用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1521-1540项 搜索用时 91 毫秒
[首页]
« 上一页
[72]
[73]
[74]
[75]
[76]
77
[78]
[79]
[80]
[81]
[82]
下一页 »
末 页»
1521.
一种语义Web服务的多层次匹配方法
总被引:9,自引:1,他引:9
现有的语义Web服务发现方法大多采用匹配等级来筛选服务,查找到的服务粒度较大,也没有考虑服务质量。对OWL-S语言进行扩展,增加对QoS(服务质量)的描述,提出了五层次三阶段的多层次匹配过程,采用语义相似度进行匹配。实验结果表明该匹配方法能够保证查找的查准率和查全率。
相似文献
仲梅
宋顺林
《计算机应用》
2007,27(1):199-201
1522.
指纹图像差分二值化算法
总被引:9,自引:0,他引:9
二值化是数字指纹自动识别中不可或缺的重要环节,阈值的每一个像素的变化都会影响二值化处理效果,并且会直接影响到特征数量的保持度。提出了一种新的相位移动模糊差分的指纹图像二值化处理方法,使得前景和背景的分割点趋向直方图的0值,克服了敏感阈值问题并保持了原有的特征点。
相似文献
陈大海
郭雷
常江
李海
《计算机应用》
2007,27(1):169-171
1523.
一种面向态势估计中分群问题的聚类方法
总被引:9,自引:0,他引:9
对目标分群技术问题进行了描述,分群或聚类问题是态势估计需要实现的一个重要功能,主要根据底层融合的结果应用聚类分析法实现战场目标分群。目标分群的结果有助于确定态势元素之间的相互关系,从而解释问题领域的各种行为,辅助指挥决策。提出使用CHAMELEON算法对战场目标或群进行划分,根据… …
相似文献
黄雷
郭雷
《计算机应用》
2006,26(5):1109-1110
1524.
分布式系统下挖掘关联规则的两种方案
总被引:9,自引:0,他引:9
对关联规则的分布式挖掘问题进行了探讨,给出了两种实现方案。一是采用局部-局部的通信模式,各个站点的通信负载比较均衡;二是采用局部-全局的通信模式,减少了各局部站点的通信负荷,实现了各局部站点的完全异步,但对全局站点的性能要求较高。
相似文献
邹丽
孙辉
李浩
《计算机应用研究》
2006,23(1):77-78
1525.
一种基于SOM和K-means的文档聚类算法
总被引:9,自引:0,他引:9
提出了一种把自组织特征映射SOM和K-means算法结合的聚类组合算法。先用SOM对文档聚类,然后以SOM的输出权值初始化K-means的聚类中心,再用K—means算法对文档聚类。实验结果表明,该聚类组合算法能改进文档聚类的性能。
相似文献
杨占华
杨燕
《计算机应用研究》
2006,23(5):73-74,79
1526.
一种P2P网络安全的信誉度模型设计
总被引:9,自引:0,他引:9
通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉度模型能够有效隔离恶意节点。
相似文献
宋金龙
董健全
邹亮亮
《计算机应用》
2006,26(4):833-835
1527.
基于Elman神经网络的股票价格预测研究
总被引:9,自引:0,他引:9
为了更好地把握股票价格的波动,应用了在处理序列数据输入输出具有优越性的Elman 递归神经网络建立股市预测模型,并用两支股票进行了检测,检测结果说明人工神经网络应用于中国股票市场的预测是可行和有效的,有着良好的前景。
相似文献
林春燕
朱东华
《计算机应用》
2006,26(2):476-0477
1528.
基于Web Services实现异构数据库集成技术研究
总被引:9,自引:1,他引:9
从企业信息集成面临的问题出发,分析了企业应用集成的目标、存在的问题以及目前已有的异构数据库集成技术,在此基础上提出了基于Web Services实现异构数据库集成的体系框架,对其实现过程中的关键技术给出了详细描述。以实际项目为例介绍了所研究的方案如何运用于实际应用中。
相似文献
李亚红
吴江
贾晖
胡敬杰
《计算机应用研究》
2006,23(2):81-83
1529.
求解多目标优化问题的灰色粒子群算法
总被引:9,自引:0,他引:9
鉴于基本粒子群算法无法解决高维多目标优化问题,提出了一种适合求解高维多目标优化问题的灰色粒子群算法(GPSO),该算法根据灰色关联能够很好地分析目标矢量之间的接近程度,并能掌握解空间全貌的特点,利用灰色关联度的大小来选取粒子群算法中的全局极值和个体极值。实验结果证明,该算法可行而… …
相似文献
于繁华
刘寒冰
戴金波
《计算机应用》
2006,26(12):2950-2952
1530.
复杂背景下基于图像融合的运动目标轮廓提取算法
总被引:9,自引:0,他引:9
运动目标轮廓的有效提取对于目标识别、跟踪和行为的理解等后期的处理是非常重要的。受背景复杂性的影响,当背景灰度和运动目标的灰度相近时,提取的运动目标易产生空洞,某些部位无法完全恢复。根据帧差法的基本原理,提出了一种针对复杂背景的运动目标检测、轮廓提取方法。首先,对图像进行滤波处理,… …
相似文献
何卫华
李平
文玉梅
叶波
《计算机应用》
2006,26(1):123-0126
1531.
一种基于新的阈值函数的小波去噪方法
总被引:9,自引:1,他引:9
在D.L.Donoho提出的小波阈值去噪方法的基础上,提出了一种新的阈值函数。该阈值函数不仅克服了硬阈值函数不连续的缺点,而且解决了软阈值函数存在的恒定偏差;同时新函数不需要进行参数选择。仿真结果显示,该阈值函数较其他阈值函数具有明显的优越性。
相似文献
叶裕雷
戴文战
《计算机应用》
2006,26(7):1617-1619
1532.
小波变换中的信号边界延拓方法研究
总被引:9,自引:0,他引:9
研究了小波变换中的离散信号边界延拓问题,由离散小波变换后信号长度的变化引出信号边界处理问题,给出了各种边界延拓方法及其数学表达式。利用正弦信号分析各种边界延拓方法对信号进行小波变换产生的不同结果和对信号极值检测的影响,给出了相应仿真实验和重要结论。
相似文献
袁礼海
宋建社
《计算机应用研究》
2006,23(3):25-27
1533.
基于 DXF文件的图元优化排序
总被引:9,自引:0,他引:9
DXF文件的图形元素是以绘图人员设计的先后顺序记录于文件中,导致以此为基础进行的绘图或加工过程的无效行程大量增加且效率低下。针对此问题,以DXF文件记录的图形元素为对象,提出了一种在运行过程中动态改变图元始末点及图元绘制顺序的优化算法,实现了DXF中图形元素及其控制点的优化排序并… …
相似文献
龚清洪
常智勇
莫蓉
宋文龙
袁义
《计算机应用》
2006,26(1):169-0171
1534.
光纤通道综述
总被引:9,自引:0,他引:9
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理… …
相似文献
林强
熊华钢
张其善
《计算机应用研究》
2006,23(2):9-13
1535.
基于UML活动图的测试用例自动生成方法研究
总被引:9,自引:0,他引:9
基于UML活动图对系统测试的方法进行研究。针对活动图半形式化特性,给出了活动图的形式化描述及测试覆盖准则的定义。重点分析并发活动的顺序及排列,引入人机动态交互的方法在测试场景生成算法上加以约束,避免了测试场景集数量爆炸,使自动化生成测试用例可行性有一定提高。最后,讨论了从测试场景… …
相似文献
牟凯
顾明
《计算机应用》
2006,26(4):844-846
1536.
基于Web Services的企业应用集成方法研究
总被引:9,自引:0,他引:9
企业应用集成是实现企业信息系统间集成的有效解决方法。分析了传统的和基于Web Services的企业应用集成方法,指出基于Web Services的企业应用集成是未来的发展趋势。利用Web Services技术,建立了企业应用集成框架,并在J2EE平台上实现了该集成框架,最后给出… …
相似文献
吴军
邓超
邵新宇
游本善
《计算机应用研究》
2006,23(8):64-66
1537.
一种IPv6无线传感器网络节点的设计与实现
总被引:9,自引:0,他引:9
通过总结无线传感器网络硬件节点的设计原则,提出了一种无线传感器网络通用节点设备的基本构架,设计实现了基于超低功耗处理器Atmega128和射频芯片CC2420的无线传感器网络节点设备。该设备具有能量自检测功能,并可以改变通用硬件接口上的数据采集部分实现多种不同类型的应用。采用模块… …
相似文献
霍宏伟
张宏科
郜帅
牛延超
《计算机应用》
2006,26(2):303-0306
1538.
基于粗糙集理论的属性约简算法的实现
总被引:9,自引:0,他引:9
对属性约简算法的实现进行讨论研究,利用数学中的一些运算规律,在计算机上实现布尔代数的运算.最后,结合实际的研究课题,通过运行程序,对某些数据表实现属性约简.
相似文献
张冬玲
《计算机应用》
2006,26(Z1):78-79
1539.
基于视觉冗余性的图像信息隐藏
总被引:9,自引:0,他引:9
信息隐藏的原理就是利用载体中存在的冗余信息来隐藏秘密对象。依据人类对于图像的视觉冗余特性研究了空域上的信息隐藏,给出了基于最低有效位(LSB)和其他多位隐藏和检测方法的算法和流程,并且通过编程实现;进一步对不同比特位隐藏效果作出定量、定性分析,从视觉冗余性角度讨论了数据嵌入位置问… …
相似文献
乔小燕
孙兴华
杨静宇
《计算机应用》
2006,26(1):96-0098
1540.
基于SOA的WebGIS框架探索
总被引:9,自引:0,他引:9
面向服务架构(SOA)是一种适用于变化环境的软件开发体系架构,能够在一定程度上消除当前WebGIS数据和操作难于共享的瓶颈。文中从概念框架、层次结构、实现框架、服务开发方式等几个方面对基于SOA的WebGIS框架进行了设计; 并以此框架为立足点,利用基于XML的Web Servi… …
相似文献
李飞雪
李满春
梁健
《计算机应用》
2006,26(9):2225-2228
[首页]
« 上一页
[72]
[73]
[74]
[75]
[76]
77
[78]
[79]
[80]
[81]
[82]
下一页 »
末 页»