用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3821-3840项 搜索用时 104 毫秒
[首页]
« 上一页
[187]
[188]
[189]
[190]
[191]
192
[193]
[194]
[195]
[196]
[197]
下一页 »
末 页»
3821.
一种鲁棒性的基于运动估计的自适应时空域视频去噪算法
总被引:4,自引:0,他引:4
提出了一种鲁棒的基于运动估计的自适应时空域视频去噪算法。在运动估计前的自适应维纳滤波,提高了运动估计的准确性与匹配率;在运动估计后基于小块的再次判断以及Duncan滤波器的采用,提高了运动估计的鲁棒性。实验数据表明,此算法取得了很好的预期效果。
相似文献
陈勇兵
郭晓云
沈未名
《计算机应用》
2006,26(8):1882-1883
3822.
求解动态组播路由问题的混合优化遗传算法
总被引:4,自引:0,他引:4
分析了具有网络时延和时延抖动限制的动态组播路由问题的数学模型。在此模型的基础上提出了一种基因库(GP)与传统遗传算法(GA)混合的优化算法GP-GA。该算法利用基因库保存进化过程中得到的解路径以指导后继进化过程,同时改进了交叉和变异算子来加快算法的收敛速度。考虑到问题可能陷入的局… …
相似文献
陈云亮
杨捷
康立山
《计算机应用》
2006,26(8):1947-1949
3823.
基于多Agent技术的分布式协同设计结构的研究
总被引:4,自引:0,他引:4
将多Agent技术引入协同设计中,使所构造的协同设计系统具有多Agent系统的分布性、协作性、智能性的特点。文中给出了Agent的结构、协同设计单元的多Agent组成和基于Web服务的整个协同设计系统的结构; 并对协同设计系统实现的一些关键技术进行了讨论,包括Agent的创建、A… …
相似文献
冯相忠
高禹
《计算机应用》
2006,26(9):2182-2183
3824.
GRep:一个改良的对等网络信誉模型*
总被引:4,自引:0,他引:4
近年来对等网络获得了广泛应用,但由于对等网络开放、分布和匿名的特性,使得节点之间的服务交流面临较大的安全问题。为此,信誉系统被引入对等网络以建设一个更加有序的交流环境。目前提出的很多信誉模型还远远不能让人满意。分析了信誉系统的常见的三大难题,在传统信誉系统的基础上建立了一个改良的… …
相似文献
黄全能
宋佳兴
刘卫东
《计算机应用研究》
2006,23(7):216-219
3825.
基于SVM的图像低层特征与高层语义的关联
总被引:4,自引:0,他引:4
在基于内容的图像检索中,针对图像的低层可视特征与高层语义特征之间的鸿沟,提出了一种基于支持向量机(SVM)的语义关联方法。通过对图像低层特征的分析,提取了颜色和形状特征向量(221维),将它们作为支持向量机的输入向量,对图像类进行学习,建立图像低层特征与高层语义的关联,并应用于鸟… …
相似文献
成洁
石跃祥
《计算机应用研究》
2006,23(9):250-252,255
3826.
三维重构中任意平面多边形轮廓的自适应Delaunay三角剖分
总被引:4,自引:0,他引:4
根据Delaunay三角剖分唯一、最优的特点,详细阐述了Delaunay三角剖分应用于特定的任意多边形轮廓的实现算法,介绍了相关的轮廓预处理技术,并对本算法提出了两点改进,给出了该三角剖分的应用实例。
相似文献
纪小刚
龚光容
《计算机应用研究》
2006,23(3):167-169
3827.
大规模交通网络实时模拟系统
总被引:4,自引:0,他引:4
以元胞自动机模型为微观模型,以CS模型为指导构建二维的大规模交通网络,利用多线程机制实现了整个模拟系统的高速运行。具体的模拟实验显示:该模拟系统完全可以满足实时模拟的需要,对于包含400个十字路口的交通网络,模拟系统每更新一次所需要的时间小于1s。
相似文献
马明全
周明全
耿国华
《计算机应用》
2006,26(3):736-0738
3828.
基于网络的手机定制系统的实现方法研究
总被引:4,自引:0,他引:4
首先分析了基于网络的手机定制特点和现状,并从用户个性化在线配置角度分析了目前主要基于文本和二维图形的网络化定制系统中存在的问题,进而对其系统结构、三维模型构建、系统集成等关键问题进行了研究并分析了其中的关键技术。结合典型手机产品开发了原型系统,该系统用一种比VRML更加优越的新的… …
相似文献
李晓玲
陆长德
薛艳敏
《计算机应用研究》
2006,23(9):30-32
3829.
基于模糊数据挖掘与遗传算法的异常检测方法
总被引:4,自引:0,他引:4
建立合适的隶属度函数是入侵检测中应用模糊数据挖掘所面临的一个难点。针对这一问题,提出了在异常检测中运用遗传算法对隶属度函数的参数进行优化的方法。将隶属度函数的参数组合成有序的参数集并编码为遗传个体,在个体的遗传进化中嵌入模糊数据挖掘,可以搜索到最佳的参数集。采用这一参数集,能够在… …
相似文献
孙东
黄天戍
秦丙栓
朱天清
《计算机应用》
2006,26(1):210-0212
3830.
基于BPEL4WS的工作流平台的设计和实现
总被引:4,自引:1,他引:4
随着市场竞争的全球化,企业必须能够对其业务过程进行快速重组,以提高自身竞争力,这使得其工作流问题受到了广泛的重视和研究。但是目前的工作流技术仍然不够成熟,尤其是业务过程涉及不同企业间的协作时,存在着互操作方面的诸多缺陷。Web服务的产生和发展很好地解决了这个难题,所以建立在Web… …
相似文献
谭浩
张雄
廖军
《计算机应用》
2006,26(6):1245-1247
3831.
一种适用于煤矿安全监控系统的CAN总线应用层通讯协议
总被引:4,自引:1,他引:3
针对煤矿安全监控系统中的CAN总线通讯,提出了一种适用于该系统的应用层通讯协议。通过对CAN2.0B帧结构的分析,根据监控系统的通讯要求对扩展帧的报文标识符的各位进行了定义,用来存放通讯中的控制信息,而8字节长度的数据场可以全部用来存放通讯数据,进而提高了通讯效率。基于管道技术设… …
相似文献
李恩
蔡丽
梁自泽
赵现军
张文亚
《计算机应用》
2006,26(9):2178-2181
3832.
快速响应矩阵码的多级阈值化方法
总被引:4,自引:0,他引:4
为适应在不同光照、不同尺寸、不同灰度下快速响应矩阵码图像的二值化处理,提出了一种集全局阈值、局部阈值和多级阈值化的二值化算法。实验结果表明,该算法性能优越,明显地提高了条码的识别率,可以满足实时场景下条码的译码应用。
相似文献
刘悦
刘明业
尚振宏
《计算机应用研究》
2006,23(8):177-179
3833.
基于动态规划思想求解关键路径的算法
总被引:4,自引:0,他引:4
关键路径通常是在拓扑排序的基础上求得的。提出了一种利用图的广度优先搜索与动态规划算法相结合求解关键路径的新算法,该算法采用图的邻接表结构形式,不需要进行拓扑排序,较传统的算法具有较高的效率,同时具有较高的健壮性。
相似文献
刘芳
王玲
《计算机应用》
2006,26(6):1440-1442
3834.
基于人工免疫的新型检测器生成模型
总被引:4,自引:0,他引:4
继承了人工免疫系统的思想,研究了KIM和BENTLEY的克隆选择算法,提出了一种适用于入侵检测的新的检测器生成模型。其核心在于两个新的算法:一是为了提高检测器的多样性及适应度水平,提出了基于相似性和适应度相结合的概率选择算法,并给出了此类概率选择的一般形式,理论分析了算法中的权重… …
相似文献
王茜
傅思思
葛亮
《计算机应用》
2006,26(11):2618-1621
3835.
Web服务安全基础设施的研究
总被引:4,自引:0,他引:4
对Web服务已经存在的安全问题进行了分析,研究了目前提出的Web服务安全技术,包括XML加密和签名,SAML,XACML,XKMS,WS Security等,在这基础上提出了Web服务安全基础设施架构,以确保各安全组件能协同工作。最后分析了该架构在Web服务安全中的典型协作场景。… …
相似文献
杨涛
刘锦德
谭浩
《计算机应用》
2006,26(6):1248-1250
3836.
基于同义词扩展的贝叶斯网络检索模型
总被引:4,自引:1,他引:4
利用同义词挖掘术语间的关系,对用于信息检索的简单贝叶斯网络进行若干改进,得到一个包含术语间直接关系的扩展模型。实验结果表明通过进一步调节扩展模型中的参数,可以获得良好的检索效果。
相似文献
徐建民
白彦霞
吴树芳
《计算机应用》
2006,26(11):2628-2630
3837.
基于强制访问控制的文件安全监控系统的设计与实现
总被引:4,自引:0,他引:4
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详… …
相似文献
王雷
庄毅
潘龙平
《计算机应用》
2006,26(12):2941-2944
3838.
基于UML的软件使用模型的研究及工具实现*
总被引:4,自引:0,他引:4
改进了文献[2]中提出的一种由软件的UML模型转换得到软件的Markov链使用模型的方法。采用Java语言实现了一个从软件的UML模型获得软件使用模型的工具。
相似文献
邓晔
徐锡山
颜炯
《计算机应用研究》
2006,23(1):129-131
3839.
基于神经网络的时间序列组合预测模型研究及应用
总被引:4,自引:0,他引:4
基于时间序列预测模型及RBF神经网络,提出了一种新的组合预测方法.该方法采用三层结构的RBF网络来构造组合预测模型,将两种单一预测方法得出的预测结果,作为RBF网络的输入,而实际的历史数据值作为网络的期望输出,各种预测方法在组合预测中的权重由RBF网络的自学习获得.这样避免了一般… …
相似文献
秦大建
李志蜀
《计算机应用》
2006,26(Z1):129-131
3840.
数据仓库ETL中相似重复记录的检测方法及应用
总被引:4,自引:0,他引:4
检测和消除数据仓库中的相似重复记录是数据清洗和提高数据质量要解决的主要问题之一。将位置编码技术引入到数据仓库ETL中,提出了一种相似重复记录的检测算法PCM(位置编码方法)。该算法不仅可以应用到西文字符集中,而且也成功的应用到了中文字符集中,实例表明该算法具有很好的效果。… …
相似文献
张永
迟忠先
闫德勤
《计算机应用》
2006,26(4):880-882
[首页]
« 上一页
[187]
[188]
[189]
[190]
[191]
192
[193]
[194]
[195]
[196]
[197]
下一页 »
末 页»