用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6521-6540项 搜索用时 446 毫秒
[首页]
« 上一页
[322]
[323]
[324]
[325]
[326]
327
[328]
[329]
[330]
[331]
[332]
下一页 »
末 页»
6521.
轻量级静态分析器构造方法综述*
总被引:2,自引:0,他引:2
由于对分析对象有严格的限制且开发难度大,传统的重量级静态分析器在应用中受到限制;轻量级静态分析器具有易于开发、容错性好、灵活等特点,能有效解决重量级静态分析器在应用中遇到的问题。首先分析比较了两种静态分析器,详细介绍了已有的轻量级静态分析器构造方法;分析了已有方法的优缺点,并指出… …
相似文献
郭荣锋
金茂忠
刘超
《计算机应用研究》
2008,25(8):2245-2249
6522.
制造企业内容管理系统中基于角色和任务访问控制的研究
总被引:2,自引:1,他引:2
在制造企业内容管理系统中将角色管理与内容工作流管理相结合,采用一种动静态权限结合的访问控制,将任务和角色放在同一层,角色权限决定用户的静态权限,任务实例权限决定用户的当前权限,实现用户访问控制;最后以制造企业内容管理系统的设备资源管理模块中的访问控制为例进行说明。
相似文献
姚婷
胡业发b
《计算机应用研究》
2008,25(12):3575-3577
6523.
基于Otsu多阈值和分水岭算法的乳腺肿块分割
总被引:2,自引:0,他引:2
在乳腺X线图像中,肿块大多埋没在复杂的、高密度的腺体背景中难以检出和识别.针对这一问题,提出了一种应用快速多阈值Otsu算法和改进的分水岭算法相结合的乳腺X图像肿块分割方法.首先对乳腺X图像进行形态学预处理,然后应用多阈值Otsu算法对图像进行处理,并对图像运用分水岭算法进行分割… …
相似文献
张召长
戴耀东
周正东
《计算机应用》
2008,28(Z2)
6524.
基于本体语义的制造网格构建机理研究*
总被引:2,自引:0,他引:2
针对制造资源共享和协同制造的困难,提出了基于本体语义的制造网格系统的构建思路。首先定义了制造网格服务模型,以及制造网格环境中资源封装和运行管理的基本单元——制造服务域;然后提出了基于本体语义的制造网格的体系结构及其关键问题;最后详细分析了制造网格服务响应流程中基于本体语义的服务发… …
相似文献
张沙清
刘强
张平
陈新
《计算机应用研究》
2008,25(8):2289-2291
6525.
基于非下采样contourlet变换与脉冲耦合神经网络的图像融合算法
总被引:2,自引:0,他引:2
提出一种基于非下采样contourlet变换(NSCT)与脉冲耦合神经网络(PCNN)的图像融合算法.该方法首先利用非下采样eontourlet变换对输入图像进行多尺度分解、多方向稀疏分解,准确捕获图像中的高维奇异信息,然后利用脉冲耦合神经网络的同步激发特性确定融合规则,选取融合… …
相似文献
肖伟
汪荣峰
《计算机应用》
2008,28(Z2)
6526.
基于Web服务的电信网络管理架构研究和实现*
总被引:2,自引:0,他引:2
为解决电信领域中异构网络管理系统间的动态协作问题,满足快速、高效地向客户提供综合业务和保证业务质量的需求,采用面向服务的思想并结合Web服务技术和技术无关体系结构(TNA)的原则,提出了基于Web服务的电信网络管理架构,并定义基于该架构的网络管理服务动态协作流程。通过原型系统对提… …
相似文献
张楠
邱雪松
《计算机应用研究》
2008,25(6):1882-1885
6527.
基于自适应链码的棉种周长测量
总被引:2,自引:1,他引:2
在棉种实时检测系统中,为了识别破损棉种,必须提取棉种的边缘并计算其周长。传统的边缘提取方法有Sobel、Robert等微分算子,以及数学形态学方法和小波变换方法。但是在实时系统中,图像处理速度是影响实时性的关键因素。Freeman链码是图像处理中表示轮廓形状的方法之一,由提取的链… …
相似文献
刘韶军
王库
《计算机应用》
2008,28(11):2881-2883
6528.
要素细化与代码实现——WSMF模型
总被引:2,自引:0,他引:2
Web服务建模框架(WSMF)的实际应用可归结为是在正确理解WSMF本质基础上的要素细化与代码实现。WSMF的本质就是基于“重用性-解耦性-语义中介协调”观点导出的Web服务、目标、中介器、本体4个顶层要素及其相互关系。WSMF的顶层要素及其相互关系由Web服务本体模型(WSMO… …
相似文献
黄映辉
李冠宇
《计算机应用》
2008,28(8):2156-2159
6529.
基于“紧致型”小波神经网络的时间序列预测研究*
总被引:2,自引:0,他引:2
分析了“紧致型”小波神经网络的结构和特点。在利用神经网络分析时间序列预测方法的基础上,用方差分析的统计方法确定样本序列的长度,从而有效地确定神经网络输入层节点数。对太阳黑子年平均活动序列进行了训练和预测,并从网络本身的内在制约因素出发比较了小波网络和BP网络对时间序列进行训练和预… …
相似文献
罗航
王厚军
龙兵
《计算机应用研究》
2008,25(8):2366-2368
6530.
CHT_LEACH——基于LEACH的聚类分层树路由算法
总被引:2,自引:1,他引:2
针对传感器节点能量及传输半径有限的特点,提出一种基于LEACH的聚类分层树路由算法CHT_LEACH。在簇形成阶段,通过候选簇首到最终簇首的择优选择,使网络中任意两个簇首都不在各自的簇半径之内,避免两簇首距离太近,达到簇首分布均匀的目的。在簇间通信阶段,建立以基站(BS)为根的分… …
相似文献
宋春艳
张华忠
张秀阳
《计算机应用》
2008,28(10):2594-2596
6531.
BTSR:一种基于行为可信的安全数据融合与路由算法
总被引:2,自引:0,他引:2
针对无线传感器网络数据融合与路由面临安全威胁,从传感器数据融合过程的空间相关性和时间相关性入手,对LEACH算法进行改进,考虑节点的行为可信因素,提出了一种基于行为可信的安全数据融合与路由算法-BTSR。该算法通过检验传感器本地采样值构成的时空相似度与传感器数据融合过程统计特征的… …
相似文献
朱程
周鸣争
许金生
《计算机应用》
2008,28(11):2820-2823
6532.
基于FPGA中IP核的IRL系统设计方法*
总被引:2,自引:0,他引:2
以Virtex-4 FX-60型FPGA为例,提出了一种应用FPGA内部IP核,通过TCP/IP网络对FPGA远程进行动态配置的IRL系统结构,并给出了此系统的硬件电路以及关键模块的设计方法.该设计具有可重构性强、配置方法灵活等特点.
相似文献
杨光辉
邬江兴
《计算机应用研究》
2008,25(1):190-189
6533.
一种能量均衡的无线传感器网络分簇算法*
总被引:2,自引:1,他引:2
为了延长网络的生存时间,提出了一种能量均衡的无线传感器网络分簇算法(EBCA),该算法优先选择剩余能量较多的节点作为簇首,以平衡节点的能量消耗。仿真实验结果表明:无论同构网还是异构网,该算法都能显著地推迟网络第一个节点的死亡时间,其性能明显优于LEACH算法。
相似文献
龚本灿
李腊元
蒋廷耀
汪祥莉
《计算机应用研究》
2008,25(11):3424-3425
6534.
动态的(t,n)门限多秘密分享方案*
总被引:2,自引:0,他引:2
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案.通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺诈行为,解决秘密恢复时计算量大等问题.对于本方案来说,新… …
相似文献
刘锋
何业锋
程学翰
《计算机应用研究》
2008,25(1):241-240
6535.
基于QoS的服务发现改进模型
总被引:2,自引:0,他引:2
在分析了相关研究的基础上,提出了一种基于服务质量(QoS)的服务发现模型。该模型可对服务进行动态性能测试并提供一种带有还盘的协商机制,对检索到的服务进行过滤和选择并按服务质量进行排序,经过协商选出最符合客户需求的服务。通过实验证明可以提高发现系统的有效性和可用性。
相似文献
边小凡
代艳红
《计算机应用》
2008,28(9):2398-2400
6536.
面向实时应用的可用带宽自适应测量方法*
总被引:2,自引:0,他引:2
设计了一种快速的自适应端到端路径可用带宽测量方法——AABw。它具有以下几个特点:针对背景流量突发性和负载状况,自适应地动态调整探测包串(probing packets train)的长度;改进了探测包串发送速率的调节方法,既保证了算法快速收敛的特点,又更能适用于背景流量突发的情… …
相似文献
裴玉欢
窦文华
《计算机应用研究》
2008,25(8):2509-2511
6537.
基于Win32 API的未知病毒检测
总被引:2,自引:1,他引:2
提出了一个基于行为特征向量的病毒检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32应用程序编程接口(API)调用及其参数表示,并实现了一个自动化行为追踪系统(Argus)用于行为特征的提取。试验中,通过对样本数据的分析,利用互信息对特征向量进行属性约简… …
相似文献
陈亮
郑宁
郭艳华
徐明
胡永涛
《计算机应用》
2008,28(11):2829-2831
6538.
基于动态网格的数据流聚类分析*
总被引:2,自引:0,他引:2
提出的增量式数据流聚类算法DGCDS结合网格和密度技术,能够得到任意形状的聚类,通过改进网格密度的计算方式,解决了现有网格算法中丢失数据空间影响信息的问题,并且实现了关键参数的自适应设置,减小了人工参数对聚类结果的影响。
相似文献
何勇
刘青宝
《计算机应用研究》
2008,25(11):3281-3284
6539.
一种移动环境下的基于身份的端到端认证和密钥协商协议*
总被引:2,自引:0,他引:2
在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在移动通信系统中的大规模应用提供了基础。
相似文献
邵琳
李晖
杨义先
《计算机应用研究》
2008,25(8):2457-2459
6540.
文本分类中基于位置和类别信息的一种特征降维方法*
总被引:2,自引:0,他引:2
从文本特征项所处的位置角度提出了特征项基于位置的降维方法;同时结合特征的类别分布进行了二次特征降维。这种基于位置和类别相结合的特征降维方法在最大程度减少信息损失的条件下,实现了特征维数的有效压缩。实验表明,该方法有较高的文本分类效率。
相似文献
刘海峰
王元元
张学仁
姚泽清b
《计算机应用研究》
2008,25(8):2292-2294
[首页]
« 上一页
[322]
[323]
[324]
[325]
[326]
327
[328]
[329]
[330]
[331]
[332]
下一页 »
末 页»