用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3841-3860项 搜索用时 116 毫秒
[首页]
« 上一页
[188]
[189]
[190]
[191]
[192]
193
[194]
[195]
[196]
[197]
[198]
下一页 »
末 页»
3841.
基于生长机的芦苇形态模型可视化研究
总被引:4,自引:0,他引:4
兼顾植物生理功能的形态发生模型,是在计算机上实现模拟植物生长发育的理论依据。通过观察芦苇生长过程中发生的形态及生理变化,分析了形态结构与生理因子之间的内在关系,并提出一种基于生长机的芦苇形态建模方法。根据生成的形态模型有效组织芦苇生长时产生的大量数据,并建立其可视化流程。通过模拟… …
相似文献
唐卫东
李萍萍
卢章平
《计算机应用》
2006,26(5):1220-1222
3842.
基于RFID的生产线物料监控系统的设计与应用
总被引:4,自引:0,他引:4
介绍了近年兴起的射频识别(RFID)技术的特点,并给出了一个实际加工生产线RFID的应用案例;说明了生产线物料监控系统的总体软、硬件架构体系;最后介绍了RFID智能操作终端。
相似文献
谭杰
赵昼辰
何伟
葛平
张晓华
王峥
《计算机应用研究》
2006,23(7):119-120,125
3843.
计算机辅助工时定额系统中的定额测算模型研究
总被引:4,自引:0,他引:4
针对国内现有的辅助工时定额系统大多“偏重时间研究,忽视方法研究”,提出了基元化的计算机辅助工时定额系统,构架了基元化定额测算模型的体系结构,建立了作业元模型和工艺基元模型。系统对时间研究与方法研究并重,有助于改变国内定额方法落后,定额水平低下的现状。
相似文献
姜晓鹏
王润孝
高琳
曹兰景
《计算机应用研究》
2006,23(3):183-185
3844.
自组网中基于簇的混合密钥管理策略
总被引:4,自引:0,他引:4
自组网以灵活的组网特性正越来越受到人们的关注。然而,这种灵活特性又给自组网的安全性带来了巨大的挑战。密钥管理是实现该类网络安全的重要环节。首先,基于补图团的着色思想提出了分布式分簇算法,在此基础上,结合TGDH(Tree-Based Group Diffie-Hellman)算法… …
相似文献
章静
许力
林志伟
《计算机应用》
2006,26(6):1328-1330
3845.
城市污染源预警及应急系统的开发研究
总被引:4,自引:0,他引:4
通过分析环境污染的危害性,提出了开发基于Web GIS的污染源预警及应急系统的必要性。介绍了此系统的需求目标,在此基础上阐述了系统的体系结构、数据组织方式以及系统主要功能。
相似文献
邹志文
鞠时光
姚继承
薛安荣
《计算机应用研究》
2006,23(11):68-70
3846.
HSI鲁棒彩色图像数字水印算法*
总被引:4,自引:0,他引:4
提出了一种彩色图像数字水印算法,先将图像从RGB色彩空间变换到HSI色彩空间,在HSI模型中取I(强度)分量,结合JND自适应地嵌入水印,然后再反变换回RGB色彩空间,而且水印提取不需要原始图像和原始水印。实验结果表明该算法可以有效抵抗有损压缩、滤波、添加噪声等常见图像处理操作,… …
相似文献
姜楠
王健
钮心忻
杨义先
周锡增
《计算机应用研究》
2006,23(1):224-226
3847.
ASP.NET页面之间数据传递的实现
总被引:4,自引:0,他引:4
探讨了ASP.NET设计中常用的Web页面间数据传递的实现方式,分析了各种数据传递方式的使用方法、使用场合及优缺点,对开发基于Web的数据传递有很好的借鉴之处。
相似文献
唐晏
《计算机应用研究》
2006,23(5):228-229
3848.
聚类挖掘中隐私保护的几何数据转换方法
总被引:4,自引:0,他引:4
目前,尽管数据挖掘在许多领域都发挥了巨大的作用,但同时它也带来了一系列越来越值得重视的问题,如隐私的保护、信息的安全等。讨论了数据挖掘中的隐私保护问题,提出了一种几何数据转换方法,并将其用于聚类数据挖掘中的隐私保护。实验结果表明该方法可以较好地实现数据挖掘应用中的隐私保护。… …
相似文献
黄伟伟
柏文阳
《计算机应用研究》
2006,23(6):180-181,184
3849.
一种文本数字水印系统解决方案
总被引:4,自引:2,他引:4
提出了一种基于字符拓扑结构和冗余编码的文本数字水印系统的完整解决方案。分别简介了基于字符拓扑结构和基于冗余编码的文本数字水印技术;结合这两种技术的特点,提出了一种特殊字体文件的设计方法;最后,描述了在统一的框架体系中,实现在电子文件和印刷品文件上的嵌入、检测数字水印的方法。… …
相似文献
刘东
周明天
《计算机应用》
2006,26(1):84-0086
3850.
基于小波零树结构的图像水印算法研究
总被引:4,自引:0,他引:4
提出了两种基于小波零树结构的水印算法,其中嵌入水印采用有意义二值图像,通过引入汉明编码、混沌调制、精心选取小波零树等方案提高水印的鲁棒性。实验表明:该文提出的这两种算法都有较强的抵抗JPEG压缩攻击能力,并且对噪声、滤波、剪切等图像处理操作也取得了良好的鲁棒性。
相似文献
饶智坚
常建平
《计算机应用》
2006,26(1):87-0089
3851.
基于关系数据库的实时XML数据查询处理
总被引:4,自引:0,他引:4
力图用成熟的关系数据库查询机制处理符合DTD的XML文档。提出了一整套数据模型、转换规则和算法描述,可以将XML文档转换为关系元组,从而达到用XML实现基于关系数据库的实时数据一致性查询处理的目的。
相似文献
张晶
张云生
《计算机应用》
2006,26(7):1679-1681
3852.
周期性任务调度的装箱算法
总被引:4,自引:0,他引:4
针对基于时间触发的CAN控制系统,给出了确定周期性任务表中的基本周期的两种策略,提出了构造周期性任务调度表的下次适应、降序下次适应、最佳适应和降序最佳适应四种算法,分析了这四种不同算法的时间复杂度和最坏渐近性能比,最后对不同规模下的四种算法进行了仿真比较,结果表明文中给出的四种算… …
相似文献
朱智林
时晨
韩俊刚
陈平
《计算机应用》
2006,26(3):679-0681
3853.
基于多智能体协商的电子市场原料配置模型
总被引:4,自引:1,他引:4
基于市场交互机制建立了多智能体之间的协商模型,每个企业看作自利智能体运行生产规划算法购置原料并安排生产,市场智能体作为中间人通过市场规则对智能体的个体选择进行综合并将综合后的结果反馈给每个智能体,这一机制较好地总结了各个终端智能体的个体信息,从而优化个体行为。给出了电子市场原料配… …
相似文献
韩伟
王云
陈优广
《计算机应用》
2006,26(12):3008-3011
3854.
基于小波变换与形态学运算的R波检测算法
总被引:4,自引:0,他引:4
本文提出了一种基于小波变换与形态学运算的R 波检测算法。采用二进Marr小波的Mallat算法对心电信号作多分辨率分解,利用数学形态学运算突出信号的峰谷点特征,将小波变换模极大值检测原理与形态学峰谷检测算法相结合,不仅可以实现对 R 波的准确检测和精确定位,同时也具有较好的算法实… …
相似文献
季虎
毛玲
孙即祥
《计算机应用》
2006,26(5):1223-1225
3855.
基于改进NMFSC方法的人耳识别
总被引:4,自引:0,他引:4
针对人耳识别问题,提出了一种改进的稀疏性受限的非负矩阵因子(NMFSC)方法,通过增加一个使系数矩阵尽可能正交的约束条件来定义原目标函数,给出求解该目标函数的迭代规则,并证明迭代规则的收敛性。同时对人耳进行子区域划分,根据聚类规则对各子区域选择适当的权值,实现局部相似度到整体相似… …
相似文献
张玉
穆志纯
《计算机应用》
2006,26(4):790-792
3856.
自组织传感器网的节点节能与网络节能策略
总被引:4,自引:0,他引:4
通过对现有节能的算法总结,给出一个传感网络的能量评介参数集合,其映射参数针对不同的节点与网络结构产生相应节能策略,协助分析网络节能与节点的节能的策略与效率。
相似文献
王雪飞
《计算机应用》
2006,26(Z1):204-206
3857.
基于主题词频数特征的文本主题划分
总被引:4,自引:1,他引:4
目前文本分类所采用的文本—词频矩阵具有词频维数过大和过于稀疏两个特点,给计算造成了一定困难。为解决这一问题,从用户使用搜索引擎时选择所需文本的心理出发,提出了一种基于主题词频数特征的文本主题划分方法。该方法首先根据统计方法筛选各文本类的主题词,然后以主题词类替代单个词作为特征采用… …
相似文献
康恺
林坤辉
周昌乐
《计算机应用》
2006,26(8):1993-1995
3858.
利用支持向量机分割虚拟人切片数据*
总被引:4,自引:1,他引:4
为了提高虚拟人切片数据分割的自动化程度,提出了基于支持向量机的虚拟人切片数据分割方法。给出了分割策略、分割步骤,并讨论了切片数据分割中的支持向量机核及相关参数的选择。实验证明,利用虚拟人切片数据的空间相关特性,基于支持向量机的分割方法可较好地实现对相邻切片的自动分割。这种方法与其… …
相似文献
薛志东
李利军
李衷怡
王乘
《计算机应用研究》
2006,23(4):45-47
3859.
基于构件的电信运营支撑系统的开发
总被引:4,自引:0,他引:4
对基于构件的电信运营支撑系统软件的开发方法进行了研究,结合运营支撑系统和构件技术的先进理论,提出了一套从分析、设计到实现的开发过程,并举例介绍了如何运用这些方法来开发一个实际系统。
相似文献
肖丁
安静
王柏
《计算机应用研究》
2006,23(2):167-170
3860.
基于SSL协议的可信应用及实现
总被引:4,自引:0,他引:4
首先分析了安全套接层(SSL)协议在握手阶段的信任不足问题,然后讨论了信任协商机制的原理,提出了采用信任协商机制来扩充SSL协议,并给出了具体的实现方案。
相似文献
金仑
谢俊元
《计算机应用研究》
2006,23(1):103-105
[首页]
« 上一页
[188]
[189]
[190]
[191]
[192]
193
[194]
[195]
[196]
[197]
[198]
下一页 »
末 页»