用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3961-3980项 搜索用时 136 毫秒
[首页]
« 上一页
[194]
[195]
[196]
[197]
[198]
199
[200]
[201]
[202]
[203]
[204]
下一页 »
末 页»
3961.
一个基于构件的软件过程控制模型
总被引:4,自引:0,他引:4
基于构件的软件过程中存在大量的并行活动,提出的基于Petri网的基于构件的软件控制模型,易于描述这些并行活动,并且能有效地控制基于构件的软件过程的实施,使过程中的活动有条不紊地向前推进。
相似文献
张屿
李彤
《计算机应用研究》
2005,22(3):74-75
3962.
运用ActiveX技术开发炼钢物流可视化仿真平台
总被引:4,自引:0,他引:4
基于工位、作业和作业规则的炼钢物流细胞自动机仿真模型,运用ActiveX技术开发了具有计算机图形化建模、仿真和分析功能的炼钢物流仿真平台。该仿真平台使用了面向对象的软件设计方法和图形窗口环境,界面友好,使用简便。以攀钢提钒炼钢厂的实例仿真检验了仿真平台组态建模、捆绑仿真核心算法、… …
相似文献
李云
高小强
郑忠
何腊梅
赵克文
宋国菊
张大德
陈小平
《计算机应用研究》
2005,22(5):181-182
3963.
面向网络化制造的企业应用集成系统研究与实现
总被引:4,自引:0,他引:4
针对企业的实际需求,提出了一种适于网络化制造环境,以主题方式实现企业间数据集成,以Web服务方式实现企业之间功能集成的解决方案,并通过开发完成相应原型系统,进行了验证。
相似文献
马斌
蔡铭
林兰芬
董金祥
《计算机应用研究》
2005,22(4):35-38
3964.
具有鲁棒性的图像骨架提取方法
总被引:4,自引:0,他引:4
基于最大正方形的中轴变换,提出了一种二值图像的骨架提取算法。首先通过计算目标像素邻域内最大正方形的所有像素的个数来进行中轴变换,判断骨架点,并提取骨架。如果通过设定一个阈值,再提取骨架,就可以滤除背景中的噪声。实验结果表明:该方法提取的骨架效果好,通过与基于传统中轴变换和形态学提… …
相似文献
赵春江
施文康
邓勇
《计算机应用》
2005,25(6):1305-1306
3965.
基于产品3D模型点击流的客户行为分析
总被引:4,自引:0,他引:4
将Web服务日志进行扩展,以基于Web的产品3D模型浏览的操作日志和客户基本信息作为源数据,建立了客户操作模型,采用FP-growth关联规则分析方法,挖掘客户对产品及产品系列的兴趣度,为企业制定相应的产品开发策略和市场营销策略提供决策支持。
相似文献
谢凌
陈新度
陈新
《计算机应用》
2005,25(12):2940-2942
3966.
基于混沌序列和奇异值分解的鲁棒数字水印算法
总被引:4,自引:0,他引:4
提出了一种新的基于奇异值分解的数字水印算法,该算法利用Logistic映射生成的随机序列对二值水印图像进行调制,并将其嵌入到原始图像分解后的奇异值中.仿真实验结果表明,该算法不仅对常见的图像处理具有很好的稳健性,尤其对转置、行(列)镜像、直角旋转、行(列)整数倍放大等几何失真具有… …
相似文献
李蓓
金聪
《计算机应用》
2005,25(Z1):138-139
3967.
基于语义的Web信息检索
总被引:4,自引:0,他引:4
提出了基于语义的信息检索原型系统,通过建立在本体论基础上的语义分析和逻辑推理,初步实现了人机语义交互,使得计算机能够理解用户的查询意图,明确信息需求,不但可以保证信息检索的查全率,而且可以有效提高查准率,查询结果更加合理可用。
相似文献
王诚
张璟
《计算机应用研究》
2005,22(8):111-112
3968.
一种实用的所有点对之间最短路径并行算法
总被引:4,自引:2,他引:4
针对有向图中每对顶点之间的最短路径问题,在基于扩充了路径矩阵的串行Floyd算法上,提出了二维网格结构上的并行算法。选用的任务划分方法为二维均匀块分配方法。该并行算法已经在NOW上的MPI平台上实现,理论分析和数值实验表明它具有较高的扩展性和并行效率。
相似文献
周益民
孙世新
田玲
《计算机应用》
2005,25(12):2921-2922
3969.
一种基于J2EE的工作流引擎体系结构
总被引:4,自引:0,他引:4
工作流引擎是工作流管理系统的核心部件,它的结构是否合理对整个系统有着至关重要的影响。文中介绍一种基于J2EE实现的工作流引擎的体系结构。该引擎由六个部件构成:解析器、流程管理模块、执行器、任务分派模块、事件服务器、时间服务器和客户端接口。与同类研究相比,该引擎结构在可实现性、可扩… …
相似文献
徐建军
谭庆平
杨艳萍
《计算机应用》
2005,25(2):469-471
3970.
关联规则中最大频繁项目集的研究
总被引:4,自引:0,他引:4
研究了大型事务数据库中关联规则的频繁集问题;提出一种高效挖掘最大频繁集的新算法MMFI。该算法采用按事务数的层次和候选频繁集的维数处理的策略,经数学证明和实验分析,能大大减少判断运算量。
相似文献
李清峰
杨路明
张晓峰
《计算机应用研究》
2005,22(1):93-95
3971.
基于一维混沌映射的图像加密方法
总被引:4,自引:0,他引:4
由于混沌系统对初始条件和混沌参数非常敏感,以及生成的混沌序列具有非周期性和伪随机性的特性,近年来在图像加密领域得到了较多的应用。提出了一种基于参数随机变化的混沌映射的密码生成方法,生成一个随机性好,长周期的密钥序列并给出了统计特性分析的严格的理论证明。用此序列进行图像加解密实验,… …
相似文献
于为中
马红光
王令欢
赵星阳
《计算机应用》
2005,25(1):141-143
3972.
基于图像置乱与重复嵌入的鲁棒水印技术
总被引:4,自引:0,他引:4
从嵌入、提取两方面对水印技术加以改进,提出了数字水印的重复嵌入算法,即将一位水印信息多次重复嵌入到原始图像DCT系数的直流、中频和低频系数中。提取水印时,不是简单的求多个提取值平均值,而是采用一种自学习的提取方法,更好满足了水印的要求。
相似文献
陈鹤峰
曾文曲
聂笃宪
《计算机应用》
2005,25(2):412-413
3973.
指定验证人的(t,n)门限代理签名方案
总被引:4,自引:0,他引:4
将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名的有效性.然而,在某些情况下,只希望指定的验证人一起才… …
相似文献
王晓明
符方伟
《软件学报》
2005,16(6)
3974.
基于量子遗传算法的二维最大熵图像分割
总被引:4,自引:0,他引:4
图像分割二维最大熵算法存在计算复杂度高的弊端,目前针对这个问题所提出的各类算法效果都不太理想。依据量子遗传算法种群多样性好、收敛速度快的特点,提出了一种基于量子遗传算法的二维最大熵算法,与基于标准遗传算法的二维最大熵算法相比较,取得了更好的实验效果。
相似文献
周露芳
古乐野
《计算机应用》
2005,25(8):1805-1807
3975.
用蚂蚁算法进行网格任务调度的研究
总被引:4,自引:0,他引:4
将蚂蚁算法用于网格环境任务调度,测试和选取了蚂蚁算法的各种参数,设计和实现了基于蚂蚁算法的网格任务调度策略,将任务调度和资源管理相结合,兼顾系统的负载平衡和QoS,取得了较理想的实验结果。
相似文献
许智宏
孙济洲
《计算机应用》
2005,25(10):2236-2237
3976.
基于安全断言标记语言辅件技术的单点登录系统分析
总被引:4,自引:0,他引:4
单点登录技术使用户在使用多个Web服务时无需进行多次登录,从而更加方便、安全地管理用户账户,安全断言标记语言(SAML)正是用于实现单点登录技术的规范,它为Web服务间传递用户身份认证信息提供了标准。主要讨论了SAML辅件技术在单点登录系统的应用,分析该单点登录的流程,并讨论该单… …
相似文献
陈科
佘堃
黄迪明
《计算机应用》
2005,25(11):2574-2576
3977.
电子政务网格层次体系结构研究
总被引:4,自引:0,他引:4
为适应目前我国电子政务系统建设的发展,使用最新的网格技术,提出了一种电子政务网格的层次体系结构,说明了该体系结构的设计原理,介绍了实现该体系结构使用的一些关键技术和该体系结构的特点。
相似文献
黄钢
林子禹
韩剑
房丽娜
《计算机应用研究》
2005,22(2):48-50
3978.
三维虚拟学习环境的研究与应用
总被引:4,自引:0,他引:4
虚拟现实(VR)技术在教育领域的应用和发展丰富了现有教育体系中教与学的表现形式,它为建立以建构理论为理论基础的学习环境和学习模式起到了重要的推动作用。结合现有工作,阐述了以建构理论为理论基础的三维学习环境在远程教育上的运用。首先分析理论基础,而后探讨三维学习模式,最后以实例描述了… …
相似文献
段新昱
史创明
朱杰杰
胡维华
《计算机应用研究》
2005,22(2):133-135
3979.
数据仓库与数据挖掘技术的研究与应用
总被引:4,自引:0,他引:4
讨论了数据仓库的构建方法和数据挖掘技术的应用,介绍了使用分析服务器构建数据仓库及进行联机分析的方法,实现了一个利用决策树算法建立模型对顾客的信誉度进行分类的实例。
相似文献
王曙燕
耿国华
周明全
《计算机应用研究》
2005,22(9):194-195
3980.
基于LDAP技术的协同商务认证与访问控制的实现
总被引:4,自引:0,他引:4
协同商务安全问题是当前研究热点,现有认证体系存在不适于分布式环境的缺点,在一定程度上制约着协同商务的发展。提出一种改进方法,通过在企业内部架设LDAP服务器低成本地分流CA服务器负荷,同时利用属性证书,实现对企业内部资源基于角色的访问控制。
相似文献
吴涛
杨善林
《计算机应用研究》
2005,22(11):130-132
[首页]
« 上一页
[194]
[195]
[196]
[197]
[198]
199
[200]
[201]
[202]
[203]
[204]
下一页 »
末 页»