用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6701-6720项 搜索用时 723 毫秒
[首页]
« 上一页
[331]
[332]
[333]
[334]
[335]
336
[337]
[338]
[339]
[340]
[341]
下一页 »
末 页»
6701.
基于奇偶量化的Contourlet变换域指纹图像水印算法
总被引:2,自引:0,他引:2
提出了一种基于奇偶量化的Contourlet变换域指纹图像水印算法。原始指纹图像经过Contourlet变换后,分解为一系列多尺度、局部化、方向性的子带图像,选择在低频子带中嵌入经过二维Arnold置乱加密后的水印。嵌入水印时,采用奇偶量化算法修改低频子带的系数。水印提取时,不需… …
相似文献
谢静吴一全
《计算机应用》
2007,27(6):1365-1367
6702.
三维模型搜索引擎的研究进展*
总被引:2,自引:0,他引:2
首先简要介绍了三维模型搜索引擎的发展概况,然后讨论了三维模型搜索引擎的关键技术及相关的研究进展,最后指出了三维模型搜索引擎进一步的发展前景。
相似文献
张菁
沈兰荪
《计算机应用研究》
2007,24(2):10-12
6703.
一种基于Loeffler算法的快速实现2D DCT/IDCT的方法*
总被引:2,自引:1,他引:2
提出了一种基于Loeffler[8]算法的快速实现二维离散余弦变换/反离散余弦变换(2D DCT/IDCT)的方法。采用行列分解的方式,仅使用一个1D DCT/IDCT处理核快速完成8×8的2D DCT/IDCT变换。通过合理安排时钟周期数和简化各周期内的操作,使1D DCT/I… …
相似文献
罗天煦
邝继顺
《计算机应用研究》
2007,24(1):224-226
6704.
综合的战场空间领域本体构建方法*
总被引:2,自引:0,他引:2
为了建设我军的一体化知识处理平台、获取知识优势、构建我军的战场空间领域本体,针对我军实际,结合我军信息化建设的经验,提出了一种综合的战场空间领域本体构建方法MSBCO,设计了具体算法;最后对相关研究进行了比较.
相似文献
曹泽文
张维明
邓苏
《计算机应用研究》
2007,24(10):82-85
6705.
基于Boosting算法的文本自动分类器设计
总被引:2,自引:0,他引:2
Boosting算法是目前流行的一种机器学习算法。采用一种改进的Boosting算法Adaboost.MHKR作为分类算法,设计了一个文本自动分类器,并给出了评估方法和结果。评价表明,该分类器有很好的分类精度。
相似文献
董乐红耿国华
周明全
《计算机应用》
2007,27(2):384-386
6706.
基于时间序列模式表示的异常检测算法*
总被引:2,自引:0,他引:2
提出了一种基于时间序列的模式表示提取时间序列异常值的异常检测算法(PREOV).时间序列的模式表示本身就具有压缩数据、保持时间序列基本形态的功能,并且具有一定的除噪能力.在时间序列模式表示的基础上提取异常值,可以大大提高算法的效率和准确性,达到事半功倍的效果.在本算法中,还使用了… …
相似文献
詹艳艳
陈晓云
徐荣聪
《计算机应用研究》
2007,24(11):96-99
6707.
可信网络的可信模型与算法设计研究*
总被引:2,自引:0,他引:2
分析了网络环境下信任的特点,总结了目前可信网络中常用的算法模型,提出了可信度算法中的一些关键问题以及解决方法.
相似文献
高铁杠
顾巧论
陈增强
《计算机应用研究》
2007,24(6):142-144
6708.
分布式数据库中基于半连接的查询优化算法研究
总被引:2,自引:0,他引:2
首先阐述了分布式查询优化的主要目标,介绍了半连接算法和基于半连接的二分劈开缩减算法,分析了两者的特点和不足并在其基础上提出了一种新的优化算法——两次半连接对接算法。通过进行两次半连接减少了通信信息量,并且利用多结点的并行性处理提高了查询的响应时间和处理速度。通过对三种算法的比较对… …
相似文献
魏士伟黄文明
康业娜周娅
《计算机应用》
2007,27(B06):34-36,39
6709.
基于CCA的人耳和侧面人脸特征融合的身份识别*
总被引:2,自引:0,他引:2
鉴于人耳和人脸特殊的生理位置关系,从非打扰识别的角度出发,提出仅采集侧面人脸图像,利用典型相关分析的思想提取人耳和侧面人脸的关联特征,进行人耳和侧面人脸在特征层的融合.实验结果表明,此方法与单一的人耳或侧面人脸特征识别比较,识别率得到提高.
相似文献
徐晓娜
穆志纯
《计算机应用研究》
2007,24(11):312-314
6710.
无线传感器网络移动Sink网关系统的设计与实现*
总被引:2,自引:0,他引:2
针对无线传感器网络传统Sink网关的不足,提出了一种基于PDA的移动Sink网关系统的设计与实现方案,对其设计目标、体系结构和工作原理进行了论述,重点讨论了PDA与Sink节点之间的连接,PDA与Sink节点、PDA与GPS接收机及PDA与控制终端之间通信的一些关键技术.… …
相似文献
段渭军
何戟
张倩
《计算机应用研究》
2007,24(3):241-243
6711.
基于网格技术的物联网Savant中间件的实现技术*
总被引:2,自引:0,他引:2
简述物联网Savant中间件的工作原理,分析了目前Savant系统中存在的缺陷,并提出了相应的解决办法.讨论了网格技术的特点及与构造Savant系统紧密相关的技术细节和系统构建思想,就基于网格技术构造可扩展的Savant系统进行研究.提出了一种基于网格技术的Savant系统体系结… …
相似文献
潘林
赵会群
孙晶
《计算机应用研究》
2007,24(6):292-294
6712.
基于遗传算法的多模式资源约束项目调度问题研究*
总被引:2,自引:0,他引:2
为解决多模式资源约束项目调度问题,提出了一种混合遗传算法的求解方法。该算法采用二维编码方法来表示问题的解,基因的值表示任务的优先权和执行模式,每条染色体对应一个满足逻辑关系约束的可行任务排序,根据染色体所对应的任务调度顺序和执行模式序列可以获得一个满足资源约束的项目调度方案。应用… …
相似文献
王为新
李原
张开富
《计算机应用研究》
2007,24(1):72-74
6713.
MQPSO: 一种具有多群体与多阶段的QPSO算法*
总被引:2,自引:2,他引:2
提出了一种改进的QPSO(Quantum-behaved Particle Swarm Optimization)算法,即一种具有多群体与多阶段的具有量子行为的粒子群优化算法.在该算法中,粒子被分为多个群体,利用多个阶段进行全局搜索,这样可以有效地避免粒子群早熟,提高了算法的全局… …
相似文献
张春燕
须文波
孙俊
管芳景
《计算机应用研究》
2007,24(3):100-102
6714.
基于MIM的软件度量扩展模型对软件可维护性的度量
总被引:2,自引:0,他引:2
主要研究基于实用软件度量(PSM)的软件度量过程模型MIM,提出了一个扩展模型,给出模型的形式化描述和建模步骤。在实践中,把这种新的扩展模型应用于软件的可维护性度量中,取得了较好的效果,进一步证明了此模型提出的可行性与实用性。
相似文献
赵金伟
郝克刚
葛玮
《计算机应用》
2007,27(6):1430-1433
6715.
基于面向对象的面向Agent编程平台的实现
总被引:2,自引:0,他引:2
讨论了面向对象编程方法(OOP)不能贴切模拟人类行为的缺陷,并针对这一问题提出了将OOP平台扩展成面向Agent编程(AOP)平台的解决方案。为了实现OOP平台到AOP平台的扩展,该方案给出了Agent、AgentGroup,以及AOP平台依赖的调用拦截体系的具体实现。… …
相似文献
陈贞宝
张璟
李军怀
《计算机应用》
2007,27(1):35-37
6716.
一种蚁群竞争WSN能量均衡路由算法
总被引:2,自引:0,他引:2
针对无线传感器网络路由在能量控制和拥塞控制上的特殊要求,通过利用蚁群算法(ACS)对路由中最短路径的加速收敛的同时,兼顾网络节点能量均衡消耗,提出了一种新算法——AERA。该算法引入了多蚁群竞争机制,并将多蚁群挥发的信息素与网络节点能量参数共同构成路由控制因子。此算法能有效地控制… …
相似文献
张曦煌夏佳沈玉方
《计算机应用》
2007,27(8):1825-1827
6717.
多跳Ad Hoc网络基于路由协议的拥塞控制
总被引:2,自引:1,他引:2
为解决Ad Hoc网络的DSR路由协议在通信过程中存在拥塞问题,提出了改进DSR路由协议的思想,即联合“最短路径”和节点发送接收数据包时的“传输状态”来避免拥塞。仿真结果表明,改进后的路由协议有效地减少了发生拥塞的几率,从而提高了无线多跳Ad Hoc网络环境下Web通信的性能。… …
相似文献
魏滢
白光伟
《计算机应用》
2007,27(9):2221-2223
6718.
数字资源共享平台框架的设计和实现*
总被引:2,自引:0,他引:2
从数字资源共享平台的需求入手,分析了目前建设数字资源共享平台面临的一些问题,提出了一种数字资源共享平台的框架设计,并基于CNRI Handle System和OAI-PMH给出了该框架的技术实现方案.最后介绍了一个实现实例--中国大学数字博物馆共享平台.
相似文献
朱义华
郭昭辉
武港山
《计算机应用研究》
2007,24(5):214-217
6719.
基于分水岭和区域合并的图像分割算法*
总被引:2,自引:1,他引:2
提出一种应用分水岭与区域合并相结合的图像分割算法.本方法首先利用数学形态学分水岭算法对图像进行分割,然后对分割后的图像进行相似区域合并,以减少分水岭方法产生的过分割现象,从而得到较好的分割效果.
相似文献
刘海宾
何希勤
刘向东
《计算机应用研究》
2007,24(9):307-308
6720.
基于双枝模糊决策与模糊Petri网的攻击模型研究
总被引:2,自引:1,他引:2
以双枝模糊决策和模糊Petri网(FPN)理论为基础,定义了一种全新的网络攻击模型BBFPAN。将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,从而区分了攻击行为和攻击结果,直观地表示网络攻击的演变情况… …
相似文献
黄光球任大勇
《计算机应用》
2007,27(11):2689-2693
[首页]
« 上一页
[331]
[332]
[333]
[334]
[335]
336
[337]
[338]
[339]
[340]
[341]
下一页 »
末 页»