用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6881-6900项 搜索用时 133 毫秒
[首页]
« 上一页
[340]
[341]
[342]
[343]
[344]
345
[346]
[347]
[348]
[349]
[350]
下一页 »
末 页»
6881.
基于 NDIS中间层驱动的高速网络设备监测技术 *
总被引:2,自引:0,他引:2
传统的基于应用层的网卡监测方式已难以对高速网卡活动信息进行实时、准确监测。为此 ,分析基于 NDIS( network driver interface specification)中间层驱动和 Windows网络数据包过滤技术的特点 ,采用核心态 NDIS中间层驱动程序实现了与… …
相似文献
刘璐
王谷尹
王俊峰
《计算机应用研究》
2008,25(10):3122-3124
6882.
无线局域网安全量化评估方法与系统设计研究
总被引:2,自引:0,他引:2
无线网络的飞速发展使得网络安全的量化评估日益重要。从非授权接入的角度出发,建立了802.11b无线局域网试验环境和安全评估模型,对无线局域网的安全量化评估进行了深入分析。把无线局域网的安全量化评估分为两个部分:非授权接入后的网络入侵程度评估和在此基础上对整个网内主机安全性能的评估… …
相似文献
马涛
单洪
《计算机应用》
2008,28(2):412-414,
6883.
融合整体与分块颜色分布的图像检索方法
总被引:2,自引:0,他引:2
针对传统的颜色直方图无法反映色彩分布的空间信息这一缺陷,提出了一种以同一颜色构成的最大连通区域及其边缘颜色粗糙度的图像检索方法,并在此基础上将图像间的相似度定义为整体相似度与以图像分块为基础的局部相似度的加权和,以反映人们对图像相似度的判定过程。实验表明,该方法获得了图像颜色的空… …
相似文献
杨珺
王继成
邢丹俊
《计算机应用》
2008,28(3):653-655
6884.
大规模地形真三维可视化系统设计与实现*
总被引:2,自引:0,他引:2
对已有算法进行了综合及改进,对地形绘制中的四叉树剖分控制、DEM分块、纹理自动分块、地形数据的数据库存储、视见体剪裁、误差控制、裂缝拼接等方面进行了深入研究,提出了改进方法,并结合OpenGL立体显示技术,基于微机平台实现了一个简洁、快速的大规模真三维立体地形实时绘制原型系统,达… …
相似文献
吕希奎
易思蓉
韩春华
《计算机应用研究》
2008,25(2):603-606
6885.
基于规则的关系数据库到本体的转换方法
总被引:2,自引:1,他引:2
提出了一种新的全自动的关系数据库到本体的转换方法,通过分析关系模式的主键、属性、引用关系、完整性约束和部分数据来创建本体,尽量保持了关系数据库的信息,并在构建的过程中对信息进行初步的集成和分类.系统实践证明,该方法可自动进行关系模式和数据到本体的等价转换,而且完成了对关系数据库中… …
相似文献
余霞
刘强
叶丹
《计算机应用研究》
2008,25(3):767-770
6886.
基于视频图像的火灾自动检测
总被引:2,自引:0,他引:2
首先分析了火焰的基本特性,给出了火焰图像的特征描述,然后利用火焰图像序列的边缘不稳定和相似性等可识别特征以及面积大小和颜色等信息,实现了对视频序列图像中火焰的自动检测。实验证明,所实现的系统检测效果好、误判率低。
相似文献
严云洋
高尚兵
郭志波
盛明超
《计算机应用研究》
2008,25(4):1075-1078
6887.
基于多混沌系统的图像分组密码设计
总被引:2,自引:1,他引:2
对于混沌系统数字化后引起的混沌性能下降,结合Logistic映射和分段线性混沌映射(PLCM)及定义在(0,1)上的移位映射设计了一个混沌随机数发生器,通过不同混沌系统迭代,生成的随机序列由四个混沌轨道确定,具有良好的随机性和在有限精度实现条件下周期大的特点;并基于此混沌随机数发… …
相似文献
吕宁
孙广明
张宇
《计算机应用》
2008,28(9):2263-2266
6888.
基于知识库系统的中文智能搜索引擎
总被引:2,自引:0,他引:2
随着信息技术的发展和信息量的增长,传统的搜索引擎技术日益不能满足用户信息查询的需要.目前.搜索引擎技术与人工智能(AI)技术的结合已经成为网络信息搜索的关键技术与核心思想.一种基于知识库系统的智能搜索引擎技术已成为当前研究的热点.主要介绍基于知识库系统的中文智能搜索引擎及其实现技… …
相似文献
张玉红
王华
蒋一峰
黄少林
《计算机应用》
2008,28(Z2)
6889.
一种移动新型农村合作医疗信息系统的设计
总被引:2,自引:0,他引:2
针对目前新型农村合作医疗信息系统的不完善,提出了一种移动新型农村合作医疗信息系统的设计方案.在简单阐述了系统的整体设计方案之后,着重讨论了基于J2ME技术实现移动终端的界面交互、网络通信和XML解析等问题.
相似文献
杨跃臣
吴志红
王舒
《计算机应用研究》
2008,25(12)
6890.
基于J2EE架构的分布式车辆监控系统设计与实现
总被引:2,自引:0,他引:2
介绍了一种基于B/S模式的车辆监控系统的设计思想和实现方案,突破了传统C/S模式的网络局限,实现互联网上的车辆监控作业.系统采用了一种基于J2EE三层架构的WebGIS设计思想,利用Java applet小程序技术和EJB组件技术实现系统的表现层和业务逻辑层,更好地实现了前端表现… …
相似文献
黄卫权
郭美青
《计算机应用》
2008,28(Z1)
6891.
基于灭点的倾斜畸变车牌图像快速校正方法研究
总被引:2,自引:0,他引:2
由于相机与汽车牌照之间的方位关系导致了拍摄图像发生倾斜畸变,极大影响了车牌识别率。针对这一问题,利用畸变图像所蕴涵的灭点信息,提出了一种快速校正方法:首先对图像进行预处理,提取车牌的四条边框来产生灭点;然后根据灭点信息快速标定相机内参数并计算空间平面重建矩阵;最后进行空间坐标变换… …
相似文献
许晓伟
王知衍
曹晓叶
梁英宏
《计算机应用研究》
2008,25(8):2405-2406
6892.
基于FFCM聚类的城市交通拥堵判别研究
总被引:2,自引:0,他引:2
对城市道路交通拥堵状态判别的问题,提出了一种硬C均值(HCM)聚类与模糊C均值(FCM)聚类相结合的快速模糊C均值聚类(FFCM)算法。用硬聚类的结果对模糊聚类初始值的选取进行指导,以加速算法的收敛过程。将该算法用于城市交通流数据的聚类分析结果表明,该算法能够快速而有效地对… …
相似文献
杨祖元
黄席樾
杜长海
唐明霞
《计算机应用研究》
2008,25(9):2768-2770
6893.
基于ZigBee协议的煤矿井下嵌入式系统
总被引:2,自引:0,他引:2
作为新一代开无线通信技术,ZigBee以其低功耗、低成本和灵活组网等优点,可广泛应用于各种需要低速率传输的工业场合.针对煤矿井下的安全需求,设计了一种基于ZigBee协议的嵌入式系统.详细介绍了ZigBee的网络配置,数据传输格式,以及嵌入式系统的程序设计.实验结果表明,该系统能… …
相似文献
刘杰
邓志东
杨鹏
董志然
裴忠民
《计算机应用》
2008,28(Z2)
6894.
基于混沌技术的连续禁忌搜索算法研究*
总被引:2,自引:2,他引:0
将混沌技术与加强连续禁忌搜索算法(ECTS)相结合,利用混沌的随机性和遍历性,结合ECTS算法的快速性,提出一种混合最优化搜索算法--混沌加强连续禁忌搜索算法(CECTS).通过应用Benchmark函数对CECTS算法进行测试表明,CECTS相对于ECTS算法能够提高寻优的成功… …
相似文献
张国胜
方宗德
李爱民
庞辉
《计算机应用研究》
2008,25(2):411-413
6895.
基于 Live-Wire交互式医学图像分割算法研究及实现 *
总被引:2,自引:0,他引:2
提出一种改进的 Live-Wire算法 ,结合迭代阈值分割算法对医学图像进行交互式分割。改进的算法避免了传统的 Live-Wire算法对噪声敏感、不能有效地区分强弱边缘的缺点 ,并且减少了动态规划寻找最优路径的时间和盲目性 ,在不增加算法复杂度的同时 ,提高了图像分割的准确性。… …
相似文献
党建武
张芳
胡铁钧
晁颖
《计算机应用研究》
2008,25(10):3048-3049
6896.
基于数字签名认证的IKE协议安全性分析及改进
总被引:2,自引:0,他引:2
IKE协议的复杂性使得其存在一些安全漏洞。简要介绍基于数字签名认证方式的IKE协议工作机制之后,分析了IKE协议容易遭受的两种中间人攻击,针对中间人攻击导致用户身份泄漏的安全缺陷,提出两种改进方案并给出改进前后定量的性能分析。
相似文献
何韦伟
季新生
刘彩霞
《计算机应用》
2008,28(7):1807-1809
6897.
基于支持向量回归机的公路货运量预测模型*
总被引:2,自引:1,他引:2
为了提高公路货运量预测的能力,应用基于结构风险最小化准则的标准支持向量回归机方法来研究公路货运量预测问题.在选择适当的参数和核函数的基础上,通过对成都公路货运量时间序列进行预测,并与人工神经网络、线性回归分析等方法进行了对比,发现该方法能获得最小的训练相对误差和测试相对误差.… …
相似文献
黄虎
严余松
蒋葛夫
廖百胜
夏国恩b
《计算机应用研究》
2008,25(2):632-633
6898.
基于改进人工鱼群算法的RBF网络及其在人脸表情识别中的应用
总被引:2,自引:2,他引:2
在分析人工鱼群算法(AFSA)不足的基础上,研究了一种改进的人工鱼群算法,改进主要体现在两个方面:引入人工鱼移动最佳步长算子;改进觅食行为。将改进算法用于径向基神经网络的训练过程,建立相应优化模型,并将其应用到人脸表情的识别中。研究表明,改进算法具有收敛速度快、识别率高等优点。… …
相似文献
王晔
吴小俊
王士同
杨静宇
《计算机应用研究》
2008,25(9):2643-2646
6899.
基于不确定性人工智能的概念软与方法
总被引:2,自引:0,他引:2
基于概念“软与”操作在不确定性人工智能云模型中的重要性,提出了两种概念“软与”的新方法,分别为投影映射法与神经网络“软与”法。前者将云模型产生的云滴投影到新论域中,再通过多维X条件云发生器机制获取“软与”结果;后者通过基于案例推理方法与神经网络相结合,经过神经网络的训练学习,最终… …
相似文献
柳炳祥
李海林
杨丽彬
《计算机应用》
2008,28(10):2510-1512
6900.
可信移动平台身份管理框架
总被引:2,自引:0,他引:2
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身份矩阵;实现了多种方式的身份认证、身份认证审计记录,主密钥、审… …
相似文献
李建
何永忠
沈昌祥
周正
王青龙
《计算机应用研究》
2008,25(12):3710-3712
[首页]
« 上一页
[340]
[341]
[342]
[343]
[344]
345
[346]
[347]
[348]
[349]
[350]
下一页 »
末 页»