用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6781-6800项 搜索用时 125 毫秒
[首页]
« 上一页
[335]
[336]
[337]
[338]
[339]
340
[341]
[342]
[343]
[344]
[345]
下一页 »
末 页»
6781.
基于OSEK规范的网络管理的研究与改进
总被引:2,自引:0,他引:2
首先论述了基于OSEK规范的网络管理特点;并对OSEK网络管理的工作机制进行了详细分析;在基于OSEK网络管理特点和工作机制的基础上,对OSEK网络管理在以太网上的扩展、资源占有率优化和实时性提高几个方面给出了解决方案.
相似文献
熊毅
郭杏荣
张倪
《计算机应用研究》
2007,24(9)
6782.
Web Services在企业信息系统集成中应用架构的研究*
总被引:2,自引:0,他引:2
为解决目前大中型企业内异构环境下的信息系统集成,并实现与企业外部信息系统的通信,以SOA的观点出发,提出一种完全基于OSS(开源软件)平台、轻量级的系统集成应用架构.该架构不使用EJB来实现企业总线而使用轻量级ESB:Mule作为集成服务的基础;使用Axis作为Web Servi… …
相似文献
叶军
李志蜀
殷锋
李清
《计算机应用研究》
2007,24(6):295-298
6783.
基于服装特征的三维人体躯干建模*
总被引:2,自引:0,他引:2
提出了一种基于服装特征的三维人体躯干参数化建模的新思路.详细介绍了胸部和腰部仿真模型的截面曲线形状的仿真方法及其特征参数的计算,采用基于服装特征的参数化设计思想,用人体的身高、胸围和腰围等参数就可以控制人体躯干的三维形状,使结果的变化十分快捷.该建模方法灵活、数据量小,适用于精度… …
相似文献
胡新荣
崔树芹
《计算机应用研究》
2007,24(3):315-317
6784.
扩散映射置乱与超混沌系统组合图像加密算法
总被引:2,自引:0,他引:2
提出一个基于扩散与位平面Arnold映射相结合的彩色图像置乱,以及采用Chen系统产生的混沌序列加密的图像加密算法。先由Logistic系统构造的二维非线性动力系统产生的混沌序列形成扩散矩阵和Arnold映射矩阵,然后在基色上对彩色图像进行扩散,并在不同的位平面对彩色图像进行置乱… …
相似文献
洪联系
李传目
卢明玺
《计算机应用》
2007,27(8):1891-1894
6785.
基于多层自组织映射和主成分分析的入侵检测方法*
总被引:2,自引:0,他引:2
首先改进了自组织映射学习和分类算法,通过引入自定义变量匹配度、约简率和约简样本量化误差,提出了一种新的基于多层自组织映射和主成分分析入侵检测模型与算法。模型运用主成分分析算法对输入样本进行特征约简,运用分层思想对分类精度低的聚类进行逐层细分,解决了单层自组织映射分类不精确的问题。… …
相似文献
白洁
吴渝
王国胤
邱文斌
《计算机应用研究》
2007,24(1):148-151
6786.
即时通信协议分析与监控技术研究*
总被引:2,自引:0,他引:2
通过对主流即时通信软件通信架构的分析,着重描述了MSN的通信机制和文本消息传输协议的格式,并对ICQ、AIM、雅虎通几个主流即时通信软件的协议特征进行了比较说明,提出了一个通用协议解析处理模型,并采用LEX工具自动生成协议解析器,实现了对MSN文本消息的监控和解析.
相似文献
刘彬
赵荣彩
丛建刚
《计算机应用研究》
2007,24(9):260-262
6787.
基于遗传算法的VOD集群负载均衡研究*
总被引:2,自引:0,他引:2
VOD集群技术解决了VOD服务器系统容量问题,其核心思想是负载均衡策略和算法。对VOD集群中的负载均衡技术进行了分析和探讨,并提出了一种自适应遗传算法,取得了比较理想的实验结果。
相似文献
郑世珏
舒万能
马卫
杜建华
《计算机应用研究》
2007,24(1):107-109
6788.
无线传感器网络操作系统关键技术研究*
总被引:2,自引:0,他引:2
针对无线传感器网络的特点分析了无线传感器网络对操作系统的特殊需求,分析了无线传感器网络操作系统的特点.重点介绍了无线传感器网络操作系统开发过程中的几大关键技术:结构的层次化技术、框架技术、节能型通信模型技术、可裁减构件技术、普适计算模型技术.这些技术已用于西北工业大学的无线传感器… …
相似文献
张朋
陈明
陈亚萍
何鹏举
《计算机应用研究》
2007,24(10):23-25
6789.
基于支持向量数据描述算法的SVM多分类新方法*
总被引:2,自引:0,他引:2
提出一种基于支持向量数据描述算法(SVDD)的多分类方法(S-MSVM).受SVDD的启发,该方法对每类样本建立一个超球来界定,但训练好的超球在所有情况下都是相交的.选择相交区域的样本单独建立超球,重复该步骤,直到相交区域消失或相交区域内没有样本点.给出了该方法的时间复杂度分析,… …
相似文献
张贝贝
何中市
《计算机应用研究》
2007,24(11):46-48
6790.
超短期汇率的预测研究
总被引:2,自引:0,他引:2
提出了一种适合超短期汇率预测的模型方法。实验数据通过网络获取,模型采用的是相空间重构与卡尔曼滤波计算的方法来对超短期汇率数据进行建模和预测,并与BP神经网络模型进行了比较。实验结果表明,所建立的模型方法能很好地跟踪即时汇率变化趋势,预测精度比较高,且算法运行速度比BP神经网络模型… …
相似文献
黄巧玲
谢维波
《计算机应用》
2007,27(4):1009-1012
6791.
一种Web主题文本通用提取方法
总被引:2,自引:0,他引:2
为构建大规模中文文本语料库,提出了一种简单、有效、通用的中文Web主题文本提取方法。该方法巧妙地利用中文文本长度和标点符号序列,配合少量判别规则,便可准确地将主题文本从网页中提取出来。由于本方法不涉及具体的HTML标记分析,其通用性较强。实验结果表明该提取方法具有快速性和准确性,… …
相似文献
蒲强李鑫刘启和杨国纬
《计算机应用》
2007,27(6):1394-1396
6792.
基于WebGIS的房地产电子商务平台设计策略研究
总被引:2,自引:0,他引:2
网络时代,电子商务的发展为房地产业信息化提供主要支持.房地产业作为传统行业和国民经济支柱产业,具有广阔电子商务发展空间.从房地产电子商务平台现状出发,针对房地产电子商务平台的设计目标和作用,结合WebGlS技术特点,对基于WebGlS的房地产电子商务平台的设计方案和实现策略进行理… …
相似文献
梅志雄
《计算机系统应用》
2007,(2):14-17
6793.
基于图的语义网络构造算法研究
总被引:2,自引:0,他引:2
在自然语言处理的基础上,将中医领域本体与图的基本性质相结合,提出了构造中医诊疗知识语义网络算法.给出了图的基本性质、语义网络的图定义,并为知识的网络表示建立了相应的数据结构.将算法用于中医领域语义网络和语义场构建.试验结果表明,该算法具有较好的实用性.提出的基于图的语义网络构造算… …
相似文献
庄洪波
张德政
赵秀君
《计算机应用研究》
2007,24(9)
6794.
基于扩展攻击树的信息系统安全风险评估*
总被引:2,自引:0,他引:2
在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法.在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观;对该方法的每一步骤均给出了具体的算法,为实现自动化的评估工具建立了基础.
相似文献
甘早斌
吴平
路松峰
李瑞轩
《计算机应用研究》
2007,24(11):153-156
6795.
由单幅二维灰度图像重构物体表面形状*
总被引:2,自引:0,他引:2
鉴于目前很少有论文讨论完整的由单幅二维灰度图像重构物体表面形状的算法,包括它的控制参数的估计及算法的实现,介绍了一种完整的SFS算法.它在考虑自遮掩影响的情况下,有效地估计了SFS算法中涉及的各种控制参数,并引入亮度约束、灰度梯度约束和可积性约束,计算出表面高度和表面向量,实现三… …
相似文献
高月芳
罗飞
曹建忠
《计算机应用研究》
2007,24(8):195-197
6796.
一种优化神经网络结构的遗传禁忌算法
总被引:2,自引:0,他引:2
常用的神经网络是通过固定的网络结构得到最优权值,使网络的实用性受到影响。引入一种基于方向的交叉算子和禁忌变异算子,同时把禁忌算法(TS)引入标准遗传算法,结合标准遗传算法和禁忌算法的优点,提出一种优化神经网络结构的遗传禁忌混合算法,实现了网络结构和权值同时优化。仿真实验表明,与遗… …
相似文献
王淑玲
李振涛
邢棉
《计算机应用》
2007,27(6):1426-1429
6797.
基于遗传算法的排课系统的设计与实现
总被引:2,自引:0,他引:2
排课问题是典型的组合优化和不确定性调度问题,并且是NP完全问题.将遗传算法应用于求解课表问题,并将一天分为十二节课,对排课问题中的课时分配及时间安排进行了灵活分配以适应大学上课的需要.在进行课表初始化、课程安排和冲突处理时采用了时间片重叠法,即在每次安排课程时,根据班级课程表,授… …
相似文献
滕姿
邓辉文
杨久俊
《计算机应用》
2007,27(Z2):199-201
6798.
测试用例最小化研究*
总被引:2,自引:0,他引:2
给出了测试用例最小化问题的形式化描述,提出并实现了两个新的用于用例最小化的算法.与现有其他最小化算法不同,这两个算法在考虑了每个用例测试覆盖度的同时,还考虑了用例的测试运行代价,目的是提高最小化效率.最后给出了对这两个算法进行实例研究的实验结果.结果表明,用例最小化技术能有效缩减… …
相似文献
马雪英
盛斌奎
《计算机应用研究》
2007,24(7):35-39
6799.
改进的基于二阶互信息的配准技术
总被引:2,自引:0,他引:2
着重分析讨论了灰度级别、邻域信息对基于二阶互信息的配准技术的影响,通过实验分析得到在PV插值基础上最佳的灰度级别、邻域信息,从而改进了基于二阶互信息的配准技术,并借助分析噪声对配准的影响来解释相关结论。
相似文献
陈北京李均利陈刚
《计算机应用》
2007,27(6):1475-1478
6800.
基于对等组的P2P安全通信机制*
总被引:2,自引:0,他引:2
当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先通过交换公私密钥和对称密钥建立节点间安全通信渠道;然后采用对称… …
相似文献
马光志
龚小翔
《计算机应用研究》
2007,24(12):186-188
[首页]
« 上一页
[335]
[336]
[337]
[338]
[339]
340
[341]
[342]
[343]
[344]
[345]
下一页 »
末 页»