用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5441-5460项 搜索用时 108 毫秒
[首页]
« 上一页
[268]
[269]
[270]
[271]
[272]
273
[274]
[275]
[276]
[277]
[278]
下一页 »
末 页»
5441.
基于X3D的在线虚拟室内漫游系统的研究与应用
总被引:7,自引:0,他引:7
介绍了在网络上基于X3D规范新特点和应用,分析了构建在线虚拟室内漫游系统的关键技术,提出基于X3D技术的虚拟室内漫游场景建模和应用。利用X3D技术设计了在线虚拟室内主场景,通过结合ASP技术实现了一个在Internet上表现的,能和用户交互的,可由用户设计的,可扩展的平台,让用户… …
相似文献
丘威
张立臣
《计算机应用》
2005,25(8):1930-1932
5442.
粗代数研究
总被引:7,自引:0,他引:7
在粗糙集的代数方法研究中,一个重要的方面是从粗糙集的偶序对((下近似集,上近似集()表示入手,通过定义偶序对的基本运算,从而构造出相应粗代数,并寻找能够抽象刻画偶序对性质的一般代数结构.其中最有影响的粗代数分别是粗双Stone代数、粗Nelson代数和近似空间代数,它们对应的一般… …
相似文献
代建华
潘云鹤
《软件学报》
2005,16(7):1197-1204
5443.
基于加同态公钥密码体制的匿名数字指纹方案
总被引:7,自引:0,他引:7
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的… …
相似文献
孙中伟
冯登国
武传坤
《软件学报》
2005,16(10):1816-1821
5444.
基于网络平台虚拟实验室技术的研究和实现
总被引:7,自引:0,他引:7
针对远程环境下开展硬件实验的困难,提出并实现了一个基于互联网的虚拟实验系统.系统模拟了微计算机的底层硬件和上层的操作平台及编译环境,给远程学员提供了一个真实的仿真环境.本系统具有高度的可扩展性,对虚拟实验室建设和网络实验研究提供了经验.
相似文献
胡成文
赵雁南
王家廞
贾培发
杨泽红
《计算机应用》
2005,25(Z1):319-321
5445.
基于连续段落相似度的主题划分算法
总被引:7,自引:0,他引:7
主题划分是自动文摘系统中文本结构分析阶段所要解决的一个重要问题。文中提出了一个通过建立段落向量空间模型,根据连续段落相似度进行文本主题划分的算法,解决了文章的篇章结构分析问题,使得多主题文章的文摘更具内容全面性与结构平衡性。实验结果表明,该算法对多主题文章的主题划分准确率为92.… …
相似文献
傅间莲
陈群秀
《计算机应用》
2005,25(9):2022-2024
5446.
基于Web的数据挖掘技术的应用研究
总被引:7,自引:0,他引:7
Web是一个动态性极强的信息源,要访问、分析这些数据必须要研究异构数据的集成问题和选择合适的技术进行数据分析、集成和处理.文中介绍了多数据源数据仓库体系结构,多数据源数据的集成思想和实现的框架;分析了转换器在面向Web的数据挖掘中存在的不足和XML语言的技术特点;提出了应用XML… …
相似文献
何月顺
汤彬
丁秋林
《计算机系统应用》
2005,14(5):59-62
5447.
SQL Server数据备份策略的选择
总被引:7,自引:0,他引:7
本文所讨论的备份,不单指利用SQL Server的“备份工具”备份数据,而是泛指使用各种方法将指定的SQL Server数据库保存起来,供数据恢复或移植之用。这里介绍几种常见的数据备份策略,不仅简单,而且易于实现。
相似文献
罗小平
王福兆
《计算机系统应用》
2005,14(5):74-75
5448.
Z实时扩展及基于多视点的应用模式
总被引:7,自引:1,他引:7
RT—Z是由Z和经实时扩展的通信顺序进程timed CSP集成的用以描述实时系统的规格说明语言,它将Z对状态描述的优点和timed CsP对时序关系和并发描述的优点相结合,具有强大的描述能力;而基于时序转化系统的Z扩展适合描述系统状态的转化。给出了Z实时扩展的分类原则并从讨论了其… …
相似文献
陈广明
陈生庆
张立臣
《计算机应用》
2005,25(2):362-364,373
5449.
一种基于混沌加密的DCT域数字图像水印算法
总被引:7,自引:0,他引:7
提出了一种基于混沌加密的DCT域数字图像水印算法。该算法利用Logistic映射生成一个随机序列,利用该随机序列对经过置乱处理的二值图像进行调制,最后将其嵌入到原始图像的低频系数中。仿真实验结果表明,实现的水印具有不可见性,而且对于常见的噪声、裁剪、JPEG压缩具有较好的健壮性。… …
相似文献
郑融
金聪
魏文芬
李蓓
《计算机应用》
2005,25(10):2365-2366
5450.
基于GIS的数字流域系统集成研究*
总被引:7,自引:1,他引:7
以所承担的数字清江课题为背景,介绍了基于GIS技术的清江流域水文水情分析仿真及梯级优化调度系统集成的解决方案,分析了数字流域系统集成的体系结构及解决方案,重点讨论了基于GIS技术系统集成平台总体结构设计及相关的关键技术、系统软件功能设计和实现等问题。
相似文献
施松新
董朝霞
王乘
《计算机应用研究》
2005,22(3):43-44
5451.
自组织、自适应无线传感器网络理论研究
总被引:7,自引:1,他引:7
无线传感器网络是当前信息技术的前沿之一,在生态环境监测、基础设施安全、先进制造、物流管理、医疗健康、工业传感、智能交通控制、智能能源及军事等领域具有十分广阔的应用前景。无线传感器网络独特的要求和制约因素决定了不能仅只依靠现有的网络机制和技术,而必须重新设计适合无线传感器网络特点和… …
相似文献
刘刚
周兴社
谷建华
李志刚
《计算机应用研究》
2005,22(5):30-33
5452.
结合限制的分隔模型及K-Means算法
总被引:7,自引:0,他引:7
将数据对象间的关联限制与K-means算法结合可以取得较好的效果,但由于划分是由K个中心决定的,每一类仅由一个中心决定,分隔的表示方法限制了算法效果的进一步提高.基于数据对象间的两类限制,定义了数据对象和集合间的两类关联,以及集合间的3类关联,在此基础上给出了结合限制的分隔模型.… …
相似文献
何振峰
熊范纶
《软件学报》
2005,16(5)
5453.
一种基于数据中心的政府信息资源整合系统架构设计
总被引:7,自引:1,他引:7
在分析原有信息资源整合方式的基础上,通过在业务系统与数据中心间增加前置机,对以往的数据中心模式进行改进,提出一种更适应政府需求的信息资源整合系统架构。通过数据交换中心、数据交换适配器、数据库等内容以及信息流转方式的描述,对该架构的设计与实现进行了介绍。
相似文献
王宁
王延章
叶鑫
裘江南
《计算机应用研究》
2005,22(9):67-68
5454.
基于经验模式分解的汉字字体识别方法
总被引:7,自引:0,他引:7
提出了一种基于经验模式分解(empirical mode decomposition,简称EMD)的汉字字体识别方法.通过对大量汉字字体的研究比较,选取了能反映汉字字体基本特征的8种基本笔画.以这8种汉字笔画为模板,在汉字文档图像块中随机地抽取笔画信息,形成笔画特征序列.通过对笔… …
相似文献
杨志华
齐东旭
杨力华
吴立军
《软件学报》
2005,16(8):1438-1444
5455.
统一资源库的研究与实现
总被引:7,自引:0,他引:7
在分析了资源与资源库建设的现状后,提出了统一资源库的概念以简化资源的交换、共享与访问,研究了其实现的技术途径,并设计与实现了其原型系统一URMS,验证了统一资源库的可行性与效率。
相似文献
陆绍飞
杨贯中
柳娜
《计算机应用》
2005,25(4):811-813
5456.
一种基于FP-tree的最大频繁项目集挖掘算法
总被引:7,自引:0,他引:7
挖掘关联规则是数据挖掘领域中的重要研究内容,其中挖掘最大频繁项目集是挖掘关联规则中的关键问题之一,以前的许多挖掘最大频繁项目集算法是先生成候选,再进行检验,然而候选项目集产生的代价是很高的,尤其是存在大量长模式的时候。文中改进了FP 树结构,提出了一种基于FP tree的快速挖掘… …
相似文献
刘乃丽
李玉忱
马磊
《计算机应用》
2005,25(5):998-1000
5457.
一种检测汉语相似重复记录的有效方法
总被引:7,自引:0,他引:7
消除重复记录可以提高数据质量。提出了按字段值种类数选择排序字段的方法。在相似重复记录的检测中,用第1个排序字段建立存储相似重复记录的二维链表,然后再用第2、第3个排序字段对二维链表中的记录进行排序-比较,以提高检测效果。为了正确地匹配汉字串,研究了由于缩写所造成的不匹配和读音、字… …
相似文献
程国达
苏杭丽
《计算机应用》
2005,25(6):1362-1365
5458.
基于改进的随机森林算法的入侵检测模型
总被引:7,自引:0,他引:7
针对现有入侵检测算法对不同类型的攻击检测的不均衡性和对攻击的响应时间较差的问题.将随机森林算法引入到入侵检测领域,构造了基于改进的随机森林算法的入侵检测模型,并把这种算法用于基于网络连接信息的数据的攻击检测和异常发现.通过对DARPA数据的入侵检测实验,其结果表明,基于改进的随机… …
相似文献
郭山清
高丛
姚建
谢立
《软件学报》
2005,16(8):1490-1498
5459.
词计算和语言动力学系统的基本问题和研究
总被引:7,自引:2,他引:7
语言动力学研究的实质是如何通过词计算在语言层次上动态地有效利用信息,解决复杂系统的建模、分析、控制和评估问题.语言动力学研究的主要思想是如何借助于一般数值动力学中行之有效的概念、框架、方法等,建立自己的相应体系.语言动力学将主要应用于数值动力学系统的抽象化分析,基于词描述的经济、… …
相似文献
王飞跃
《自动化学报》
2005,31(6):844-852
5460.
VxWorks增强型网络驱动程序(END)的分析与实现*
总被引:7,自引:0,他引:7
随着嵌入式操作系统VxWorks在国内外各种领域越来越广泛的应用,如何让VxWorks支持各种硬件平台成了亟待解决的问题。介绍了设备驱动相关的一些基础知识,阐述如何在VxWorks中添加END驱动,最后对Wind River提供的END网卡驱动程序模板进行流程上的分析。… …
相似文献
吕佳彦
杨志义
於志文
王灵敏
《计算机应用研究》
2005,22(4):200-202
[首页]
« 上一页
[268]
[269]
[270]
[271]
[272]
273
[274]
[275]
[276]
[277]
[278]
下一页 »
末 页»