信息技术(WebGIS)的飞速发展,给水土保持信息监测和管理提供了新的手段和方法。为有效管理水土保持信息,在对水土保持信息的数据库设计和数据组织、关键功能设计等的基础上建立了一个基于B/S的水土保持信息查询系统,系统采用Oracle+ArcSDE+ArcIMS体系构架实现… …
相似文献
黄健熙
吴炳方
《计算机应用研究》
2006,23(7):138-140
1511.
垃圾短信的识别与追踪研究*
总被引:9,自引:0,他引:9
首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼提供法律保证。
相似文献
张燕
傅建明
《计算机应用研究》
2006,23(3):245-247
1512.
基于SPRINT方法的并行决策树分类研究
总被引:9,自引:0,他引:9
决策树技术的最大问题之一就是它的计算复杂性和训练数据的规模成正比,导致在大的数据集上构造决策树的计算时间太长。并行构造决策树是解决这个问题的一种有效方法。文中基于同步构造决策树的思想,对SPRINT方法的并行性做了详细分析和研究,并提出了进一步研究的方向。
相似文献
魏红宁
《计算机应用》
2005,25(1):39-41
1513.
匀速直线运动模糊长度的精确估计
总被引:9,自引:1,他引:8
点扩展函数的设置是影响图像复原的关键问题。对于匀速直线运动模糊图像,模糊长度和运动方向决定了点扩展函数。分析了模糊图像的频谱图出现黑色条带的原因、条件以及它的精确位置,并设计了一种匀速直线运动模糊长度的估计算法,理论和实验证明这种算法是精确的。
相似文献
贺卫国
黎绍发
《计算机应用》
2005,25(6):1316-1317
1514.
二维主成分分析方法的推广及其在人脸识别中的应用
总被引:9,自引:2,他引:7
提出了分块二维主成分分析(分块2DPCA)的人脸识别方法。分块2DPCA方法先对图像矩阵进行分块,对分块得到的子图像矩阵直接进行鉴别分析。其特点是:能方便地降低鉴别特征的维数;可以完全避免使用矩阵的奇异值分解,特征抽取方便;与2DPCA方法相比,使用低维的鉴别特征矩阵,而达到较高… …
相似文献
陈伏兵
陈秀宏
高秀梅
杨静宇
《计算机应用》
2005,25(8):1767-1770
1515.
网格计算环境中的经济模型研究
总被引:9,自引:1,他引:8
分析了在网格计算环境中采用经济模型的优点,抽象了经济模型中的典型角色和它们之间的典型交互。介绍了应用在网格环境中的几种经济模型:商品市场模型、标价模型、议价模型、招标/合同网模型、拍卖模型、基于投标的均衡资源共享模型和合作交换模型。
相似文献
邹锐
李之棠
杨德志
《计算机应用研究》
2005,22(2):82-84
1516.
基于嵌入式Linux的实时优化方案
总被引:9,自引:0,他引:9
在分析了国外两种主流嵌入式Linux实时化的实现方法的基础上,根据实时操作系统和Linux的特点,就实时调度策略、细粒度定时器等几个方面提出了改善系统实时性的一种优化方案。
相似文献
陈敏
周兴社
《计算机应用研究》
2005,22(3):235-237
1517.
一种基于RBAC的Web环境下信息系统权限控制方法
总被引:9,自引:0,他引:9
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。
相似文献
周沈刚
赵嵩正
《计算机应用研究》
2005,22(6):204-206
1518.
基于关键链的软件项目进度风险管理
总被引:9,自引:0,他引:9
文中讨论基于关键链技术的软件项目进度风险管理方法。基于软件过程工作分解结构,预测各项工作在理想工作条件下的工期,考虑人力资源的约束与冲突,建立项目的关键链。通过对各项工作的风险分析,为关键链、非关键链分别设置项目缓冲、输入缓冲,通过对缓冲区的监控来进行风险的控制和管理。… …
相似文献
蒋国萍
陈英武
《计算机应用》
2005,25(1):56-57
1519.
语义视频检索的现状和研究进展*
总被引:9,自引:0,他引:9
概述了图像的可视化特征如颜色、纹理、形状和运动信息,时空关系分析,以及多特征目标提取和相似度量度;分析了视频语义的提取,语义查询、检索;探讨了视频语义检索的性能评估,存在的问题和发展方向。
相似文献
余卫宇
谢胜利
余英林
潘晓舟
《计算机应用研究》
2005,22(5):1-7
1520.
VC++实现PC通过串口收发手机短消息
总被引:9,自引:0,他引:9
SMS成本低,但是书写很不方便。讨论了如何利用PC方便地发送和接收SMS,在此基础上,利用VC++实现了一套简单实用的SMS收发平台。
相似文献
管恩花
尚传进
张晓峰
《计算机应用研究》
2005,22(8):215-216
[首页]
« 上一页
[71]
[72]
[73]
[74]
[75]
76
[77]
[78]
[79]
[80]
[81]
下一页 »
末 页»