用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4921-4940项 搜索用时 108 毫秒
[首页]
« 上一页
[242]
[243]
[244]
[245]
[246]
247
[248]
[249]
[250]
[251]
[252]
下一页 »
末 页»
4921.
一种基于引力的聚类方法
总被引:8,自引:1,他引:8
将万有引力的思想引入聚类分析中,提出了一种基于引力的聚类方法GCA(Gravitybased Clustering Approach),同时给出了一种计算聚类阈值的简单而有效的方法。GCA关于数据库的大小和属性个数具有近似线性时间复杂度,这使得聚类方法GCA具有好的扩展性。实验结… …
相似文献
蒋盛益
李庆华
《计算机应用》
2005,25(2):286-288,300
4922.
智能汽车发展研究
总被引:8,自引:0,他引:8
主要讨论了智能汽车研究对交通安全的重要性,综述了发达国家关于智能汽车研究的历史、发展和趋势。此外,提出了基于多传感器信息融合技术的智能汽车系统结构模型,阐述了此模型下的各系统模块,简单介绍了系统模型中信息融合方法的引入,最后提出展望。
相似文献
胡海峰
史忠科
徐德文
《计算机应用研究》
2004,21(6):20-23
4923.
互联网中非法文本特征分析及其属性预选取新方法
总被引:8,自引:0,他引:8
针对互联网中含不良内容的文本带来的信息安全问题,分析总结它们出现的特征,结合内容过滤技术,提出对此类文本的预处理方法,即带标点符号属性预选取方法。方法充分利用此类信息中词出现的特征,在属性预选取中,将标点符号作为潜在特征词的触发信息,进行文本预选属性集的提取。实验结果表明,该方法… …
相似文献
张永奎
李东艳
《计算机应用》
2004,24(4):113-115
4924.
科学文献的模糊聚类算法
总被引:8,自引:0,他引:8
针对科学文献的特点,以及人们在查询资料时主要使用关键词来进行查询的特征,提出了一种新的聚类方法。先对关键词进行聚类,由关键词的聚类结果直接映射得到文献的初始聚类,再根据文献的隶属度获得优化的聚类集。
相似文献
林春燕
朱东华
《计算机应用》
2004,24(11):66-67,70
4925.
概念从属树--一种新的树模型设计
总被引:8,自引:0,他引:8
概念从属理论是由Schank提出的,是基于概念的语句的深层表示.将概念从属理论应用到知识的组织和管理,提出了一种新的树模型概念从属树(CDT).并结合三角形概念从属树模型来阐述这种模型的优点.
相似文献
吴中兴
赵克
胡钢伟
许威
《计算机应用》
2004,24(Z1):99-100
4926.
基于XML的多数据库系统的设计和技术
总被引:8,自引:0,他引:8
提出了一种基于XML实现多个分布的异构数据库数据共享的有效方法.首先提出基于XML的多数据库系统体系结构模型,然后介绍了XML中间件的具体实施,还对其中的关键问题如模式转换作了详细说明.
相似文献
杨芳
陶世群
《计算机应用》
2004,24(Z1):110-112
4927.
爬行虫算法设计与程序实现
总被引:8,自引:0,他引:8
爬行虫算法是搜索引擎探讨的热点。通过分析现有爬行虫算法设计和程序实现的主要方式,权衡其利弊,总结出一个适合于中小型网站网页下载的爬行虫算法。并使用jBuider8.0工具实现了该算法。通过实验分析,该程序下载的网页数的速度为188~242个网页/分和41.92~74.59KB/秒… …
相似文献
杜亚军
严兵
宋亮
《计算机应用》
2004,24(1):33-35
4928.
对逻辑覆盖软件测试准则的公理化评估
总被引:8,自引:1,他引:8
由于形式规格说明采用一种精确、一致、容易被机器自动处理的符号系统来描述软件需求,因而形式规格说明为测试用例的自动生成和软件功能的验证提供了基础.在基于形式规格说明的测试过程中逻辑覆盖测试准则是一组常用的测试准则,如何选择和使用其中的每个测试准则是应用这组测试准则时面临的主要问题.… …
相似文献
刘玲
缪淮扣
《软件学报》
2004,15(9):1301-1310
4929.
基于模型检测的领域约束规划
总被引:8,自引:5,他引:8
基于模型检测的智能规划是当今通用的智能规划研究的热点,其求解效率比较高.但是,目前基于模型检测的智能规划系统没有考虑到利用领域知识来提高描述能力和求解效率.为此,研究了增加领域约束的基于模型检测的智能规划方法,并据此建立了基于模型检测的领域约束规划系统DCIPS(domain c… …
相似文献
吴康恒
姜云飞
《软件学报》
2004,15(11):1629-1640
4930.
分布式制造项目管理研究与实现
总被引:8,自引:0,他引:8
在分析分布式制造特点的基础上,给出了分布式制造项目管理的内涵,从整个分布式制造的全生命周期出发,建立了分布式制造项目管理的层次模型,提出了项目管理定义层、计划调度层、执行监控层和信息基础层的参考框架,给出了一种基于Web组件的分布式制造项目管理体系结构与实现原型。
相似文献
郑红星
尹朝万
郭建设
张福顺
《计算机应用》
2004,24(5):120-122,136
4931.
一种自适应的新型网络性能预警系统
总被引:8,自引:0,他引:8
文中提出了一种针对网络流量状态某一时刻的历史信息,利用统计预测相关算法对网络性能进行预警的新方法。该系统能根据不同网络运行状态更及时更准确的预测出网络不同时间段的各种异常情况,有效分析网络运行效率并及时发现瓶颈,为优化网络性能提供了有力依据。
相似文献
李仰耀
张国清
何清
韦卫
《计算机应用》
2004,24(7):82-84
4932.
一种新的图像稀疏分解快速算法
总被引:8,自引:0,他引:8
图像的稀疏表示特别适合于图像的处理,而求得图像稀疏表示的图像稀疏分解的计算量十分巨大。利用基于Matching Pursuit(MP)方法实现的图像稀疏分解算法,采用遗传算法快速寻找MP过程中每一步分解的最佳原子。根据寻找最佳原子的遗传算法的内在特点,提出了一种优化的快速算法。算… …
相似文献
尹忠科
王建英
《计算机应用》
2004,24(10):92-93,96
4933.
基于Web Services的异构空间信息共享
总被引:8,自引:0,他引:8
异构集成技术正日益成为信息资源管理的一个热点技术。以地理信息共享的应用为背景,提出了基于Web Services的异构空间信息共享体系结构。通过引入Web Services技术架构,设计了一个异构空间信息共享系统。该系统可提供各信息源灵活、动态发布自身服务的功能,从而为快速构建异… …
相似文献
张实
肖卫东
唐九阳
《计算机应用研究》
2004,21(10):185-187
4934.
基于UML的软件测试自动化研究
总被引:8,自引:0,他引:8
测试自动化是提高软件测试效率的重要途径。随着UML的广泛应用,基于UML模型的测试逐渐成为面向对象软件测试的研究热点。在总结研究现状的基础上,详细论述了基于UML模型的软件测试用例自动生成、自动执行以及结果自动比较的过程,对其中的主要问题进行了理论分析,并提出了实现方法。… …
相似文献
黄陇
于洪敏
陈致明
于秀山
《计算机应用》
2004,24(7):135-137
4935.
基于XML的三层网络结构的WebGIS系统模型
总被引:8,自引:0,他引:8
通过对WebGIS的三种处理模型的分析,根据GIS系统的特点,提出了用X胤实现三层网络结构的Web GIS系统模型。该模型具有减少网络流量、更有利于检索、可从多种不同的数据源集成数据、开放性、可扩充性、可重用性等特点。
相似文献
南爱霞
张曙光
刘英
《计算机应用研究》
2004,21(1):91-93,122
4936.
基于NDIS HOOK与SPI的个人防火墙研究与设计
总被引:8,自引:0,他引:8
介绍了NDIS系统结构以及在Windows 2000/NT下NDIS-HOOK的原理,并给出了一个基于NDISHOOK技术的个人防火墙驱动程序——Packet.sys。利用该驱动程序与SPI技术相结合,可方便地实现基于Windows的个人防火墙。
相似文献
高泽胜
陶宏才
《计算机应用研究》
2004,21(11):279-281
4937.
用J2ME构建企业移动电子商务系统
总被引:8,自引:0,他引:8
本文在探讨利用J2ME技术将企业的电子商务活动扩展到无线移动领域的可行性和关键技术的基础上,重点介绍如何设计出用于在J2ME和J2EE系统之间通信的耦合模块和数据传输对象.并且开发了一个完整的移动电子商务系统.
相似文献
徐翔斌
方水良
《计算机系统应用》
2004,13(9):6-9
4938.
基于非线性扩散滤波的指纹增强算法
总被引:8,自引:0,他引:8
根据指纹图像的特性提出了一种利用非线性扩散滤波增强指纹图像以提取细节点的方法.该算法利用指纹图像的结构张量构造扩散张量.使得滤波沿着指纹脊线方向扩散.在求解非线性扩散滤波中最重要是怎样选取迭代时间和迭代步长.为了解决这两个问题,根据扩散张量在大小为(2n+1)×(2n+1)窗口上… …
相似文献
程建刚
田捷
何余良
杨鑫
《自动化学报》
2004,30(6):854-862
4939.
基于主机的安全审计系统研究
总被引:8,自引:1,他引:8
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。
相似文献
崔蔚
赵强
姜建国
黄钧
刘渊
《计算机应用》
2004,24(4):124-126
4940.
网络安全分布式预警体系结构研究
总被引:8,自引:0,他引:8
文章提出了一个网络安全分布式预警体系结构,对实现该体系结构所涉及的相关技术和方法进行了研究。将整个受保护网络划分为若干安全域。每个安全域由若干探测器代理、一个预警中心和其它网络节点组成。在每个安全域中,处在不同网段的探测器代理负责收集网络数据,并通过建立适应性异常检测模型和采用异… …
相似文献
张险峰
秦志光
刘锦德
《计算机应用》
2004,24(5):36-39
[首页]
« 上一页
[242]
[243]
[244]
[245]
[246]
247
[248]
[249]
[250]
[251]
[252]
下一页 »
末 页»