用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6961-6980项 搜索用时 116 毫秒
[首页]
« 上一页
[344]
[345]
[346]
[347]
[348]
349
[350]
[351]
[352]
[353]
[354]
下一页 »
末 页»
6961.
基于改进Hough变换的文本图像倾斜校正方法
总被引:2,自引:0,他引:2
文本图像在扫描输入时产生的倾斜现象会对后续的页面分割及光学字符识别(OCR)处理产生很大的影响,而传统的标准Hough变换虽然具有对噪声不敏感,不依赖于直线连续性的优点,但由于计算量偏大,速度慢,在实用时有较大的局限性。提出一种基于改进的Hough变换的文本图像倾斜校正方法,通过… …
相似文献
周冠玮
平西建程娟
《计算机应用》
2007,27(7):1813-1816
6962.
基于分形编码的遥感图像数字水印技术研究*
总被引:2,自引:0,他引:2
将基于分形编码的水印算法应用于遥感图像的版权保护.该算法特点是提取水印时不需要原始图像信息,算法是盲的;以二值图像作为水印,水印信息量大;在嵌入操作前,对二值水印图像进行了Arnold置乱,提高了算法的鲁棒性.实验表明该算法具有较好的鲁棒性,为遥感图像的版权保护提供了有效算法.… …
相似文献
陈辉
郭科
陈聆a
《计算机应用研究》
2007,24(9):83-85
6963.
基于Web Portal的工作流客户端的研究与设计*
总被引:2,自引:0,他引:2
随着Intemet应用的普及和Web技术的发展,基于Web的工作流管理服务为异地办公及跨企业的合作提供了良好的基础,采用Web技术已成为新一代工作流管理系统的主要特征。为了进一步提高其灵活性、可维护性和可扩展性,提出了一种基于Web Portal的工作流客户端的思路,并给出了体系… …
相似文献
饶志敏
余阳
李长森
《计算机应用研究》
2007,24(4):212-213
6964.
一种基于规则的工作流模型互操作的实现方法
总被引:2,自引:1,他引:2
简要分析了两种类型的工作流语言——XML流程定义语言(XPDL)和商业流程执行语言(BPEL)的语言结构与特点,分别从流程的控制流和数据流设计了工作流模型的互操作方案, 提出了把XPDL格式的工作流转换成等效的BPEL格式的工作流的转换算法,最后使用基于Java的开源规则引擎dr… …
相似文献
袁世伦李胜利
袁平鹏邝坪
《计算机应用》
2007,27(2):400-402
6965.
基于带状态回溯个体进化的子结构发现
总被引:2,自引:2,他引:0
将进化算法引入图数据挖掘,以克服贪婪式查找易陷入局部极值的问题。针对图数据挖掘中经常遇到的子图同构问题,提出了带状态回溯个体的概念,从而使遗传算子的设计更为合理。另外,还提出了一种新的多样性保持方案,从种群的组成和个体的生成两个方面提高了种群的多样性。在进化过程中随时去掉当前种群… …
相似文献
常新功寇纪淞李敏强
《计算机应用》
2007,27(8):1944-1947
6966.
无线传感器网络操作系统关键技术研究
总被引:2,自引:0,他引:2
针对无线传感器网络的特点分析了无线传感器网络对操作系统的特殊需求,分析了无线传感器网络操作系统的特点.重点介绍了无线传感器网络操作系统开发过程中的几大关键技术:结构的层次化技术、框架技术、节能型通信模型技术、可裁减构件技术、普适计算模型技术.这些技术已用于西北工业大学的无线传感器… …
相似文献
张朋
陈明
陈亚萍
何鹏举
《计算机应用研究》
2007,24(10):23-25
6967.
无线传感器网络密钥分发方案研究
总被引:2,自引:0,他引:2
随着无线传感器网络的广泛应用,其安全性也越来越受到人们的关注。但是,由于节点自身的能源、计算能力、存储能力的限制,传统的密钥分发技术如密钥分发中心(KDC)等不适合无线传感器网络的应用。在简要介绍适合无线传感器网络的密钥分发方案的同时,也对每种方案的优缺点作出简单的评价。… …
相似文献
胡德发
李乔良
《计算机应用研究》
2007,24(1):155-157
6968.
小波基和噪声对信号奇异性检测性能的影响*
总被引:2,自引:0,他引:2
在分析小波变换物理本质和奇异性检测原理的基础上,研究了小波基和白噪声对信号奇异性检测性能的影响。仿真结果表明,对于信号本身的突变性,支撑区较短的小波基具有较好的检测效果,且检测性能一般不受噪声的影响;而对于K阶奇异信号,只有具备K阶或K+1阶消失矩的小波基才能检测出这类信号的奇异… …
相似文献
普运伟
朱明
金炜东
胡来招
《计算机应用研究》
2007,24(1):238-240
6969.
人工鱼群算法在求解非线性方程组中的应用*
总被引:2,自引:0,他引:2
针对传统非线性方程组解法对初始值敏感、收敛性差、精度低等问题,提出了一种用于人工鱼群算法求解非线性方程组的进化算法.该算法求解精度高、收敛速度快.数值仿真结果表明,该算法对求解非线性方程组非常有效,既克服了传统方法对初值敏感和收敛性差,又解决了非线性方程组多解的求解难点等问题,为… …
相似文献
王冬冬
周永权
《计算机应用研究》
2007,24(6):242-244
6970.
即时通信协议分析与监控技术研究*
总被引:2,自引:0,他引:2
通过对主流即时通信软件通信架构的分析,着重描述了MSN的通信机制和文本消息传输协议的格式,并对ICQ、AIM、雅虎通几个主流即时通信软件的协议特征进行了比较说明,提出了一个通用协议解析处理模型,并采用LEX工具自动生成协议解析器,实现了对MSN文本消息的监控和解析.
相似文献
刘彬
赵荣彩
丛建刚
《计算机应用研究》
2007,24(9):260-262
6971.
基于支持向量数据描述算法的SVM多分类新方法*
总被引:2,自引:0,他引:2
提出一种基于支持向量数据描述算法(SVDD)的多分类方法(S-MSVM).受SVDD的启发,该方法对每类样本建立一个超球来界定,但训练好的超球在所有情况下都是相交的.选择相交区域的样本单独建立超球,重复该步骤,直到相交区域消失或相交区域内没有样本点.给出了该方法的时间复杂度分析,… …
相似文献
张贝贝
何中市
《计算机应用研究》
2007,24(11):46-48
6972.
无可信中心的可认证秘密共享协议
总被引:2,自引:0,他引:2
采用双生成元和零知识证明认证,提出一个无可信中心的秘密共享协议.协议由组中成员平等地提供秘密份额的值,协商生成组密钥,在保持组密钥不变的情况下定期对秘密份额进行更新,可有效处理恶意成员,并满足完全前向安全性,具有安全性高、性能好的特点.
相似文献
王玲玲
侯整风
《计算机应用》
2007,27(Z2):118-120
6973.
基于遗传算法的VOD集群负载均衡研究*
总被引:2,自引:0,他引:2
VOD集群技术解决了VOD服务器系统容量问题,其核心思想是负载均衡策略和算法。对VOD集群中的负载均衡技术进行了分析和探讨,并提出了一种自适应遗传算法,取得了比较理想的实验结果。
相似文献
郑世珏
舒万能
马卫
杜建华
《计算机应用研究》
2007,24(1):107-109
6974.
Web Services在企业信息系统集成中应用架构的研究*
总被引:2,自引:0,他引:2
为解决目前大中型企业内异构环境下的信息系统集成,并实现与企业外部信息系统的通信,以SOA的观点出发,提出一种完全基于OSS(开源软件)平台、轻量级的系统集成应用架构.该架构不使用EJB来实现企业总线而使用轻量级ESB:Mule作为集成服务的基础;使用Axis作为Web Servi… …
相似文献
叶军
李志蜀
殷锋
李清
《计算机应用研究》
2007,24(6):295-298
6975.
基于扩频原理的秘密水印方案
总被引:2,自引:0,他引:2
借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案.利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案.同时,对椭圆曲线秘密信息频域隐藏的嵌入算法和提取算法等进行了详细而周密的设计,最后还… …
相似文献
周权
肖德琴
冯健昭
《计算机应用研究》
2007,24(7):125-127
6976.
聚类算法在电信客户细分中的应用研究
总被引:2,自引:0,他引:2
结合聚类算法的分析,提出了一种解决电信客户细分的应用模型,该模型在实际中得到了较好的应用并为电信服务产品的策划设计提供了依据。同时,通过引入指标区分度的定义,给出了一种聚类方法应用效果评估的方法。该方法结合电信的案例应用与K-Means、SOM、BIRCH等聚类方法结果的分析,得… …
相似文献
陈治平
胡宇舟
顾学道
《计算机应用》
2007,27(10):2566-2569
6977.
基于网络全局流量异常特征的DDoS攻击检测
总被引:2,自引:0,他引:2
由于分布式拒绝服务(DDoS)攻击的隐蔽性和分布式特征,提出了一种基于全局网络的DDoS检测方法。与传统检测方法只对单条链路或者受害者网络进行检测的方式不同,该方法对营运商网络中的OD流进行检测。该方法首先求得网络的流量矩阵,利用多条链路中攻击流的相关特性,使用K L变换将流量矩… …
相似文献
罗华胡光岷
姚兴苗
《计算机应用》
2007,27(2):314-317
6978.
一种强调私密性的多智能体协商模型
总被引:2,自引:0,他引:2
提出一种更具私密性的多智能体协商模型;基于经济学边际效用的概念建立了基于市场交互机制的协商算法。每个智能体不需向市场智能体发送原料需求信息,只需发送对某种原料边际效用的符号信息;市场智能体作为中间人运行定价算法和分配算法对原料进行定价和分配。仿真结果表明本文方法与已有方法性能相近… …
相似文献
韩伟
韩忠愿
苏杭丽
《计算机应用》
2007,27(4):942-944
6979.
基因序列图形表达及聚类分析应用研究
总被引:2,自引:0,他引:2
在基因序列图形表达模型研究的基础上,提出了一种新的非退化的基因图形三维表示方法。该表达方法不仅避免了图形的重叠和交叉,同时还保留了序列的生物学特征。利用该表达方法对H5N1病毒基因序列进行数字特征的提取并引入基于多维PFS判别函数进行模糊聚类分析应用。在聚类分析过程中直接利用数字… …
相似文献
周迎春
骆嘉伟
杨莉
《计算机应用》
2007,27(9):2330-2333
6980.
改进的基于布尔模型的网页查重算法
总被引:2,自引:0,他引:2
提出一种基于布尔模型的网页查重算法,利用布尔模型寻找适当的特征,建立索引以减少网页文档之间的比较次数.实验验证了这种算法的性能,并取得了较好的效果.
相似文献
连浩
刘悦
许洪波
程学旗
《计算机应用研究》
2007,24(2):36-39
[首页]
« 上一页
[344]
[345]
[346]
[347]
[348]
349
[350]
[351]
[352]
[353]
[354]
下一页 »
末 页»