用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2521-2540项 搜索用时 96 毫秒
[首页]
« 上一页
[122]
[123]
[124]
[125]
[126]
127
[128]
[129]
[130]
[131]
[132]
下一页 »
末 页»
2521.
一种基于谱聚类的半监督聚类方法
总被引:6,自引:1,他引:6
半监督聚类利用少部分标签的数据辅助大量未标签的数据进行非监督的学习,从而提高聚类的性能。提出一种基于谱聚类的半监督聚类算法,其利用标签数据的信息,调整点与点之间的距离所形成的距离矩阵,而后基于被调整的距离矩阵进行谱聚类。实验表明,该算法较之于已提出的半监督聚类算法,获得了更好的聚… …
相似文献
司文武
钱沄涛
《计算机应用》
2005,25(6):1347-1349
2522.
基于ArcSDE的排水管网空间数据库安全管理
总被引:6,自引:0,他引:6
在城市排水管网GIS应用开发中,构建功能完备的排水管网Geodatabase。为维护空间地理数据的完整性与安全性,对基于ArcSDE的多用户及多版本管理,设计实现了排水管网地理信息系统的数据安全访问控制。
相似文献
梁洁
梁虹
朱红梅
廖翌
《计算机应用研究》
2005,22(4):140-142
2523.
基于GSM短信息的远程环境监测系统的设计与实现
总被引:6,自引:0,他引:6
介绍了基于GSM 短消息业务的数据采集系统的组成结构和设计方案,并且以环境监测应用为背景,详细阐述了该系统控制中心和各监测站点的硬件规划及软件设计。该系统对于覆盖范围广、数据量较少、监测点分散的环境监测领域具有较大的实用价值。
相似文献
袁飞
程恩
欧晓丽
《计算机应用研究》
2005,22(5):171-172
2524.
一种基于混合混沌动力系统的图像加密算法
总被引:6,自引:0,他引:6
讨论了一种基于Lorenz系统、Chen s系统以及Lü系统的混合混沌动力系统的图像加密算法。该算法通过密钥映射产生混合混沌动力系统的初始条件,利用混合混沌动力系统产生的混沌信号对图像信号进行掩盖加密。仿真与讨论结果表明,该算法密钥空间大,混沌信号的产生极其敏感地依赖于密钥,具有… …
相似文献
彭飞
丘水生
龙敏
《计算机应用》
2005,25(3):543-545,556
2525.
一种新的基于混沌映射的文本零水印算法
总被引:6,自引:1,他引:6
在分析现有文本数字水印方法缺陷的基础上,提出了一种新的基于混沌映射的文本零水印算法。实验结果证明算法具有以下性能:加载水印时对文档信息不作任何修改,水印完全不可见;可以有效地抵制针对文本文档的复制、剪切、格式调整等编辑操作,水印具有较强的鲁棒性;检测水印受口令限制且实现了盲检测。… …
相似文献
程玉柱
孙星明
黄华军
《计算机应用》
2005,25(12):2753-2754
2526.
基于概念格的关联规则算法
总被引:6,自引:0,他引:6
对经典Apriori算法的优、缺点进行了剖析,在实际应用项目中,提出了一种基于概念格的关联规则算法ACL(AprioriAlgorithmBasedOnConceptLattices)。在该算法中,引入了概念格和等价关系等概念,利用粗糙集相关方面的理论,计算得到频繁2-项集L2。… …
相似文献
徐泉清
朱玉文
刘万春
《计算机应用》
2005,25(8):1856-1857
2527.
基于位平面的LSB图像隐藏算法分析及改进
总被引:6,自引:0,他引:6
介绍图像信息隐藏技术中基于空间域方法中位平面的思想,分析了传统的最低有效位(LSB)隐藏算法以及在此基础上改进的奇偶标识位隐藏算法,提出了一种失真度更低、安全性更高的新隐藏方法——索引数据链隐藏算法。实验证明,采用该方法对载体数据的改变量要少于常规方法,可以有效地提高隐藏信息的安… …
相似文献
靳战鹏
沈绪榜
《计算机应用》
2005,25(11):2541-2543
2528.
UML顺序图的结构化操作语义研究
总被引:6,自引:0,他引:6
UML顺序图侧重于展示对象之间的消息交互过程,但其动态语义缺乏形式化的描述,不利于对顺序图模型的准确理解和基于该模型的测试用例生成。为此,依据UML1. 5规范,采用BN定义顺序图的形式化语法,提出了活动点的概念;在此基础上,讨论并给出了单个对象执行消息动作的结构化操作语义以及顺… …
相似文献
黄陇
于洪敏
陈致明
《计算机应用》
2005,25(2):359-361
2529.
多源空间数据转换模型研究
总被引:6,自引:0,他引:6
建立一个面向整个江苏省国土信息的数据转换模型。通过对该数据转换模型的研究,开发一个空间数据转换器,作为异构空间数据转换平台的数据转换引擎,使各种格式的空间数据可在此平台上自由转换、共享。
相似文献
刘雪凯
孙在宏
吴长彬
沈方伟
《计算机应用研究》
2005,22(4):183-185
2530.
一种新型图像检索语义网络构建方法
总被引:6,自引:0,他引:6
自学习语义网络是目前实现图像高级语义的有效方法。针对现有方法存在的不足,提出了一种用于图像检索的新型语义网络构建方法,此方法将低层特征、相关反馈和语义网络这三项技术结合来支持图像检索。实验证明该方法可以对系统的检索效率有一定的提高。
相似文献
沈玉利
郭雷
耿苑
《计算机应用研究》
2005,22(10):148-150
2531.
自动化回归测试在Java项目中的实现
总被引:6,自引:0,他引:6
回归测试是软件测试中一种重要的测试。软件开发过程中出现的各种变化可能会给软件的质量带来副作用。回归测试就是用来监控软件的变化,及时反馈由变化带来的结果。回归测试的自动化可以提高较大规模软件测试的质量和效率。文中首先介绍了软件自动化测试和回归测试的概念,然后以一个用Java语言开发… …
相似文献
尤永康
刘乃琦
《计算机应用》
2005,25(1):88-90
2532.
基于SYN Cookie下防分布式拒绝服务攻击算法的分析与实现
总被引:6,自引:0,他引:6
介绍了分布式拒绝服务(Distributed Denial of Service,DDoS)根据TCP/IP缺陷的攻击原理,在分析了数据包流量与系统资源使用率检测的基础上,提出了在SYN Cookie中引入RSA公钥加密过滤TCP/IP数据包的方法,用来检测与降低DDoS攻击的危… …
相似文献
沈清
金心宇
周绮敏
《计算机应用》
2005,25(12):2745-2747
2533.
无线自组织网络退避算法综述
总被引:6,自引:0,他引:6
介绍了退避机制在无线自组织网络中的作用,指出了IEEE802. 11标准中使用的二进制指数退避算法存在的不足。对当前已提出的多种典型退避算法进行了分类介绍,对各类算法的特点及相关问题进行了讨论。最后阐明了无线自组织网络退避算法研究的发展趋势。
相似文献
黎宁
韩露
《计算机应用》
2005,25(6):1244-1247
2534.
一种高维空间数据的子空间聚类算法
总被引:6,自引:1,他引:6
传统网格聚类方法由于没有考虑到相邻网格内的数据点对考查网格的影响,存在不能平滑聚类以及聚类边界判断不清的情况。为此提出了一种高维空间数据的子空间聚类算法,扩展了相邻聚类空间。实验结果显示,克服了传统聚类的不平滑现象,使聚类边界得以很好的处理。
相似文献
王生生
刘大有
曹斌
刘杰
《计算机应用》
2005,25(11):2615-2617
2535.
机器人足球比赛截球策略设计
总被引:6,自引:1,他引:5
在机器人世界杯足球锦标赛(TheRobotWorldCup,简称RoboCup)中,截球效率直接影响到比赛的结果。通过足球截球模型,建立方程,从而求出截球位置。解方程的根是提高截球效率的关键,本文采用高效的弦割法来快速计算方程的根。试验发现方程曲线的变化对弦割法解方程根的效率有很… …
相似文献
顾晓锋
张代远
《计算机应用》
2005,25(8):1858-1860
2536.
异常处理机制研究
总被引:6,自引:0,他引:6
介绍了异常处理机制,包括异常的抛出、捕获、传播,并描述了异常的处理模式、传播机制、处理环境。不同应用领域的异常处理机制不同,以Java语言和工作流管理系统为例,分别介绍和讨论了程序设计语言层面和企业层面上的异常处理机制。
相似文献
张聪品
赵琛
糜宏斌
《计算机应用研究》
2005,22(4):86-89
2537.
基于Multi-Agent技术的个性化信息服务研究
总被引:6,自引:1,他引:6
传统的网络信息服务技术难以满足用户个性化的需求。将人工智能的Agent技术引入信息服务研究中,提出了基于Multi-Agent的个性化信息服务技术,并详细阐述了系统的体系结构、设计思想和实现技术,设计了一个多Agent的模型系统。
相似文献
肖毅
甘仲惟
肖明
赵慧
《计算机应用研究》
2005,22(3):82-84
2538.
基于直线拟合的文本倾斜检测算法
总被引:6,自引:0,他引:6
在文本扫描输入的过程中,文本图像不可避免地会发生倾斜,而布局分析及字符识别算法对页面倾斜十分敏感,因此倾斜检测和校正是文档分析预处理中的重要环节。提出了一个基于直线拟合的倾斜检测方法,它对文本图像二值化、分块,进行Fourier变换获得Fourier光谱,提取Fourier光谱中… …
相似文献
张晓芸
朱庆生
曾令秋
《计算机应用研究》
2005,22(6):251-253
2539.
多媒体数据集中的数据挖掘:系统框架和方法
总被引:6,自引:0,他引:6
分析了目前信息环境对多媒体挖掘技术提出的需求,提出了一种适合多媒体挖掘的系统框架、一般结构和挖掘过程;描述了各种媒体可用于挖掘的特征,阐述相应的适合多媒体挖掘的基本方法;讨论了多媒体挖掘技术今后发展可能遇到的问题和面临的挑战。
相似文献
武德峰
李国辉
来旭
胡军涛
《计算机应用研究》
2005,22(2):53-56
2540.
视频采集与实时传输系统的软件实现方法研究
总被引:6,自引:0,他引:6
在简述RTP/RTCP协议原理和MPEG4视觉编码标准的基础上提出了一种简单的基于Linux操作系统的视频采集、MPEG4编码以及实时传输方案,并给出了一个基于RTSP协议的WebCam视频流传输实例;最后,还涉及到一些编写视频处理程序的技巧。
相似文献
冯琪
裴海龙
《计算机应用研究》
2005,22(7):188-189
[首页]
« 上一页
[122]
[123]
[124]
[125]
[126]
127
[128]
[129]
[130]
[131]
[132]
下一页 »
末 页»