用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5121-5140项 搜索用时 110 毫秒
[首页]
« 上一页
[252]
[253]
[254]
[255]
[256]
257
[258]
[259]
[260]
[261]
[262]
下一页 »
末 页»
5121.
一个统计与规则相结合的中文命名实体识别系统
总被引:3,自引:0,他引:3
介绍了一个中文命名实体识别系统,该系统采用了统计与规则相结合的方法。整个识别过程主要分成两个步骤,首先使用隐马尔可夫模型进行词性标注,然后利用具有优先级别的匹配规则对第一步的结果进行修正和转换。同时,系统还对上下文相关的命名实体识别作了初步的尝试。在863组织的命名实体识别评测中… …
相似文献
向晓雯
史晓东
曾华琳
《计算机应用》
2005,25(10):2404-2406
5122.
基于公钥密码体制的网络考试系统安全模型研究
总被引:3,自引:0,他引:3
分析了目前网络考试系统安全方面的缺陷,提出了建立在公钥密码体制基础上的网络考试系统安全模型.该安全模型中的解决方案简单、可靠,易于工程实现.该安全模型具有对客户端身份进行认证、数字签名保证敏感操作和敏感信息的数据完整性及不可否认性、对敏感信息进行加密、以及抵抗重放攻击等功能.… …
相似文献
赵敏
高建良
《计算机应用》
2005,25(Z1):112-113
5123.
DRM中流媒体认证的研究与实现
总被引:3,自引:0,他引:3
结合现阶段网络应用中流媒体认证技术的实际应用情况和新一代数字版权管理(DRM)技术,提出了一个流媒体数字版权认证系统的具体实现方案,并最终实现了基于该方案的流媒体认证系统。该系统为基于网络服务的流媒体DRM系统的最终实现提供了必要的保证。
相似文献
周岩
杨宗凯
刘清堂
吴砥
《计算机应用研究》
2005,22(6):103-104
5124.
基于CL多小波与SOFM的图像矢量量化*
总被引:3,自引:0,他引:3
针对CL多小波变换后的图像系数特点,综合考虑子带各分量图像间的相关性,构造矢量,并根据系数在不同方向上的分布,提出了分块码本的设计方法;用SOFM网络来训练得到的矢量,完成矢量量化。通过实验,表明了用该方法得到的码本空间不仅具有良好的性能,运算速度快,并且具有很强的通用性,这对未… …
相似文献
宫铭举
王汝霖
李国新
《计算机应用研究》
2005,22(8):238-240
5125.
基于Agent和XML的智能农业信息平台设计实现
总被引:3,自引:0,他引:3
详细描述了智能农业信息处理系统开发平台的结构设计,运用软件Agent和XML技术实现知识获取的规范化、知识存储的标准化,并介绍了平台的实现以及应用情况.
相似文献
冯若富
王儒敬
魏圆圆
《计算机应用》
2005,25(Z1):407-409
5126.
一种基于ARM9的嵌入式电采暖网络控制系统
总被引:3,自引:0,他引:3
利用当前嵌入式应用中较为流行和成熟的ARM9芯片和Linux嵌入式操作系统及M iniGUI图形库技术,设计出Arm+Linux+M iniGUI嵌入式温控交换机。通过两层网络拓扑构成了电采暖网络控制系统,展现出了嵌入式系统低成本、高可靠性、功能丰富等特点。
相似文献
孙士友
王也夫
沈毅
《计算机应用》
2005,25(9):2208-2211
5127.
基于直方图频域统计矩的图像隐写分析
总被引:3,自引:0,他引:3
以图像小波子带系数直方图频域统计绝对矩作为特征,进行图像隐写分析,取得良好的分类性能。并且从理论和实际两方面证实了,对于图像隐写分析,直方图频域矩比直方图空域矩更有效。实验结果表明本文方法优于目前其他的图像通用隐写方法。在CorelDraw图像库上的测试结果,对多种数据隐藏方法的… …
相似文献
高建炯
宣国荣
施云庆
柴佩琪
杨志强
《计算机应用》
2005,25(10):2370-2373
5128.
基于 Adaboost的手写体数字识别
总被引:3,自引:2,他引:3
提出了一种新的基于集成学习算法Adaboost的手写体数字识别系统。Adaboost方法可以在仅比随机预测略好的弱分类器基础上构建高精度的强分类器。实验证明,基于Adaboost的手写体数字识别系统具有较高的识别率和泛化能力,已经应用在OCR识别软件中。
相似文献
赵万鹏
古乐野
《计算机应用》
2005,25(10):2413-2414
5129.
网络信息安全浅析--Windows XP系统的安全策略
总被引:3,自引:1,他引:3
微软公司推出Windows XP已有一段时间,显然Windows XP在所有关键的性能类别上比起以往其他的Windows系统版本都要优越。侧重于分析Microsoft Windows XP Professional版本,从其系统本身的特性、服务设置、端口设置及注册表设置等来讲述… …
相似文献
王庆
李志蜀
《计算机应用研究》
2005,22(2):14-17
5130.
文本自动分类系统文本预处理方法的研究
总被引:3,自引:0,他引:3
在没有建立起完善的中文停用词表的情况下,运用程序流程控制剔除中文分词器切分出来的单个独立字、英文字符、数字和一系列数学符号以及含有这些符号的中文词,从而使得两个字以上的纯中文词成为代表文本信息的特征项。这不仅明显降低了初始文本向量的维度,而且大大提高了文本向量中的特征信息含量。… …
相似文献
周钦强
孙炳达
王义
《计算机应用研究》
2005,22(2):85-86
5131.
网络行为测量研究*
总被引:3,自引:0,他引:3
回顾了国内外网络行为测量的研究现状,就网络行为研究的工具、方法等方面进行了探讨,构建了大规模的人工智能网络行为测量平台,并在此基础上提出了今后研究的方向。
相似文献
乔爱萍
宋如顺
沈玲玲
《计算机应用研究》
2005,22(4):219-220
5132.
ASP.NET中页面之间值的传递方法的研究
总被引:3,自引:1,他引:3
在Web开发过程中,Web页面之间的值传递是重要的,也是必要的。在分析了ASP.NET的优点和特点的基础上,对其环境下的值传递的各种方法进行了详细的分析和对比,并给出了相应的源代码。
相似文献
屈喜龙
《计算机应用研究》
2005,22(6):192-193
5133.
一种基于Petri网的审批业务工作流模型
总被引:3,自引:0,他引:3
在给出审批业务形式化定义的基础上,针对审批动态行为过程提出了一个形式化模型EABWF net。与传统的面向过程的建模方式不同,该模型以审批角色为中心,以消息为流转机制,以规则为流程控制逻辑。该模型克服了传统建模方式在审批业务工作流建模中缺乏流程柔性和系统灵活性的缺点,能更加直观、… …
相似文献
欧阳俊
杨贯中
杨柳
刘美琴
陆绍飞
《计算机应用》
2005,25(3):688-690
5134.
一种高效的关联规则增量更新算法
总被引:3,自引:0,他引:3
对挖掘关联规则中FUP算法的关键思想以及性能进行了研究,提出了改进的FUP算法SFUP。该算法充分利用原有挖掘结果中候选频繁项集的支持数,能有效减少对数据库的重复扫描次数,并通过实验对这两种算法进行比较,结果充分说明了SFUP算法的效率要明显优于FUP算法。
相似文献
商志会
陶树平
《计算机应用》
2005,25(4):830-832
5135.
一种基于知识模型的CT图像分割方法*
总被引:3,自引:0,他引:3
图像自动分割一直是医学图像处理的研究重点。系统由解剖知识模型、图像处理程序和推理机组成。模块之间的通信由黑板控制。该方法提高了医学图像分割的自动化程度和可靠性。由于具有扩展性,该方法为基于知识医学图像的处理提供一个通用的模式。
相似文献
杨晓强
魏生民
汪焰恩
《计算机应用研究》
2005,22(8):227-229
5136.
模拟攻击测试方式的漏洞检测系统的设计与实现
总被引:3,自引:1,他引:2
扫描方式的漏洞检测工具往往因为无法得到目标系统的准确信息而无法准确判断目标系统的安全状况,而模拟攻击测试方法可以准确判断目标系统是否存在测试的漏洞。大部分新漏洞发布的同时也会发布相应的测试程序,但是测试程序参数的复杂多样造成了集成的困难,把参数分为DR(运行时决定的类型)、DL(… …
相似文献
杨阔朝
蒋凡
《计算机应用》
2005,25(7):1562-1564
5137.
利用Sniffer分析数据库应用系统的数据传输安全性
总被引:3,自引:0,他引:3
分析了几种常见数据应用系统结构的特点,同时介绍了Sniffer的工作原理,提出一种运用sniffer技术来量化分析数据传输的安全性的方法。依据该方法建立测试环境,通过实验来说明方法的应用和分析实验数据对应用的指导作用。最后总结了该研究的应用,适用于量化评估数据应用系统数据传输的安… …
相似文献
陈夕华
李生红
《计算机应用》
2005,25(2):297-300
5138.
网络控制论系统的仿真分析
总被引:3,自引:0,他引:3
主要从仿真的角度分析网络控制论系统。论述了网络控制论系统以及网络控制论系统仿真;介绍了网络控制论系统的仿真方法;以空间信息网络为例,从仿真的内容和目标两个方面对系统进行描述,给出了仿真系统的组成以及仿真过程,体现了仿真分析的意义。
相似文献
卢昱
顾丽娜
卢鋆
《计算机应用研究》
2005,22(8):210-212
5139.
网格资源调度研究
总被引:3,自引:0,他引:3
在介绍网格资源管理的基础上,针对网格中的资源调度问题,分析和总结常见的三类资源调度策略;并结合应用任务的类型分析了面向应用的资源调度策略,探讨网格对不同类型任务的调度支持,着重分析协作型任务的调度问题。将协作型任务通过BPEL4WS规范描述后,分解为多个可以并发或串行执行的子任务… …
相似文献
姚怡星
高阳
《计算机应用研究》
2005,22(5):23-26
5140.
基于模糊理论的分布式拒绝服务攻击检测
总被引:3,自引:0,他引:3
针对分布式拒绝服务攻击的检测问题,提出基于模糊逻辑的动态的阈值检测方法。通过对攻击的数据包进行模糊混合运算,按照择近原则得到判决结果,该结果即为待检测量的攻击程度(可信任程度)。网络管理员通过该结果做出及时的反应,在最大限度上降低攻击造成的损失。
相似文献
张彦波
李明
《计算机应用》
2005,25(12):2751-2752
[首页]
« 上一页
[252]
[253]
[254]
[255]
[256]
257
[258]
[259]
[260]
[261]
[262]
下一页 »
末 页»