用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4981-5000项 搜索用时 106 毫秒
[首页]
« 上一页
[245]
[246]
[247]
[248]
[249]
250
[251]
[252]
[253]
[254]
[255]
下一页 »
末 页»
4981.
GIS中海量栅格数据的处理技术研究
总被引:3,自引:1,他引:3
综合介绍了近些年来采用的针对GIS海量数据的处理策略及技术,指出了这些技术的优缺点;并在GeoScene软件的开发过程中得到了很好的应用。
相似文献
朱雷
潘懋
李丽勤
吴焕萍
《计算机应用研究》
2006,23(1):66-68
4982.
基于内容审查过滤的网络安全研究*
总被引:3,自引:0,他引:3
提出了一种对在网上传送的信息内容进行检查的方案,符合要求的内容才可以在我国的网上传播,不符合的就予以堵塞,以实现对网络内容的管理。
相似文献
朱烨行
戴冠中
慕德俊
李艳玲
《计算机应用研究》
2006,23(10):130-132
4983.
基于遗传算法的创新建筑构件概念设计
总被引:3,自引:0,他引:3
通过分析建筑构件的特点,提出使用遗传算法对建筑构件的概念设计进行约束和控制。对原有的遗传算法做了改进,在适应度函数构建方面增加了对称度、均匀度和平滑度的度量。实验结果表明,该算法能够增强建筑构件概念设计的创新性。
相似文献
高明
盛立
刘希玉
《计算机应用》
2006,26(6):1409-1410
4984.
基于信息融合的改进型模糊神经网络
总被引:3,自引:0,他引:3
结合模糊控制和神经网络的优点,采用模糊神经网络弥补数据融合算法中的不足;在此基础上提出一种新的模糊神经网络结构模型,分别以模糊化、模糊规则的组合和清晰化作为网络的学习算子,使神经网络与模糊控制的结合更加完善更加紧密;通过隐层构造和学习算子的推导发现,这种网络能很好的弥补数据融合算… …
相似文献
周中良
于雷
李永华
《计算机应用》
2006,26(Z1):117-118
4985.
工作流演进变化中迁移策略的自动生成
总被引:3,自引:0,他引:3
工作流演进变化中一个重要问题就是如何实现工作流实例的迁移问题。提出了一种支持演进变化的工作流过程模型及相关的实例模型和修改模型,并在此基础上提出了一种新的迁移策略。该策略中每个节点的迁移规则根据工作流模型修改点与实例执行路径的关系确定相应的迁移动作。此外,还提出了一个根据工作流模… …
相似文献
魏登萍
姜新文
《计算机应用》
2006,26(4):995-997
4986.
一种有效的垃圾邮件过滤新方法
总被引:3,自引:0,他引:3
受到信息粒度原理的启发,给出了一种有效的垃圾邮件过滤新方法。该方法训练过程是将训练样本集合中合法邮件类和垃圾邮件类拆分成四个小类,得到四个小类的类中心向量,从粒度原理角度来看,就是采用更细的粒度来描述训练样本的先验知识。过滤过程则将新进来的邮件分别与四个小类的类中心向量进行相似度… …
相似文献
林琛
李弼程
《计算机应用》
2006,26(8):1980-1982
4987.
基于组合特征的高效数字识别算法
总被引:3,自引:0,他引:3
针对监控屏幕中的数字字符提出了一种高效的识别算法。该算法利用字符图像的欧拉数、凹陷区、水平和垂直穿线等组合特征完成级联分类,无须对待识别字符进行规整、细化和轮廓提取处理,降低了算法复杂度,减少了因细化变形、轮廓断裂引起的误识和拒识。在以此算法为基础实现的监控信息自动采集与记录系统… …
相似文献
孔月萍
曾平
李智杰
郑海红
徐培培
《计算机应用研究》
2006,23(10):172-173
4988.
基于XML的界面自动生成*
总被引:3,自引:0,他引:3
为了满足重用性和自动化的需要,从支持用户界面自动生成的FMP模型出发,提出了用XML文档保存所有模型信息的方法以及相应的转换算法;并在此基础上详细介绍了界面生成引擎的设计以及相应的代码生成算法。
相似文献
冯文堂
胡强
万建成
《计算机应用研究》
2006,23(9):75-77
4989.
一种基于椭圆曲线密码机制的门限代理签名方案
总被引:3,自引:0,他引:3
2000年Hsu等人基于Sun的门限代理方案和ElGamal离散对数密码机制提出了一种新的具有已知代理人的不可否认的门限代理签名方案。该方案能满足代理签名的基本要求,并且能有效地抵御协作攻击和伪造攻击。然而,ElGamal离散对数密码机制具有诸如密钥过长、密钥管理难这样的缺陷,这… …
相似文献
冯朝胜
袁丁
《计算机应用研究》
2006,23(7):108-110
4990.
实现Ad-hoc按需路由协议的关键技术
总被引:3,自引:0,他引:3
首先分析了Linux操作系统路由体系结构的特点,分析了在这种路由体系结构中实现按需路由协议的主要困难,给出了解决方法。在此基础上,提出实现按需路由协议的方案。最后根据此方案实现了无线自组网按需平面距离向量路由协议(Ad hoc on demand distance vector,… …
相似文献
谢世欢
郭伟
《计算机应用》
2006,26(3):517-0518
4991.
基于AHP算法和SPC的软件过程度量方法的研究
总被引:3,自引:0,他引:3
目前,软件过程度量理论和方法还不够完善,而高效准确的过程定量管理是成功进行软件过程改进的保障,为此提出了一种结合层次分析(AHP)算法和统计过程控制(SPC)的软件过程度量新方法。方法遵循集成能力成熟度模型(CMMI)构架,从软件过程角度对软件项目进行度量。最后以实例证明本方法能… …
相似文献
杨涛
黄健柏
《计算机应用》
2006,26(10):2476-2479
4992.
基于多种车辆特征信息识别的停车场管理系统
总被引:3,自引:0,他引:3
提出了一种基于多种车辆特征信息识别的停车场管理系统。多种车辆特征信息识别包括车牌识别、车标识别和车身颜色识别。
相似文献
谢刚
刘正熙
卢建斌
林向炜
《计算机应用研究》
2006,23(2):175-176
4993.
动态多重数字水印设计方案
总被引:3,自引:1,他引:2
针对多重数字水印的实际应用,结合密码学中的安全双方计算协议和零知识证明协议提出一种动态多重数字水印设计方案。解决了多个作者无规律进入数字产品设计时联合水印的生成问题,并有效地保护了每位作者的身份信息,从而提高多重数字水印在实际应用中的安全性和实用性。
相似文献
唐明
王丽娜
张焕国
《计算机应用研究》
2006,23(3):28-30
4994.
人工神经网络在柑橘生产专家系统中的应用
总被引:3,自引:0,他引:3
研究结合三峡库区柑橘产业化需求,采用人工神经网络技术与专家系统相集成的方法,设计并研制了一个知识面较为完整的网络化柑橘生产专家系统。该系统能同时满足柑橘生产者和管理者的信息需求,可应用于柑橘生产技术普及和直接指导柑橘生产管理。设计采用了神经网络原理,合理组织知识、模拟人脑思维过程… …
相似文献
徐胜祥
贺立源
黄魏
陈杰
《计算机应用研究》
2006,23(2):138-141
4995.
基于JXTA的P2P资源管理技术的实现
总被引:3,自引:0,他引:3
提出了一种P2P资源管理方法,采用流行的JXTA平台设计协议底层通信机制,实现了基于分布式哈希表(DHT)的资源管理与数据访问系统,通过JXTA提供的管道机制和对节点之间通信消息报文格式的设计,完成了节点之间的资源定位和搜索。
相似文献
江莉莉
许立波
吴国新
《计算机应用》
2006,26(8):1987-1989
4996.
散列树形搜索反碰撞算法的研究
总被引:3,自引:0,他引:3
提出了散列树形搜索反碰撞算法,阐述了算法遵循的三原则,设计了算法的详细流程。建立了标签识别效率的评价模型,证明了该算法的系统识别效率期望值在36.8%~1之间,优于EDFSA算法。仿真验证表明:在识别大量标签时,该算法的标签识别时间小于EDFSA算法。另外,该算法不需要阅读器检测… …
相似文献
韩磊
张虹
马海波
《计算机应用》
2006,26(12):3019-3022
4997.
一种分布式系统的用户认证授权机制及其应用
总被引:3,自引:0,他引:3
针对用户认证和授权问题提出了一种对用户集中认证、分散授权的解决方案。通过借鉴网格环境中的虚拟社区授权服务的体系结构,构造了统一身份认证和资源访问控制的系统框架,并实现了单点登录、细粒度用户访问控制的安全机制,对该方案的安全性进行了评价。
相似文献
毕业
杨宏伟
虞淑瑶
南凯
宋成
《计算机应用研究》
2006,23(4):104-106
4998.
基于安全芯片的可信平台设计与实现
总被引:3,自引:0,他引:3
基于可信计算联盟的规范,设计并实现了一个能够进行系统完整性数据收集与度量的可信终端系统,在不明显降低系统效率的前提下,获得了更高的安全保障,为进一步建立可信网络环境提供了基础。
相似文献
徐娜
韦卫
《计算机应用研究》
2006,23(8):117-119
4999.
基于GML空间数据存储方法研究与实现
总被引:3,自引:0,他引:3
讨论了基于XML使能数据库(XED)和纯XML数据库(NXD)存储空间数据的方法,针对GML文档的特性,给出了将GML标准的空间数据存储到对象关系数据库和纯XML数据库的方法,并基于.net平台开发了对GML 文档存储和解析的应用程序,以证明本文所采用的方法和设计方案的可行性和实… …
相似文献
史婷婷
李岩
王鹏
《计算机应用》
2006,26(10):2408-2412
5000.
一种基于区分矩阵的属性约简算法
总被引:3,自引:0,他引:3
以属性在区分矩阵中出现的频率作为启发,对HORAFA算法做了一些改进.它是以核为基础,加入属性重要性最大的属性,直到不能再加.为了能找到信息系统的最优约简,在此基础上加了一个反向消除过程,直到不能再删为止.最后通过一个实例完整演示了本方法,证实其有效性.
相似文献
胡彧
李智玲
李春伟
《计算机应用》
2006,26(Z1):80-82
[首页]
« 上一页
[245]
[246]
[247]
[248]
[249]
250
[251]
[252]
[253]
[254]
[255]
下一页 »
末 页»