用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6621-6640项 搜索用时 567 毫秒
[首页]
« 上一页
[327]
[328]
[329]
[330]
[331]
332
[333]
[334]
[335]
[336]
[337]
下一页 »
末 页»
6621.
基于轮廓特征的平面鞋印自动识别算法的研究和实现*
总被引:2,自引:0,他引:2
提出了一种基于轮廓特征的平面鞋印自动识别算法,根据鞋印长度比任何一个部位的长度和宽度都长这一特点,找到距离最长的两轮廓点,算出由这两点确定的直线与水平方向轴所成夹角,根据此夹角将鞋印图像进行倾斜校正,然后自动提取鞋印轮廓九个特征,利用欧氏距离进行鞋印的相似性度量。实验结果表明运用… …
相似文献
管燕
李存华
仲兆满
《计算机应用研究》
2008,25(8):2413-2415
6622.
基于改进心跳包机制的整流远程监控系统
总被引:2,自引:0,他引:2
为了保持基于TCP/IP协议的远程通信的快速性和稳定性,设计一种基于Socket的心跳包机制,并将其应用于一个基于C/S模式的远程监控系统。在客户机与服务器两端设计不同的心跳机制,通过在服务器与客户机之间传递心跳包数据,判断服务器与客户机之间的连接状况,并在网络堵塞时通过连续请求… …
相似文献
胡志坤
何多昌
桂卫华
阳春华
《计算机应用》
2008,28(2):363-366
6623.
一种改进的指纹图像细化算法
总被引:2,自引:0,他引:2
在自动指纹识别系统中,细化占有重要的地位,现有的指纹细化算法存在很多问题,如细化不彻底、纹线吞噬、骨架偏离纹线中心等。对快速细化算法和改进的OPTA细化算法进行了分析和研究,指出这两种算法在指纹纹线和分叉点处图像细化不彻底等缺陷。同时将两种细化算法有机结合,设计了一组改进的细化模… …
相似文献
肖晓丽
王珂铃
李振
《计算机应用》
2008,28(2):466-468
6624.
考虑有限字长影响的离散时间非脆弱H∞滤波
总被引:2,自引:0,他引:2
The nonfragile H_∞filtering problem affected by finite word length (FWL) for linear discrete-time systems is investigated in this paper.The … …
相似文献
车伟伟
杨光红
《自动化学报》
2008,34(8)
6625.
基于量子遗传算法的物流管理信息系统
总被引:2,自引:0,他引:2
研究了量子遗传算法(QGA)的发展现状,运用量子遗传算法来解决物流管理系统中的成本问题,在应用程序中进行资源控制,设计了安全认证模式,并以每个人的身份进行系统权限的分配,进行了与企业运营成本有关的优化,包括装配车优化等.对开发的应用系统进行了具体的性能和实现技术方面的分析.该系统… …
相似文献
史晓燕
《计算机应用》
2008,28(Z1)
6626.
利用局部算子检测峰值的改进Hough变换算法*
总被引:2,自引:0,他引:2
提出了一种改进的峰值检测算法,将累加器空间视为一幅二维图像,利用局部算子区增强期望的直线和噪声对应的峰值之间的差别;利用最小二乘法拟合增强后的累加器空间对应的分布直方图,得到具有更强鲁棒性的阈值来确定期望峰值所在的位置。实验结果表明,该算法同时具有较高的精度和较强的鲁棒性,对先验… …
相似文献
纪军红
陈国栋
《计算机应用研究》
2008,25(5):1569-1572
6627.
多核架构下的多线程负载平衡
总被引:2,自引:0,他引:2
首先指出了在多核CPU时代的软件应用所面临的一个方面的问题:负栽平衡,接着给出了在原架构下的解决方案,然后结合一个实时数据库下的任务调度问题,根据多核CPU的多线程优势,设计出了一个调度应用方案,并为证明其有效性进行了测试.最后给出了需要改进的问题.
相似文献
李实
刘乃琦
郭建东
《计算机应用》
2008,28(Z2)
6628.
802.11无线局域网中的智能AP切换策略
总被引:2,自引:0,他引:2
在802.11协议内,站点有权选择将要连接的接入点,因此接入点选择机制的实现就成为了负载平衡的一个关键因素.新提出的AP切换策略可应用到新的兼容802.11e的无线网络.由于无需对原有的802.11和802.11e作修改,无论从实现成本和兼容性两个方面来看,都是很实用的方案.仿真… …
相似文献
陈峥豪
陈永生
《计算机应用》
2008,28(Z1)
6629.
无线流媒体主动弃帧策略的仿真研究
总被引:2,自引:0,他引:2
仿真研究IEEE802.11g无线网络环境下实时流媒体的性能,在分析和探讨支持实时流媒体应用时无线网络性能瓶颈的基础上,提出一种改进策略--主动弃帧.仿真结果表明,这一策略显著改善了网络性能,为实时流媒体在WLAN上的应用提供更好的服务质量.
相似文献
黄筱燕
白光伟
《计算机应用》
2008,28(Z1)
6630.
一种基于二叉树的Native XML数据库文档编码机制
总被引:2,自引:0,他引:2
在对于现有编码机制进行综述的前提下,提出一种新的XML文档编码机制,该编码机制基于完全二叉树的结构顺序编码。在该XML文档编码机制下,判断节点之间祖先-后裔关系算法的时间复杂度仅为O(log n),完全支持更新,并且编码长度较短。
相似文献
张鹏
冯建华
房志峰
《计算机应用》
2008,28(9):2331-2334
6631.
基于贝叶斯网络的航班离港延误预警分析*
总被引:2,自引:0,他引:2
贝叶斯网络是一种有效的概率预测方法,尝试将其应用于航班数据分析预警,应用Netica软件工具构建实际航班及其关联的贝叶斯网络,特别是针对航班延误的最主要环节——离港延误,分时间段对国内某航空公司在某机场的离港数据进行了延误原因分析和延误预警分析。
相似文献
曹卫东
丁建立
刘玉洁
《计算机应用研究》
2008,25(11):3388-3390
6632.
一种多点容灾系统的设计与实现*
总被引:2,自引:0,他引:2
设计并实现了一种多点容灾系统。主数据中心的数据通过本地高速网络同步地在本地备份中心备份,并通过Internet异步地在多个远程备份中心备份。主数据中心的写请求同步地在本地备份中心提交,并经过缓存、差错检测后异步地在多个远程备份中心重放。灾难发生时,可从多个备份点对主数据中心进行恢… …
相似文献
顾启超
刘晓洁
李涛
赵奎
黄朝昌
陈倩
《计算机应用研究》
2008,25(8):2427-2429
6633.
多安全域下访问控制模型研究
总被引:2,自引:0,他引:2
提出了一个多安全域下基于角色的访问控制模型(MD-RBAC),该模型以基于角色的访问控制模型(RBAC)为基础,通过角色映射建立起访问控制要素间的关联,并引入有效性约束和基于有效性约束的边界策略对跨域访问的风险进行识别和防护。最后,将MD-RBAC模型与另一个多域环境下的访问控制… …
相似文献
张德银
刘连忠
《计算机应用》
2008,28(3):633-636
6634.
亚复杂系统中动力学干预规则挖掘技术研究进展
总被引:2,自引:1,他引:2
亚复杂系统干预规则挖掘是数据挖掘领域的新内容。综述了亚复杂系统干预规则研究背景和典型问题,通过实例,描述了干预规则挖掘领域一些基本概念和术语,如干预相关度、传递相关度、干预分型和干预代数等;介绍了在亚复杂系统干预规则挖掘的初步探索和成果,包括关于朴素干预规则和数值型干预规则挖掘算… …
相似文献
唐常杰
张悦
唐良
李川
陈瑜
《计算机应用》
2008,28(11):2732-2736
6635.
决策树算法的一种改进算法
总被引:2,自引:0,他引:2
决策树是归纳学习和数据挖掘的重要方法,主要用于分类和预测.ID3算法是决策树中应用最广泛的算法,通过对数据挖掘中决策树的基本思想进行阐述,讨论了ID3算法倾向于取值较多属性的缺点,引入无关度对ID3算法作了改进.实验数据结果分析表明,改进后的算法能得到更合理、更有效的规则.… …
相似文献
屈志毅
周海波
《计算机应用》
2008,28(Z1)
6636.
基于类别关键词的突发事件新闻文本分类方法
总被引:2,自引:0,他引:2
对突发事件新闻领域的文本自动分类问题进行了研究,提出了一种基于用向量空间模型的基础上,充分考虑了类别关键词对于文本分类的特殊作用,并进行了实验.实验结果表明,加入类别关键词后,文本分类的精度有较大的提高,该方法具有一定的实用价值.
相似文献
张永奎
李红娟
《计算机应用》
2008,28(Z1)
6637.
基于遗传算法的作业车间调度优化求解方法
总被引:2,自引:0,他引:2
针对 job shop调度问题 ,提出了一种遗传算法编码方法和解码方法。该方法根据问题的特点 ,采用一种按工序用不同编号进行的染色体编码方案 ,并采用矩阵解码方法。此编码与调度方案一一对应 ,并且该编码方案有多种交叉操作算子可用 ,无须专门设计算子。算例计算结果表明 ,该算法是有… …
相似文献
周辉仁
郑丕谔
宗蕴
张扬
《计算机应用研究》
2008,25(10):2991-2994
6638.
DDoS攻击检测综述*
总被引:2,自引:1,他引:2
结合DDoS攻击检测方法的最新研究情况,对DDoS攻击检测技术进行系统分析和研究,对不同检测方法进行比较,讨论了当前该领域存在的问题及今后研究的方向。
相似文献
严芬
王佳佳
赵金凤
殷新春
《计算机应用研究》
2008,25(4):966-969
6639.
基于信任和安全等级的P2P信息流模型
总被引:2,自引:0,他引:2
通过引入信誉等级、密级、访问控制等级等概念,利用访问控制等级划分安全类,以两个客体的访问控制等级描述信息流策略,由此得到基于信任和安全等级的P2P信息流模型。经严格的数学证明,这个模型满足已有文献的有限格和最小上界运算符性质,是合理和安全的,它是基于BLP信息流模型的一个扩展。… …
相似文献
李焕洲
刘益和
李华
《计算机应用》
2008,28(12):3168-3170
6640.
一种基于异构双核处理器的嵌入式操作系统构架设计
总被引:2,自引:0,他引:2
当前应用于异构多核处理器嵌入式操作系统主要是主从式结构。这种结构由于存在通信协议和结构的异构性,使操作系统在实现上和通信处理存在复杂性。根据异构双核处理器的特点,通过分析通信硬件的结构,在单核嵌入式操作系统构架的基础上,提出一种基于对称通信的双核处理器嵌入式操作系统构架,解决了异… …
相似文献
蒋建春
曾素华
岑明
《计算机应用》
2008,28(10):2686-2689
[首页]
« 上一页
[327]
[328]
[329]
[330]
[331]
332
[333]
[334]
[335]
[336]
[337]
下一页 »
末 页»