用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6761-6780项 搜索用时 125 毫秒
[首页]
« 上一页
[334]
[335]
[336]
[337]
[338]
339
[340]
[341]
[342]
[343]
[344]
下一页 »
末 页»
6761.
基于用例的软件开发进度度量方法*
总被引:2,自引:0,他引:2
在研究软件度量技术和用例的基础上,提出一种基于用例的进度度量方法.该度量方法通过度量以用例为单位的各开发单元的进展来实现进度的度量,可以为项目的不同关系人提供不同级别的进度相关信息.该进度度量方法简明实用、灵活性强、易于软件组织实施和推广.
相似文献
周杨
吴海涛
张栋伟
《计算机应用研究》
2007,24(7):105-107
6762.
基于网络全局流量异常特征的DDoS攻击检测
总被引:2,自引:0,他引:2
由于分布式拒绝服务(DDoS)攻击的隐蔽性和分布式特征,提出了一种基于全局网络的DDoS检测方法。与传统检测方法只对单条链路或者受害者网络进行检测的方式不同,该方法对营运商网络中的OD流进行检测。该方法首先求得网络的流量矩阵,利用多条链路中攻击流的相关特性,使用K L变换将流量矩… …
相似文献
罗华胡光岷
姚兴苗
《计算机应用》
2007,27(2):314-317
6763.
基于改进Hough变换的文本图像倾斜校正方法
总被引:2,自引:0,他引:2
文本图像在扫描输入时产生的倾斜现象会对后续的页面分割及光学字符识别(OCR)处理产生很大的影响,而传统的标准Hough变换虽然具有对噪声不敏感,不依赖于直线连续性的优点,但由于计算量偏大,速度慢,在实用时有较大的局限性。提出一种基于改进的Hough变换的文本图像倾斜校正方法,通过… …
相似文献
周冠玮平西建程娟
《计算机应用》
2007,27(7):1813-1816
6764.
IDL在分布式GIS系统中的应用研究*
总被引:2,自引:0,他引:2
以新型的面向图形对象、基于矩阵的交互式数据处理语言(IDL),与空间数据引擎(SDE)结合来构建分布式GIS应用,既发挥了IDL在空间数据处理、三维显示方面的长处,又利用了SDE在空间数据管理方面良好的性能及安全性,同时避免了在购买专业GIS开发组件许可证上的巨额投入,在性能和开… …
相似文献
郭建文
冯敏
尚庆生
盖迎春
《计算机应用研究》
2007,24(5):220-222
6765.
基于防火墙日志的网络隔离安全审计系统设计与实现*
总被引:2,自引:0,他引:2
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行数据交换.日志是网络安全体系中的重要部分.针对一个网络隔离系统,讨论了日志管理系统的架构、设计实现方法,并在实际中得到应用.
相似文献
赵平
汪海航
谭成翔
《计算机应用研究》
2007,24(7):114-116
6766.
蚁群算法研究的新进展和展望*
总被引:2,自引:0,他引:2
在介绍蚁群算法的原理和特点后,着重分析了当前一些有代表性的蚁群算法的改进机制和应用成果,并采用比较的方式指出了这些方法的特点和主要应用范围等,最后总结了好的蚁群算法应具有的特点以及将来的研究策略与发展趋势.
相似文献
牛新征
佘堃
路纲
周明天
《计算机应用研究》
2007,24(4):12-15
6767.
基于分形编码的遥感图像数字水印技术研究*
总被引:2,自引:0,他引:2
将基于分形编码的水印算法应用于遥感图像的版权保护.该算法特点是提取水印时不需要原始图像信息,算法是盲的;以二值图像作为水印,水印信息量大;在嵌入操作前,对二值水印图像进行了Arnold置乱,提高了算法的鲁棒性.实验表明该算法具有较好的鲁棒性,为遥感图像的版权保护提供了有效算法.… …
相似文献
陈辉
郭科
陈聆a
《计算机应用研究》
2007,24(9):83-85
6768.
一种基于规则的工作流模型互操作的实现方法
总被引:2,自引:1,他引:2
简要分析了两种类型的工作流语言——XML流程定义语言(XPDL)和商业流程执行语言(BPEL)的语言结构与特点,分别从流程的控制流和数据流设计了工作流模型的互操作方案, 提出了把XPDL格式的工作流转换成等效的BPEL格式的工作流的转换算法,最后使用基于Java的开源规则引擎dr… …
相似文献
袁世伦李胜利袁平鹏邝坪
《计算机应用》
2007,27(2):400-402
6769.
带中转点的联盟运输调度的遗传算法研究*
总被引:2,自引:0,他引:2
结合城市货物运输的具体特点,分析了多供应点、多中转点的联盟运输调度问题的优越性.在分析联盟运输调度特点的基础上,建立了优化确定联盟运输调度问题中转点的数学模型,并构造了求解该问题的有效遗传算法.算法中针对具体问题的特点,采用较新的交叉算子.实例计算表明,提出的模型和算法能够有效地… …
相似文献
蔡延光
李永生
林灼强
丁志勇
《计算机应用研究》
2007,24(11):82-84
6770.
基于XML的案例表示和案例库构造方法*
总被引:2,自引:0,他引:2
将基于案例推理(CBR)技术与XML结合,提出了基于XML的案例表示方法,给出了DTD定义,分析了它与传统数据库相比的优势,并以Snort规则的基于XML的案例化为例,证明了该方法的有效性.所做工作为CBR的研究提供了一些新的思路.
相似文献
李玲娟
汤文宇
王汝传
《计算机应用研究》
2007,24(11):70-73
6771.
基于Netflow的网络安全态势感知系统研究*
总被引:2,自引:0,他引:2
综述了网络安全态势感知系统的国内外研究现状;介绍了Netflow基本原理及其数据格式;提出了基于Netflow的网络安全态势感知系统结构;重点研究了实现本系统相关的关键技术.经试验表明,该方法合理可行.
相似文献
赖积保
王慧强
金爽
《计算机应用研究》
2007,24(8):167-169
6772.
基于数据挖掘的四维飞行轨迹预测模型
总被引:2,自引:0,他引:2
为了解决传统的空气动力学模型在预测四维飞行轨迹上误差较大的问题,提出一种基于数据挖掘的预测模型。该模型挖掘历史飞行时间数据,从中找出影响飞行时间的因素,预测出下一次飞行的全程时间,然后从历史位置数据中分析得出飞机在每个采样周期点上的位置,实现完整的四维轨迹预测。仿真试验验证了该模… …
相似文献
吴鹍
潘薇
《计算机应用》
2007,27(11):2637-2639
6773.
基于DCT的时序数据相似性搜索
总被引:2,自引:0,他引:2
数据的高维度是造成时序数据相似性搜索困难的主要原因。最有效的解决方法是对时序数据进行维归约,然后对压缩后的数据建立空间索引。目前维归约的方法主要是离散傅立叶变换(DFT)和离散小波变换(DWT)。提出了一种新的方法,利用离散余弦变换(DCT)进行维归约,并在此基础上给出了对时序数… …
相似文献
崔振任亚洲王瑞
《计算机应用》
2007,27(5):1232-1234
6774.
具有消息恢复的指定验证者的代理签名方案*
总被引:2,自引:1,他引:2
提出了一种具有消息恢复的指定验证者的代理签名方案.由于指定的验证者可以恢复消息并验证签名,与其他代理签名方案相比,减少了传输消息本身所需要的费用.
相似文献
张晓敏
张建中
《计算机应用研究》
2007,24(7):131-132
6775.
改进的基于布尔模型的网页查重算法*
总被引:2,自引:0,他引:2
提出一种基于布尔模型的网页查重算法,利用布尔模型寻找适当的特征,建立索引以减少网页文档之间的比较次数.实验验证了这种算法的性能,并取得了较好的效果.
相似文献
连浩
刘悦
许洪波
程学旗
《计算机应用研究》
2007,24(2):36-39
6776.
基于改进蛇模型的步态轮廓提取
总被引:2,自引:1,他引:2
提出了一种基于Snake模型的改进算法,不仅能够精确地搜索到图像轮廓,且程序运行速度较快。该算法在CMU数据库上进行了实验,结果表明提取出的步态轮廓完整且封闭,能有效地提高识别率。
相似文献
李潇
李平
文玉梅
叶波
郭军
《计算机应用》
2007,27(6):1468-1471
6777.
一种强调私密性的多智能体协商模型
总被引:2,自引:0,他引:2
提出一种更具私密性的多智能体协商模型;基于经济学边际效用的概念建立了基于市场交互机制的协商算法。每个智能体不需向市场智能体发送原料需求信息,只需发送对某种原料边际效用的符号信息;市场智能体作为中间人运行定价算法和分配算法对原料进行定价和分配。仿真结果表明本文方法与已有方法性能相近… …
相似文献
韩伟
韩忠愿
苏杭丽
《计算机应用》
2007,27(4):942-944
6778.
聚类算法在电信客户细分中的应用研究
总被引:2,自引:0,他引:2
结合聚类算法的分析,提出了一种解决电信客户细分的应用模型,该模型在实际中得到了较好的应用并为电信服务产品的策划设计提供了依据。同时,通过引入指标区分度的定义,给出了一种聚类方法应用效果评估的方法。该方法结合电信的案例应用与K-Means、SOM、BIRCH等聚类方法结果的分析,得… …
相似文献
陈治平
胡宇舟
顾学道
《计算机应用》
2007,27(10):2566-2569
6779.
基于扩频原理的秘密水印方案*
总被引:2,自引:0,他引:2
借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案.利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案.同时,对椭圆曲线秘密信息频域隐藏的嵌入算法和提取算法等进行了详细而周密的设计,最后还… …
相似文献
周权
肖德琴
冯健昭
《计算机应用研究》
2007,24(7):125-127
6780.
基因序列图形表达及聚类分析应用研究
总被引:2,自引:0,他引:2
在基因序列图形表达模型研究的基础上,提出了一种新的非退化的基因图形三维表示方法。该表达方法不仅避免了图形的重叠和交叉,同时还保留了序列的生物学特征。利用该表达方法对H5N1病毒基因序列进行数字特征的提取并引入基于多维PFS判别函数进行模糊聚类分析应用。在聚类分析过程中直接利用数字… …
相似文献
周迎春
骆嘉伟
杨莉
《计算机应用》
2007,27(9):2330-2333
[首页]
« 上一页
[334]
[335]
[336]
[337]
[338]
339
[340]
[341]
[342]
[343]
[344]
下一页 »
末 页»