用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6861-6880项 搜索用时 117 毫秒
[首页]
« 上一页
[339]
[340]
[341]
[342]
[343]
344
[345]
[346]
[347]
[348]
[349]
下一页 »
末 页»
6861.
数字资源共享平台框架的设计和实现
总被引:2,自引:0,他引:2
从数字资源共享平台的需求入手,分析了目前建设数字资源共享平台面临的一些问题,提出了一种数字资源共享平台的框架设计,并基于CNRI Handle System和OAI-PMH给出了该框架的技术实现方案.最后介绍了一个实现实例--中国大学数字博物馆共享平台.
相似文献
朱义华
郭昭辉
武港山
《计算机应用研究》
2007,24(5):214-217
6862.
布尔表达式匹配问题研究
总被引:2,自引:0,他引:2
提出了布尔表达式匹配问题,并给出了它的形式化定义;提出了一个解决布尔表达式匹配问题的通用算法框架,并在此框架上给出了一种算法及其改进;通过理论分析和实验数据给出了影响布尔表达式匹配算法性能的因素和它们之间的关系.
相似文献
曹京
谭建龙
刘萍
郭莉
《计算机应用研究》
2007,24(9):70-72
6863.
基于J2ME技术的短信智能回复系统的设计与实现*
总被引:2,自引:0,他引:2
首先介绍了J2ME体系结构,探讨了短信智能回复系统的功能设计和关键技术,系统整体上参照MVC模式设计,使用了J2ME高级界面API、多线程、永久记录存储、短消息分组等多项技术实现;最后给出了系统实例仿真,并对该系统的应用进行了总结。
相似文献
沈冰
陈向东
黄馨竹
《计算机应用研究》
2007,24(12):263-265
6864.
基于网格技术的物联网Savant中间件的实现技术*
总被引:2,自引:0,他引:2
简述物联网Savant中间件的工作原理,分析了目前Savant系统中存在的缺陷,并提出了相应的解决办法.讨论了网格技术的特点及与构造Savant系统紧密相关的技术细节和系统构建思想,就基于网格技术构造可扩展的Savant系统进行研究.提出了一种基于网格技术的Savant系统体系结… …
相似文献
潘林
赵会群
孙晶
《计算机应用研究》
2007,24(6):292-294
6865.
三维模型搜索引擎的研究进展
总被引:2,自引:0,他引:2
首先简要介绍了三维模型搜索引擎的发展概况,然后讨论了三维模型搜索引擎的关键技术及相关的研究进展,最后指出了三维模型搜索引擎进一步的发展前景。
相似文献
张菁
沈兰荪
《计算机应用研究》
2007,24(2):10-12
6866.
基于MIM的软件度量扩展模型对软件可维护性的度量
总被引:2,自引:0,他引:2
主要研究基于实用软件度量(PSM)的软件度量过程模型MIM,提出了一个扩展模型,给出模型的形式化描述和建模步骤。在实践中,把这种新的扩展模型应用于软件的可维护性度量中,取得了较好的效果,进一步证明了此模型提出的可行性与实用性。
相似文献
赵金伟
郝克刚
葛玮
《计算机应用》
2007,27(6):1430-1433
6867.
基于分水岭和区域合并的图像分割算法*
总被引:2,自引:1,他引:2
提出一种应用分水岭与区域合并相结合的图像分割算法.本方法首先利用数学形态学分水岭算法对图像进行分割,然后对分割后的图像进行相似区域合并,以减少分水岭方法产生的过分割现象,从而得到较好的分割效果.
相似文献
刘海宾
何希勤
刘向东
《计算机应用研究》
2007,24(9):307-308
6868.
基于环境敏感的植物动态生长模型研究
总被引:2,自引:1,他引:2
在对林学中的植物生长模型和环境模型综合研究的基础上,提出了一个基于环境敏感的植物动态生长模型,并对此模型的原理和实现方法进行了分析和研究,最后通过相应的可视化技术将该模型应用于虚拟森林的动态仿真系统.
相似文献
施干卫
范菁
董天阳
《计算机应用研究》
2007,24(3):223-225
6869.
垃圾邮件行为识别技术的研究与实现*
总被引:2,自引:0,他引:2
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,提出了一种主动式的垃圾邮件行为识别技术.通过分析当前垃圾邮件的通信行为和MTA通信原理,提出了追踪源头认证、信誉验证和质询验证行为识别… …
相似文献
赵治国
谭敏生
丁琳
《计算机应用研究》
2007,24(11):228-231
6870.
基于外点法的混合遗传算法求解约束优化问题
总被引:2,自引:0,他引:2
提出了一种求解约束优化问题的混合遗传算法。它不是传统的在适应值函数中加一个惩罚项,而是在初始种群、交叉运算和变异运算过程中,把违反约束条件的个体用外点法处理设计出新的实数编码遗传算法。数值实验证明,新算法性能优于现有其他进化算法,是通用性强、高效稳健的方法。该方法兼顾了遗传算法和… …
相似文献
刘伟
刘海林
《计算机应用》
2007,27(1):216-218
6871.
基于神经网络和遗传算法的移动机器人路径规划*
总被引:2,自引:3,他引:2
提出一种基于神经网络和遗传算法的路径规划算法.采用神经网络模型对机器人的环境信息进行描述,利用神经网络的输出建立遗传算法的适应度函数;然后使用遗传算法优化路径.在该算法中将需规划路径的二维编码简化成一维编码.仿真结果表明提出的路径规划方法是正确和有效的.
相似文献
刘玲
王耀南
况菲
张辉
《计算机应用研究》
2007,24(2):264-265
6872.
基于属性归纳的中药方剂数据挖掘
总被引:2,自引:0,他引:2
传统的面向属性归纳技术(AOI)存在概化粗糙及算法效率较低等缺陷。为适应中药方剂数据挖掘的复杂需求,提出基于中药数据驱动的属性关联概化算法;为关联的维度创建概念树,利用关联属性与基准属性的相关性以提高归纳的效率,实现了面向属性关联归纳的数据挖掘系统TCMDBMiner。实验结果表… …
相似文献
刘齐宏
唐常杰李川 刘齐巍曾涛
蒋永光
《计算机应用》
2007,27(2):449-452
6873.
软件生命周期模型与CMM实施*
总被引:2,自引:0,他引:2
对于采用不同软件生命周期模型的项目在实施CMM 当中遇到的实际问题及其产生机理进行了深入分析,并提出初步的解决方案,主要涉及:采用迭代式生命周期模型的项目在实施需求管理过程域的部分内容时难以满足CMM 的要求,建议通过扩展基线的概念,采用分步基线化、分块基线化的方法予以处理;软件… …
相似文献
邢彬彬
姚郑
《计算机应用研究》
2007,24(10):206-210
6874.
RBAC在信息系统中的应用研究
总被引:2,自引:0,他引:2
对如何更有效地将基于角色访问控制(RBAC)模型应用于企业信息系统或类似系统的安全设计进行了探讨,讨论在基本RBAC模型基础上,引入工作区和安全级别的设计思想.工作区的引入能有效地降低角色层次结构的复杂度.安全级别的引入能更好地提升系统的安全性能.经过拓展的RBAC模型将更加接近… …
相似文献
王子仁
陆亿红
《计算机应用》
2007,27(Z1)
6875.
基于双枝模糊决策与模糊Petri网的攻击模型研究
总被引:2,自引:1,他引:2
以双枝模糊决策和模糊Petri网(FPN)理论为基础,定义了一种全新的网络攻击模型BBFPAN。将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,从而区分了攻击行为和攻击结果,直观地表示网络攻击的演变情况… …
相似文献
黄光球
任大勇
《计算机应用》
2007,27(11):2689-2693
6876.
构建Delaunay三角网的改进算法
总被引:2,自引:0,他引:2
在编程实现利用凸壳三角剖分法构建Delaunay三角网时,原算法由于没有对一些特殊情况加以考虑和处理,可能会使算法的后继步骤无法进行。在分析介绍潜在问题出现原因的基础上,对特殊情况加以考虑和处理,并对生成凸壳和初始三角网的方法做了一些改进,使程序在编写和运行上都具有更高的效率。… …
相似文献
汤泉
牛铮
《计算机应用》
2007,27(B06):158-159,212
6877.
基于Vega的碰撞检测技术应用
总被引:2,自引:0,他引:2
通过对碰撞检测技术原理的分析及其在Vega中实现机制的研究,得出在Vega仿真平台下实现碰撞检测的方法和步骤,同时对Vega的8种碰撞检测方法进行分析,总结出各种方法的特点及其应用,并在虚拟战场环境中利用相交矢量技术,测量坦克与地面的相对位置,以保证坦克在地形上行走的真实性.实验… …
相似文献
王晓
徐克虎
林学华
《计算机应用》
2007,27(Z2):102-103
6878.
一种基于关联和代理的分布式入侵检测模型
总被引:2,自引:2,他引:0
提出了一种分布式IDS系统模型,其采集单元基于已有集中式IDS,仅增加后台信息转换组件,将其告警信息转换为标准的IDMEF格式;数据分析单元基于各种已有关联算法,对各集中式IDS上报的IDMEF信息进行关联和汇聚;采集单元和分析单元采用自治Agent实现;节点间信息的传递基于订阅… …
相似文献
郭帆余敏叶继华
《计算机应用》
2007,27(5):1050-1053
6879.
基于多尺度形态学的红外图像边缘检测方法
总被引:2,自引:0,他引:2
提出了一种基于数学形态学算子的多尺度边缘检测方法。首先选取几个有代表性的结构元素对灰度图像进行边缘检测得到边缘图像。改变结构元素的尺寸大小可得到多尺度下的边缘图像,根据局部边缘生存期的长短将不同尺度下的边缘图像合成。对噪声大、边缘较模糊的红外图像进行了边缘检测与比较,实验表明该算… …
相似文献
刘曙
罗予频
杨士元
《计算机应用》
2007,27(4):970-971
6880.
一种大容量的自适应信息隐藏方法
总被引:2,自引:0,他引:2
提出了一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低,信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大一倍以上,比各种变换域算法的信息隐藏量更是大很多,而计算复杂度比变换域算法低很多。该算法嵌入的隐藏信息不是嵌入在载体图像的固定位平… …
相似文献
谢建全
阳春华
《计算机应用》
2007,27(5):1035-1037
[首页]
« 上一页
[339]
[340]
[341]
[342]
[343]
344
[345]
[346]
[347]
[348]
[349]
下一页 »
末 页»