用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6641-6660项 搜索用时 358 毫秒
[首页]
« 上一页
[328]
[329]
[330]
[331]
[332]
333
[334]
[335]
[336]
[337]
[338]
下一页 »
末 页»
6641.
基于Internet的C语言学习支撑平台的设计与实现
总被引:2,自引:0,他引:2
提出了一种基于Internet的C语言学习支撑平台的设计模型和实现方式。该系统基于.NET平台,通过重定向技术实现了与经典C语言编译器的无缝交互功能;利用多线程技术和同步控制理论实现了更加准确的编译检错和逻辑检错功能;结合面向对象的工程化设计思想和反射技术解决了庞大的测试用例调度… …
相似文献
周微微
王建新
陈零
盛羽
《计算机应用》
2008,28(1):260-263
6642.
RE-OEM:一种半结构化生物数据的信息抽取模型*
总被引:2,自引:0,他引:2
在分析半结构化生物数据特点的基础上,提出了一种新的半结构化数据抽取模型RE-OEM。它将OEM数据模型和正则表达式有机地结合起来,不但能够灵活方便地表示各种数据结构,而且能够非常方便地进行模式匹配和数据的定位,为半结构化生物数据的抽取打下坚实基础。
相似文献
曹顺良
刘杰
王健
刘念祖
李亦学
《计算机应用研究》
2008,25(9):2647-2650
6643.
基于数据挖掘技术的证券客户分析系统
总被引:2,自引:0,他引:2
基于数据挖掘技术研究并实现了证券客户分析系统,通过对数据进行详细的分析和预处理,通过数据挖掘工具SPSS CLEMENTINE8.0中的K-平均值、C5.0算法建立模型,并运用模型预测最有潜力的客户,实际应用验证了其准确性.
相似文献
张效严
齐春莹
《计算机应用》
2008,28(Z1)
6644.
基于加权信息论的突发事件新闻主题抽取方法
总被引:2,自引:0,他引:2
在分析突发事件新闻文本特点的基础上,提出了一种基于加权信息论的主题抽取方法,与传统的方法相比,该方法既考虑了主题词在文本中所合统计信息,又考虑了突发事件新闻文本中主题词出现的位置特征.实验结果表明,采用该方法对突发事件新闻文本进行主题抽取具有较好的性能.
相似文献
陈炯
张永奎
《计算机应用》
2008,28(Z1)
6645.
基于感兴趣区域的图像质量评价方法
总被引:2,自引:0,他引:2
将图像质量的评价划分为感兴趣区域与非感兴趣区域的加权组合评价,在感兴趣区域内使用梯度算子改进结构相似评价方法,非感兴趣区域沿用经典的结构相似评价。实验结果表明,该方法能较好地考虑感兴趣区域的重要性,更符合人的主观视觉质量。
相似文献
杨琬
吴乐华
李淑云
范晔
《计算机应用》
2008,28(5):1310-1312
6646.
基于捕食搜索策略的遗传算法研究*
总被引:2,自引:0,他引:2
针对标准遗传算法易陷入局部最优而出现早熟,提出了一种基于捕食搜索策略的遗传算法。该算法在进化中模拟动物捕食搜索的过程,并根据种群中个体最优适应值来动态改变交叉和变异概率,从而加强算法的全局搜索和局部优化的能力。仿真实验表明该算法是有效的。
相似文献
张顶学
关治洪
刘新芝
《计算机应用研究》
2008,25(4):1006-1007
6647.
基于离散HSMM的故障预测模型*
总被引:2,自引:2,他引:2
提出了一种基于离散HSMM的故障预测模型,根据部分观测矢量预测系统下一时刻处于各个状态的概率。结合HSMM的前向—后向(FB)算法,给出了部分观测下HSMM的状态预测算法。将提出的模型应用于减速箱故障预测中,结果表明该方法可以有效地进行故障预测。
相似文献
桂林
武小悦
《计算机应用研究》
2008,25(11):3320-3322
6648.
推荐系统安全问题及技术研究综述*
总被引:2,自引:0,他引:2
从托(shilling)攻击的分类、攻击模型、影响程度评价、检测和防御等几个方面进行系统评述,着重分析了托攻击所面临的关键议题.最后指出了推荐系统托攻击的研究难点和研究方向.
相似文献
张富国
徐升华
《计算机应用研究》
2008,25(3):656-659
6649.
一种基于三因素认证的网络支付安全认证模式
总被引:2,自引:0,他引:2
在目前流行的双因素认证的网络支付安全认证模式的基础上,引入动态验证码认证,提出了一种基于三因素认证的网络支付安全认证模式。文中给出了具体的认证协议实现过程,并对其安全性进行了分析,结果表明本认证模式能提高网络支付的安全。
相似文献
程亮
刘辉
《计算机应用》
2008,28(7):1810-1811
6650.
.基于神经网络的中医面诊证素辨证的研究*
总被引:2,自引:0,他引:2
根据中医诊断推理对知识的不确定性、不完全性和逻辑推理的模糊性及神经网络技术的特点出发,利用神经网络对中医面诊证素辨证进行研究,得到一个关于证素辨证的面诊神经网络结构。在MATLAB上设计出这个神经网络结构,对64例病例进行辨证并对其结果进行分析。
相似文献
陆萍
林坤辉
周昌乐c
《计算机应用研究》
2008,25(9):2655-2657
6651.
一种基于ICMP的逻辑层网络拓扑发现与分析方法
总被引:2,自引:0,他引:2
分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别名探子两种技术;子网拓扑分析依据路由器别名IP地址… …
相似文献
刘杰
王清贤
罗军勇
《计算机应用》
2008,28(6):1498-1500
6652.
一种基于HITS的主题敏感爬行方法
总被引:2,自引:0,他引:2
基于主题的信息采集是信息检索领域内一个新兴且实用的方法,通过将下载页面限定在特定的主题领域,来提高搜索引擎的效率和提供信息的质量。其思想是在爬行过程中按预先定义好的主题有选择地收集相关网页,避免下载主题不相关的网页,其目标是更准确地找到对用户有用的信息。探讨了主题爬虫的一些关键问… …
相似文献
蒋宗礼
徐学可
李帅
《计算机应用》
2008,28(4):942-944
6653.
信任管理中基于角色的委托授权研究进展*
总被引:2,自引:0,他引:2
通过分析委托授权的本质特征和应用背景,综述了现有的基于角色的委托模型及其特征扩展,并给出了它们在信任管理中的研究进展和应用。最后,指出了目前所存在的问题和今后的研究方向。
相似文献
张志勇
黄涛
《计算机应用研究》
2008,25(6):1601-1605
6654.
GPU加速的八叉树体绘制算法
总被引:2,自引:0,他引:2
提出一种针对物体空间为序体绘制的空域跳过算法:采用双层次空间跳过,先以规则的数据分块作粗略地跳过,再以八叉树获得更高粒度的优化。该方法进一步解决了超过可用纹理内存容量的大规模体数据实时绘制问题,允许实时改变传递函数。针对该算法引入的CPU高负载瓶颈,提出一种新算法,在图形处理器(… …
相似文献
苏超轼
赵明昌
张向文
《计算机应用》
2008,28(5):1232-1235
6655.
减少时延的数据融合改进算法
总被引:2,自引:0,他引:2
对构建数据融合树算法FHF的研究,发现离sink节点比较远的节点,在向根节点发送数据时普遍存在延迟大的问题。为减少异常数据传输的时延,特别是对于数据包较大的场合,采用了在MAC层预留检测位的方法来处理突发情况。从仿真结果上看,该方法可以减少异常数据传输的时延,应急措施较好。… …
相似文献
邓亚平
袁凯
《计算机应用》
2008,28(9):2185-2187
6656.
基于 NDIS中间层驱动的高速网络设备监测技术 *
总被引:2,自引:0,他引:2
传统的基于应用层的网卡监测方式已难以对高速网卡活动信息进行实时、准确监测。为此 ,分析基于 NDIS( network driver interface specification)中间层驱动和 Windows网络数据包过滤技术的特点 ,采用核心态 NDIS中间层驱动程序实现了与… …
相似文献
刘璐
王谷尹
王俊峰
《计算机应用研究》
2008,25(10):3122-3124
6657.
基于灭点的倾斜畸变车牌图像快速校正方法研究*
总被引:2,自引:0,他引:2
由于相机与汽车牌照之间的方位关系导致了拍摄图像发生倾斜畸变,极大影响了车牌识别率。针对这一问题,利用畸变图像所蕴涵的灭点信息,提出了一种快速校正方法:首先对图像进行预处理,提取车牌的四条边框来产生灭点;然后根据灭点信息快速标定相机内参数并计算空间平面重建矩阵;最后进行空间坐标变换… …
相似文献
许晓伟
王知衍
曹晓叶
梁英宏
《计算机应用研究》
2008,25(8):2405-2406
6658.
基于规则的关系数据库到本体的转换方法*
总被引:2,自引:1,他引:2
提出了一种新的全自动的关系数据库到本体的转换方法,通过分析关系模式的主键、属性、引用关系、完整性约束和部分数据来创建本体,尽量保持了关系数据库的信息,并在构建的过程中对信息进行初步的集成和分类.系统实践证明,该方法可自动进行关系模式和数据到本体的等价转换,而且完成了对关系数据库中… …
相似文献
余霞
刘强
叶丹
《计算机应用研究》
2008,25(3):767-770
6659.
基于改进人工鱼群算法的RBF网络及其在人脸表情识别中的应用*
总被引:2,自引:2,他引:2
在分析人工鱼群算法(AFSA)不足的基础上,研究了一种改进的人工鱼群算法,改进主要体现在两个方面:引入人工鱼移动最佳步长算子;改进觅食行为。将改进算法用于径向基神经网络的训练过程,建立相应优化模型,并将其应用到人脸表情的识别中。研究表明,改进算法具有收敛速度快、识别率高等优点。… …
相似文献
王晔
吴小俊
王士同
杨静宇
《计算机应用研究》
2008,25(9):2643-2646
6660.
基于数字签名认证的IKE协议安全性分析及改进
总被引:2,自引:0,他引:2
IKE协议的复杂性使得其存在一些安全漏洞。简要介绍基于数字签名认证方式的IKE协议工作机制之后,分析了IKE协议容易遭受的两种中间人攻击,针对中间人攻击导致用户身份泄漏的安全缺陷,提出两种改进方案并给出改进前后定量的性能分析。
相似文献
何韦伟
季新生
刘彩霞
《计算机应用》
2008,28(7):1807-1809
[首页]
« 上一页
[328]
[329]
[330]
[331]
[332]
333
[334]
[335]
[336]
[337]
[338]
下一页 »
末 页»