用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2041-2060项 搜索用时 93 毫秒
[首页]
« 上一页
[98]
[99]
[100]
[101]
[102]
103
[104]
[105]
[106]
[107]
[108]
下一页 »
末 页»
2041.
无线传感器网络动态簇组织算法研究
总被引:7,自引:1,他引:7
在讨论簇组织问题域及其形式化描述的基础上,提出了一种动态簇组织算法,着重对算法的设计思想和工作过程,包括簇首选举与簇建立、簇重组与自愈机制,以及能量控制过程等,进行了分析和论述,并对参数设计进行了讨论。不基于节点时间同步的簇选举和自愈机制,是算法的重要特点。
相似文献
滑楠
史浩山
吴健
王福豹
《计算机应用研究》
2006,23(2):26-30
2042.
基于模式2的JSP管理信息系统的设计与实现
总被引:7,自引:0,他引:7
分析了JSP的工作原理,介绍了JSP的数据库连接池技术的原理和JavaBean技术,并对JSP的两种结构进行了阐述,最后给出了设计开发基于JSP的食品厂信息管理系统的实例。
相似文献
谢长勇
刘知贵
郑晓红
徐鲁强
《计算机应用研究》
2006,23(7):135-137
2043.
一种基于改进型奇异值分解的数字水印算法及实现*
总被引:7,自引:0,他引:7
在传统的奇异值分解(SVD)算法的基础上,提出了一种改进型的基于分块奇异值分解(BlockSVD)的新型数字水印算法。该算法不仅鲁棒性更强,可以直接处理长方阵和提取出质量更高的水印,并且在大图像中嵌入和提取水印的时间很短,可以有效克服传统SVD算法提取出的水印在对角线上有明显失… …
相似文献
朱信忠
徐慧英
赵建民
《计算机应用研究》
2006,23(12):329-332
2044.
Web Services在RFID系统中的应用综述
总被引:7,自引:0,他引:7
概述了RFID(射频识别)和Web Services技术,对Web Services在RFID中的应用进行了较详尽的阐述和分析,并对其中的研究难点和发展趋势作了较详细的分析。
相似文献
赵毅强
曾隽芳
《计算机应用研究》
2006,23(12):1-3
2045.
蚁群遗传混合算法
总被引:7,自引:0,他引:7
提出了一种蚁群系统与遗传算法融合的算法。将遗传算法加入到蚁群系统的每一次迭代过程中,利用遗传算法全局快速收敛的优点,来加快蚁群系统的收敛速度。并且遗传算法中的变异机制,帮助提高了蚁群系统跳出局部最优的能力。不仅阐述了新算法的原理,而且以旅行商问题为例进行了仿真实验,实验结果表明新… …
相似文献
毛宁
顾军华
谭庆
宋洁
《计算机应用》
2006,26(7):1692-1693
2046.
基于模糊粗糙集的两种属性约简算法
总被引:7,自引:0,他引:7
模糊粗糙集将模糊集合中的隶属度看作粗糙集理论中的属性值,描述了模糊事件的可能性程度和必然隶属度。详细分析了基于模糊粗糙集的两种属性约简算法FRSAR和CCD FRSAR,对比了它们的计算复杂性和收敛性,并以计算实例验证了分析结论: CCD FRSAR总体优于FRSAR。… …
相似文献
王丽
冯山
《计算机应用》
2006,26(3):635-0637
2047.
基于函数迭代系统的3-D分形插值算法
总被引:7,自引:0,他引:7
提出了一种新的分形插值算法,通过矩形剖分上的采样数据点构建分形插值曲面。该算法保证分形插值时的边界连续性,而且对于初始数据集没有任何对称性限制。所构建的分形插值曲面整体上保持原始数据的主要特征,局部上具备自相似的特点。实验结果表明算法的有效性和低时间复杂度,有利于分形插值的实际应… …
相似文献
王梦
金文标
《计算机应用》
2006,26(11):2701-2703
2048.
基于P2P的流媒体直播系统研究与设计*
总被引:7,自引:0,他引:7
根据当前流媒体播放系统存在的问题,设计了基于对等网络模式的流媒体直播系统,其中每个节点既是服务的消费者同时又是提供者,克服了当前流媒体系统在大规模用户时存在的服务器瓶颈问题,具有对网络带宽和服务器处理能力要求低,容易部署和扩展性高的特点。
相似文献
韩俊伟
王少锋
《计算机应用研究》
2006,23(6):227-229
2049.
基于简化Mumford-Shah模型的水平集图像分割算法
总被引:7,自引:3,他引:7
为解决传统图像分割方法受噪声和边界轮廓影响而使分割效果不佳问题,基于简化的Mumford Shah模型的水平集图像分割算法通过将曲线嵌入水平集函数,利用函数的求解以达到曲线演化和图像分割的目的。试验表明此分割算法与初始轮廓线位置无关、不受边界轮廓线连续性限制、对图像噪声具有很强的… …
相似文献
王怡
周明全
耿国华
《计算机应用》
2006,26(8):1848-1850
2050.
基于特征向量的分布式聚类算法
总被引:7,自引:0,他引:7
提出了一种新的表达数据集的方法——特征向量,它通过坐标和密度描述了某一密集空间,以较少的数据量反映站点数据的分布特性。在此基础上提出了一种基于特征向量的分布式聚类算法——DCBFV(Distributed Clustering Based on Feature Vector),该… …
相似文献
李锁花
孙志挥
周晓云
《计算机应用》
2006,26(2):379-0382
2051.
对象/关系映射技术的检索查询方式改进
总被引:7,自引:0,他引:7
通过对当前对象/关系映射(Object/Relation Mapping,O/R MAPPING)技术中存在的浪费内存缺陷的分析,提出了基于反射机制思想的对O/R MAPPING的技术改进,避免了O/R MAPPING在数据查询检索过程中对非必需字段的选择,从而降低了的内存消耗。… …
相似文献
张超
李春平
《计算机应用》
2006,26(2):388-0390
2052.
存储过程在嵌入式多功能数据挖掘器中的应用
总被引:7,自引:0,他引:7
数据挖掘算法通常要处理大量的数据,运用存储过程可以有效提高数据传输与运行效率.文中介绍了存储过程在嵌入式多功能数据挖掘器中的使用方法,并给出了应用存储过程的实例.利用存储过程实现了数据挖掘算法与数据挖掘软件的分离,使用户可以不通过数据挖掘软件来直接运行数据挖掘算法,不仅提高了算法… …
相似文献
郑刚
彭宏
郑启伦
《计算机应用》
2006,26(Z1):102-104
2053.
基于Cookie的门户系统单点登录模型
总被引:7,自引:0,他引:7
针对门户系统的特点提出了基于Cookie的门户系统单点登录模型,详细介绍了该模型的认证过程,对模型中的安全性进行了分析。门户系统单点登录模型的提出能够解决门户系统中分布式资源站点之间的统一身份认证问题,实现单点登录,从而方便用户对资源的使用、增强用户访问站点的安全性、减轻管理员的… …
相似文献
杨文波
张辉
刘瑞
《计算机应用研究》
2006,23(8):100-101
2054.
一种基于神经网络的网络流量组合预测模型
总被引:7,自引:0,他引:7
Internet流量是具有相关和非平稳特性的时间序列,文中通过对过去一些流量模型的分析,构建了一种新的预测模型。该模型首先使用小波方法对网络流量进行预处理,然后分别使用线性神经网络和Elman神经网络进行预测,以保证能够描述流量的相关和非平稳性,最后把两种预测的结果通过BP神经网… …
相似文献
冯海亮
陈涤
林青家
陈春晓
《计算机应用》
2006,26(9):2206-2208
2055.
基于划分的信息系统属性约简
总被引:7,自引:0,他引:7
从信息系统中属性间划分能力不同的角度出发,提出了属性左划分和属性右划分的观点,研究了它们的特点与性质,给出了在属性划分意义下核属性判定方法,设计了一种基于划分的属性约简算法ARABP,并进行了理论分析和实验仿真,结果表明该约简算法在效率上较现有的启发式算法有显著的提高。… …
相似文献
张海云
梁吉业
钱宇华
《计算机应用》
2006,26(12):2961-2963
2056.
一种支持分布式工作流模型的工作流管理系统
总被引:7,自引:1,他引:7
通过研究分析当前对跨企业工作流进行集成时所面临的问题,提出了一种支持分布式工作流模型的工作流管理系统,阐述了系统的设计原理和总体结构,并给出了一个跨企业工作流管理的实例。
相似文献
李宁
刘厚泉
《计算机应用研究》
2006,23(3):205-207
2057.
基于Web的教务管理系统安全方案设计
总被引:7,自引:0,他引:7
摘要:分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于… …
相似文献
孙飞显
徐明洁
杨进
王铁方
刘孙俊
《计算机应用》
2006,26(5):1198-1201
2058.
基于B/S的水土保持信息查询系统的设计和实现
总被引:7,自引:2,他引:7
地理空间信息技术(WebGIS)的飞速发展,给水土保持信息监测和管理提供了新的手段和方法。为有效管理水土保持信息,在对水土保持信息的数据库设计和数据组织、关键功能设计等的基础上建立了一个基于B/S的水土保持信息查询系统,系统采用Oracle+ArcSDE+ArcIMS体系构架实现… …
相似文献
黄健熙
吴炳方
《计算机应用研究》
2006,23(7):138-140
2059.
Web页面防篡改及防重放机制
总被引:7,自引:0,他引:7
为避免Web页面被篡改或重放而导致的网站服务中止或形象损毁等严重后果,提出了一种内嵌于Web服务器的实时的防篡改及防重放机制,并给出了其实现方法。该机制可以有效防范页面被恶意篡改,还可以防范黑客重放木马脚本程序,提高了系统的安全性和可靠性。
相似文献
张建华
李涛
张楠
《计算机应用》
2006,26(2):327-0328
2060.
基于免疫算法与支持向量机的异常检测方法
总被引:7,自引:1,他引:6
在异常检测中, 应用支持向量机算法能使检测系统在小样本的条件下具有良好的泛化能力。 但支持向量机的参数取值决定了其学习性能和泛化能力,且大量无关或冗余的特征会降低分类的性能。基于此,提出了一种基于免疫算法的支持向量机参数和特征选择联合优化的方法。免疫算法是一种新的有效随机全局优化… …
相似文献
周红刚
杨春德
《计算机应用》
2006,26(9):2145-2147
[首页]
« 上一页
[98]
[99]
[100]
[101]
[102]
103
[104]
[105]
[106]
[107]
[108]
下一页 »
末 页»