用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2541-2560项 搜索用时 98 毫秒
[首页]
« 上一页
[123]
[124]
[125]
[126]
[127]
128
[129]
[130]
[131]
[132]
[133]
下一页 »
末 页»
2541.
水波特效模拟原理及其快速实现方法*
总被引:6,自引:0,他引:6
在对粒子系统和水波原理进行分析的基础上,对光的折射、水波扩散及水波衰减等内容进行了详细探讨,并给出了水波振幅线性近似计算公式和水波特效模拟快速实现方法。
相似文献
陈和平
王早
《计算机应用研究》
2005,22(4):252-253
2542.
一种新的基于RGB图像的多区域信息隐藏技术
总被引:6,自引:1,他引:6
提出了一种新的基于图像的信息隐藏技术,可以在图像的每个位平面都实现信息的嵌入。该技术基于如下假定:即图像中的颜色分量值在某个较小的区域内变动时,人眼几乎察觉不到该图像的失真。由此,通过给各个位平面设定一个可变化区域,在这些区域中颜色分量值的轻微变化便可引起某个位平面在0与1之间发… …
相似文献
罗大光
范明钰
郝玉洁
王光卫
《计算机应用研究》
2005,22(9):165-166,179
2543.
开放实验室数据安全传输系统设计与实现
总被引:6,自引:0,他引:6
通过添加基于SSL协议的安全代理,解决了开放实验室远程数据传输中数据的安全问题,讨论了实现SSL协议的几种技术。介绍了系统在网络中的整体结构、安全代理的组成及各组成模块的作用以及远程安全通信管道建立过程。简述了系统的实现方法。实际测试表明,该系统有效地保护了传递数据的安全。… …
相似文献
陈宛
曹元大
《计算机应用研究》
2005,22(7):156-157
2544.
视频采集与实时传输系统的软件实现方法研究
总被引:6,自引:0,他引:6
在简述RTP/RTCP协议原理和MPEG4视觉编码标准的基础上提出了一种简单的基于Linux操作系统的视频采集、MPEG4编码以及实时传输方案,并给出了一个基于RTSP协议的WebCam视频流传输实例;最后,还涉及到一些编写视频处理程序的技巧。
相似文献
冯琪
裴海龙
《计算机应用研究》
2005,22(7):188-189
2545.
基于XML技术的CAPP和PDM系统的集成框架
总被引:6,自引:0,他引:6
介绍了PLM系统实施过程中的一个重要的步骤——CAPP和PDM系统的集成,在Web环境下采用了XML技术的分布式Web Service平台,实现了CAPP和PDM系统的无缝集成,并探讨了相关技术。
相似文献
吴敏
赵卫东
《计算机应用研究》
2005,22(6):92-95
2546.
遗传算法优化BP网络初始权重用于入侵检测
总被引:6,自引:0,他引:6
基于遗传算法的全局搜索和BP网络局部精确搜索的特性,将遗传算法与BP算法有机结合,先采用遗传算法优化BP网络初始权重,完成网络的训练过程,并将此方法运用于入侵检测中。实验证明,运用此方法有利于提高网络的收敛性,可在一定程度上提高入侵检测系统的准确率。
相似文献
徐仙伟
叶小岭
《计算机应用研究》
2005,22(3):127-128
2547.
基于人工免疫系统的反垃圾邮件过滤机制
总被引:6,自引:0,他引:6
提出了一种基于人工免疫系统(AIS)的垃圾邮件过滤机制。将邮件文本向量空间化并结合免疫识别算法进行过滤。对机制进行了建模与算法描述,对检测器的性能和系统的学习更新进行了向量空间上r 模拟仿真并与Nave Bayes方法进行比较。研究结果说明将人工免疫系统应用于垃圾邮件处理有动态… …
相似文献
胡可
张家树
《计算机应用》
2005,25(11):2559-2561
2548.
基于Web服务的跨网络异构数据交换技术
总被引:6,自引:1,他引:6
提出了基于XML技术的数据交换系统的架构,将两种技术结合实现异构数据的跨网络交换.讨论了XML Schema数据模式构建、XML对象与OO对象捆绑交换和Web服务的注册与传输的三步解决模式和设计方法.
相似文献
余腊生
李徐
《计算机应用》
2005,25(Z1):9-11
2549.
基于三角模糊数层次分析法与网络仿真的网络整体性能评价研究
总被引:6,自引:0,他引:6
结合模糊理论提出了改进的模糊AHP算法——基于三角模糊数层次分析法(Triangular Fuzzy Number Analytic Hierarchy Process,TFAHP),使得结论更加客观、合理,同时简化了AHP算法的步骤。在提出基于THAHP网络整体性能评价模型的基… …
相似文献
陶洋
张静
周霞
《计算机应用》
2005,25(10):2238-2240
2550.
基于K-Means的文本层次聚类算法研究
总被引:6,自引:0,他引:6
提出了一种基于K-Means的文本层次聚类算法。它结合凝聚层次聚类和K Means算法的特点,减少凝聚层次法在凝聚过程中的错误,提高了聚类质量。实验结果表明,该算法的聚类质量优于层次聚类法。
相似文献
尉景辉
何丕廉
孙越恒
《计算机应用》
2005,25(10):2323-2324
2551.
面向中小企业的智能数据处理工具的研究与设计
总被引:6,自引:0,他引:6
分析了目前国内企业MIS应用的现状和企业信息管理系统的应用需求,根据目前状况和需求介绍了一个商业智能工具软件的设计。
相似文献
初佃辉
丁建睿
战德臣
《计算机应用研究》
2005,22(7):193-195
2552.
安全增强的数据库系统的模型构建
总被引:6,自引:0,他引:6
构建了安全数据库系统模型,不仅从系统防御考虑,还有效地结合入侵检测和容忍技术,从事务处理的角度出发。对攻击的损害进行定位和修复,保护了数据库系统安全,为合法用户提供不间断的服务,对于机密数据的存储,将冗余性和多样性技术相结合,采用基于中国剩余定理的秘密共享方案,实现了关键数据的机… …
相似文献
文俊浩
徐玲
李立新
徐传运
《计算机应用》
2005,25(8):1734-1736
2553.
SAR图像压缩技术的发展与现状
总被引:6,自引:0,他引:6
从分析SAR 图像数据特征对压缩编码的影响入手, 归纳了SAR 图像压缩必须考虑的实际情况, 总结了SAR 图像压缩发展至今的几种典型技术并讨论了它们的压缩效能。理论和实验证明: 预测编码、矢量量化, 变换编码和一些特定技术各有优缺点, 其中自适应余弦变换编码( ADCT) 在现… …
相似文献
宋莹华
宋建社
薛文通
袁礼海
《计算机应用研究》
2005,22(4):6-8
2554.
基于垂直网站的网络信息支持系统研究
总被引:6,自引:0,他引:6
网络信息支持系统是指根据用户的偏好,为用户主动搜集、筛选和推送网上信息的主动式信息服务系统。讨论了网络信息支持系统的概念、作用,分析了基于垂直网站的信息支持系统的特点和逻辑功能,给出了系统的逻辑模型,对系统开发研制中的关键技术进行了研究。
相似文献
雷育生
甘仞初
杜顶
《计算机应用研究》
2005,22(7):105-107
2555.
基于遗传算法和BP网络的文字识别方法
总被引:6,自引:0,他引:6
将基于遗传的BP神经网络算法用于文字识别算法结合了遗传算法和BP网络的优点.先采用遗传学习算法进行全局寻优、再利用BP算法进行精确训练、优化BP(Back Propagation)神经网络权重学习和训练的神经网络文字识别算法.实验结果表明该算法完全达到了文字识别要求,识别率达到了… …
相似文献
苗琦龙
栾新
《计算机应用》
2005,25(Z1):330-332
2556.
基于基因表达式编程挖掘中医方证关系
总被引:6,自引:0,他引:6
为解决中医方-证关系的函数挖掘的特殊困难,提出了基于基因表达式编程的新方法。针对中医学方证数据的特点提出结构简单、高效,占用空间少的主次分离指针编码。提出基于罚函数的单方适应度值计算和基于相似度的中医学症状组平均相似度函数,实现了基于基因表达式的方证关系函数发现算法MRAGEP,… …
相似文献
余弦
唐常杰
张欢
乔少杰
蒋永光
刘娟
韩佩玉
《计算机应用》
2005,25(11):2679-2680
2557.
一种新的基于协议树的入侵检测系统的设计
总被引:6,自引:0,他引:6
基于协议分析的入侵检测系统避免了传统入侵检测系统的计算量大、准确率低的缺陷。在协议分析的基础上,提出了一种基于带权重协议树的入侵检测系统,给出了其设计方案,该方案进一步提高了检测的准确性和效率,并且可以检测变体攻击、拒绝服务攻击等较难检测的攻击。
相似文献
侯方明
李大兴
《计算机应用研究》
2005,22(7):150-152
2558.
GIS与电子商务下的物流管理
总被引:6,自引:0,他引:6
为更好地完善电子商务下的物流管理技术,讨论了GIS技术服务于物流管理的优势及其在物流分析中的应用,基于GIS的物流管理技术符合物流特点,能更好地满足电子商务下物流的发展。
相似文献
杨瑾
陈晏辉
《计算机应用研究》
2005,22(2):59-61
2559.
基于贝叶斯方法的决策树分类算法
总被引:6,自引:0,他引:6
针对数据挖掘的特点和本质,充分利用贝叶斯方法和决策树分类的优点,将贝叶斯的先验信息方法与决策树分类的信息增益方法相结合,提出了一种新的数据挖掘分类算法(BD1.0算法),并对此算法进行了设计和分析。实验分析表明,该算法可以处理不一致或者不完整数据等“脏数据”,比单纯使用贝叶斯方法… …
相似文献
樊建聪
张问银
梁永全
《计算机应用》
2005,25(12):2882-2884
2560.
基于EZ-USB芯片CY7C68013的驱动程序设计*
总被引:6,自引:0,他引:6
介绍了EZ-USB FX2芯片CY7C68013的基本特性,详细阐述了CY7C68013的枚举与重枚举过程,并重点阐述了EZ-USB CY7C68013定制驱动程序与固件装载驱动程序的开发方法。
相似文献
胡文静
陈松
《计算机应用研究》
2005,22(9):220-221
[首页]
« 上一页
[123]
[124]
[125]
[126]
[127]
128
[129]
[130]
[131]
[132]
[133]
下一页 »
末 页»