用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4161-4180项 搜索用时 116 毫秒
[首页]
« 上一页
[204]
[205]
[206]
[207]
[208]
209
[210]
[211]
[212]
[213]
[214]
下一页 »
末 页»
4161.
Ad hoc网络TDMA分布式动态时隙算法
总被引:10,自引:0,他引:10
随着GPS 技术的发展和应用, Ad hoc 网络的终端同步已经不成问题, 因此基于时隙的MAC 方案, 如TDMA 对Ad hoc 网络越来越有吸引力。提出一种新的分布式时隙动态分配算法, 其数据碰撞率低, 公平性好, 适于动态网络, 对于网络失步以及超负荷的数据发送都有较好的… …
相似文献
程楠
刘志敏
王继新
《计算机应用研究》
2005,22(1):222-225
4162.
软件需求定量分析及其映射的模糊层次分析法
总被引:10,自引:0,他引:10
在用数量化理论3类(quantification theory of type 3,简称QT3)定量地分析软件需求的基础上,以质量功能展开(quality function deployment,简称QFD)中的质量屋(house of quality,简称HOQ)系列矩阵为纲领… …
相似文献
熊伟
新藤久和
渡边喜道
《软件学报》
2005,16(3):427-433
4163.
基于样例学习的面部特征自动标定算法
总被引:10,自引:1,他引:10
面部特征标定是人脸识别中的一个关键问题.提出了一种基于样例学习的面部特征自动标定(人脸形状自动提取)方法.该方法是基于下面假设提出来的:人脸图像差和形状差之间存在一种近似的线性关系--相似的人脸图像在较大程度上蕴涵着相似的形状.因此,给定标注了特征点的人脸图像学习集,则任意新的输… …
相似文献
柴秀娟
山世光
高文
陈熙霖
《软件学报》
2005,16(5):718-726
4164.
服务网格环境下基于行为的双层信任模型的研究
总被引:10,自引:0,他引:10
在开放的服务网格中,为不同管理域之间建立信任关系并以此实现它们之间的协同工作是当前服务网格所面临的一个主要安全问题。为了提高服务网格的安全性和可扩展性,文中提出了一个服务网格环境下基于行为的分层信任模型,用以解决处于不同管理域的实体之间协同工作的安全问题。模型上层建立和维护具有不… …
相似文献
王珊
高迎
程涛远
张坤龙
《计算机应用》
2005,25(9):1974-1977
4165.
视频序列图像中运动对象分割综述*
总被引:10,自引:1,他引:10
视频分割技术作为多媒体技术应用的一个主要方面, 在视频编码、检索、多媒体交互中存在着广阔的前景, 而且在计算机视觉中也有着极为重要的应用; 但是由于视频图像内容复杂, 还没有一个通用的分割方法, 视频分割算法还面临着挑战。主要介绍视频分割中采用的一些算法, 并对各种算法和性能进行… …
相似文献
邓玉春
姜昱明
张建荣
《计算机应用研究》
2005,22(1):8-11
4166.
串空间理论扩展
总被引:10,自引:0,他引:10
现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashing for message authentica… …
相似文献
沈海峰
薛锐
黄河燕
陈肇雄
《软件学报》
2005,16(10):1784-1789
4167.
CORBA 构件模型综述
总被引:10,自引:0,他引:10
随着计算机网络技术和应用的发展,分布构件技术成为分布式计算领域的热点,CCM就是主流的分布构件技术之一。首先介绍了CCM产生的背景,然后对CCM的重要组成部分进行了详细的阐述,并对现有的基于CCM的研究和实现进行了简要的分析,最后将CCM与EJB和COM进行了比较。
相似文献
潘慧芳
周兴社
於志文
《计算机应用研究》
2005,22(5):14-15
4168.
基于GML的多源空间数据集成模型研究
总被引:10,自引:0,他引:10
数据互操作集成模式,采用设计模式方法和地理标记语言(Geography Markup Language,GML)技术设计多源空间数据集成模型,将数据源通过转换函数生成的GML文档,利用合成器合成GML文档,同时保存到GML数据库,实现多个系统的数据集成,为实现多源空间数据集成提供… …
相似文献
旷建中
马劲松
蒋民锋
《计算机应用研究》
2005,22(6):105-107
4169.
基于关联度函数的决策树分类算法
总被引:10,自引:0,他引:10
为了克服决策树算法中普遍存在的多值偏向问题,提出了一种新的基于关联度函数的决策树算法--AF算法,并从理论上分析了它克服多值偏向的原理。通过实验发现,与ID3算法比较,AF算法不仅克服了多值偏向问题,而且保持了较高的分类正确率。
相似文献
韩松来
张辉
周华平
《计算机应用》
2005,25(11):2655-2657
4170.
基于K-均值聚类的无监督的特征选择方法
总被引:10,自引:1,他引:10
模式识别方法首先要解决的一个问题就是特征选择,目前许多方法考虑了有监督学习的特征选择问题,对无监督学习的特征选择问题却涉及得很少。依据特征对分类结果的影响和特征之间相关性分析两个方面提出了一种基于K-均值聚类方法的特征选择算法,用于无监督学习的特征选择问题。
相似文献
张莉
孙钢
郭军
《计算机应用研究》
2005,22(3):23-24
4171.
基于OpenGL的真实感图形绘制技术及应用
总被引:10,自引:0,他引:10
科学计算可视化, 计算机动画和虚拟现实是现代计算机图形学的三个热点, 而这三个热点的核心都是三维真实感图形的绘制。通过VC + + 环境下的编程实践, 系统地总结了基于OpenGL 技术实现真实感图形绘制( 包括反走样、消隐以及光照模型等) 的基本步骤和方法, 并结合具体实例, … …
相似文献
僧德文
李仲学
李春民
李翠平
《计算机应用研究》
2005,22(3):173-175
4172.
基于FC SAN和IP SAN架构的数字图书馆综合网络存储应用
总被引:10,自引:0,他引:10
概述了目前常用的网络存储技术,并提出了一种基于FC SAN和IP SAN架构的数字图书馆综合网络存储整体应用方案,以满足数字图书馆所面对的数据安全、可靠存储及有效利用的挑战和需要。
相似文献
徐革
李宁
《计算机应用研究》
2005,22(6):168-170
4173.
Internet拥塞控制研究的最新进展分析与展望
总被引:10,自引:2,他引:10
存储技术领域的研究热点及存储网络工业协会(Storage Network Industry Association,SNIA)的主动存储管理规范(Storage Management InitiativeSpecification,SMIS)
相似文献
闫友彪
陈元琰
罗晓曙
陶小梅
《计算机应用研究》
2005,22(2):8-13
4174.
基于关系数据库的智能教学系统知识库设计
总被引:10,自引:0,他引:10
本文通过对知识库和关系数据库的比较,说明了基于关系数据库设计知识库的可行性,并以智能教学系统中知识库的构建过程为例,介绍了知识表示方法,具体给出了基于关系数据库建立知识库的方法,并简要说明了知识库管理和知识获取方法。
相似文献
罗梅
王万森
《计算机系统应用》
2005,14(5):6-9
4175.
用改进的遗传算法训练神经网络构造分类器
总被引:10,自引:1,他引:10
针对基本遗传算法存在容易早熟和局部搜索能力弱等缺陷,提出了改进的遗传算法,引入交叉概率和变异概率与个体的适度值相联系,改进了操作算子,而且在交叉操作后又引入模拟退火机制,提高遗传算法的局部搜索能力。同时,用改进的遗传算法和基本的遗传算法训练神经网络构造分类器,实验结果表明,改进的… …
相似文献
熊忠阳
刘道群
张玉芳
《计算机应用》
2005,25(1):31-34
4176.
PKI安全认证体系的研究
总被引:10,自引:0,他引:10
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重… …
相似文献
张仕斌
何大可
代群
《计算机应用研究》
2005,22(7):127-130
4177.
一种基于UDP的可靠传输协议分析与研究
总被引:10,自引:0,他引:10
提出了一种基于UDP协议的简单可靠传输协议SRUDP,分析了SRUDP协议的基本原理,着重阐述了SRUDP的内部机制,包括证实机制、重发机制以及序号强制对齐机制。最后研究了SRUDP协议中各种重要参数的设置,为具有可靠性要求高的业务应用提供了参考依据。
相似文献
王海军
刘彩霞
程东年
《计算机应用研究》
2005,22(11):181-183
4178.
用Winsock实现在线考试
总被引:10,自引:0,他引:10
利用VB中Winsock控件的通信功能,结合数据库等技术来实现在线考试。介绍了在线考试系统的功能和实现方法。着重探讨了图文传送、选题策略、成绩评价等关键技术,并给出了某些实例和相应代码。本系统实现简单、操作方便,功能也容易扩展,可作为局域网内的在线考试工具。
相似文献
陈爱明
董朝霞
《计算机应用》
2005,25(2):490-492
4179.
一种基于主备机快速切换的双机容错系统
总被引:10,自引:0,他引:10
针对现有容错系统中主备机切换过程时延较大的问题,设计了一种主备机快速切换的容错系统。在该系统中,主备机使用相同IP地址和MAC地址,它们同时接收网络数据,但备机不发送任何网络数据,且该过程对上层应用透明。
相似文献
吴娟
马永强
刘影
《计算机应用》
2005,25(8):1948-1951
4180.
基于小波变换的图像增强新算法
总被引:10,自引:1,他引:10
传统的小波增强算法应用于光照不足或不均匀的图像时处理效果一般,针对该问题提出了基于小波变换的图像增强新算法。首先,对图像进行多级小波分解,得到尺度系数和多个层次的小波系数;然后,对不同层次的小波系数采用不同的增强算法进行处理,同时,对图像的尺度系数采用多尺度方法进行处理;最后,利… …
相似文献
周旋
周树道
黄峰
周小滔
《计算机应用》
2005,25(3):606-608
[首页]
« 上一页
[204]
[205]
[206]
[207]
[208]
209
[210]
[211]
[212]
[213]
[214]
下一页 »
末 页»