用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7041-7060项 搜索用时 594 毫秒
[首页]
« 上一页
[348]
[349]
[350]
[351]
[352]
353
[354]
[355]
[356]
[357]
[358]
下一页 »
末 页»
7041.
XML文档结构相似测度研究*
总被引:2,自引:0,他引:2
为了满足基于Web的XML数据信息的近似搜索、信息分类以及数据交换的需求,提出一种新的有效地鉴定XML文档间结构相似度的标准。该标准包含了XML文档的结构信息和节点嵌套的语义信息,可以有效地给出XML文档间的结构相似测度。通过实验证明该标准具有高度的准确性和有效性。
相似文献
闫利国
贺飞
《计算机应用研究》
2006,23(3):44-46
7042.
软件项目风险评估方法应用探讨*
总被引:2,自引:0,他引:2
对软件风险管理中非常关键的部分,软件项目风险的评估进行分析,研究了几种定性的且目前比较适用的软件项目风险评估方法。从理论上来说,提出了一套从易到难进行研究的风险评估研究思路和方法;从实践上来讲,为软件组织进行项目的风险评估提供了一系列逐步改进的过程和方法,体现了过程管理的思想,对… …
相似文献
张俊光
吕廷杰
马晓平
《计算机应用研究》
2006,23(10):76-77
7043.
基于虚拟样机的复杂产品协同设计与仿真关键技术研究
总被引:2,自引:0,他引:2
主要研究并行工程环境下复杂产品虚拟样机协同设计与仿真的体系结构及其关键技术。提出虚拟样机协同设计与仿真系统的体系结构与整体解决方案,研究面向虚拟样机的数字化多领域集成建模理论与方法,建立面向虚拟样机开发全生命周期的集成过程管理与冲突协调模型,提出面向复杂产品虚拟样机开发的多学科协… …
相似文献
钟佩思
刘梅
《计算机应用研究》
2006,23(7):44-46,64
7044.
无线传感器网络(WSN)安全综述
总被引:2,自引:0,他引:2
总结并分析了国外近年来无线传感器网络(WSN)在安全协议、算法、体系结构、运行系统等方面的研究,掌握了当今世界无线传感器网络安全发展的动态,找出主要的问题,探索解决的方案,可以为进一步开展研究拓宽思路。
相似文献
代航阳
徐红兵
《计算机应用研究》
2006,23(7):12-17
7045.
移动智能网多业务环境下SCP过载控制研究*
总被引:2,自引:0,他引:2
针对移动智能网在CAMEL 2阶段业务控制点(Service Control Point,SCP)与业务交换点(Service Switch Point,SSP)之间没有过载控制信令的情况,提出了一种多业务环境下在SCP内部实现的过载控制算法。算法通过在SCP系统的接入服务器(A… …
相似文献
张奇支
廖建新
马旭涛
雷正雄
《计算机应用研究》
2006,23(6):254-257
7046.
基于决策树方法的特定主题Web搜索策略
总被引:2,自引:0,他引:2
基于数据挖掘中决策树方法提出了一种新的Web搜索策略。在该策略中,通过对预先采集的Web页面进行学习得到一棵决策树,然后对其进行剪枝,得到简化布尔表达式形式的主题内在规律性信息,在其基础上进行查询修改,把修改后的查询转发到通用搜索引擎上,最终得到查询结果。实验结果表明,提出的查询… …
相似文献
李新安
石冰
《计算机应用》
2006,26(1):223-0226
7047.
基于Web的刀具全生命周期管理的研究与实现*
总被引:2,自引:0,他引:2
首先介绍刀具全生命周期管理系统的概念以及我国制造业对其的迫切需求,然后对刀具全生命周期管理系统中的关键技术展开研究,主要包括刀具信息编码技术、刀具标识技术以及车间分布式数字控制技术。最后运用面向对象的思想对刀具全生命周期管理系统进行系统的分析和设计,并遵循J2EE模式介绍了刀具全… …
相似文献
王苏安
何卫平
房亚东
《计算机应用研究》
2006,23(5):128-130
7048.
文本自动校对技术研究综述*
总被引:2,自引:1,他引:2
概述了文本自动校对技术的产生背景,分析了中西文文本的各自特点以及它们之间的异同,对中西文文本校对的技术难点和解决方法以及国内外的研究现状进行了回顾和评述,探讨了文本校对技术未来的发展方向及需要解决的问题。
相似文献
张仰森
俞士汶
《计算机应用研究》
2006,23(6):8-12
7049.
基于排列组合熵和灰度特征的纹理分割
总被引:2,自引:0,他引:2
提出了一种基于排列组合熵和灰度特征的纹理分割方法。该方法将不同方向上的排列组合熵与灰度均值、灰度方差结合起来构成一个多维特征向量,利用模糊C均值聚类算法进行聚类实现纹理图像的分割。实验结果表明该方法对纹理分布均匀的图像有着良好的分割效果。在保持较高纹理分割精度的前提下,该方法能减… …
相似文献
钱诚
范影乐
庞全
《计算机应用》
2006,26(3):586-0588
7050.
一种半聚类的异常入侵检测算法
总被引:2,自引:0,他引:2
针对基于监督学习的入侵检测算法所面临的训练样本不足的问题,提出了一种结合改进k 近邻法的基于半监督聚类的异常入侵检测算法,利用少量的标记数据改善算法的学习能力,并实现了对新攻击类型的检测。实验结果表明,在标记数据极少的情况下,算法的检测结果明显好于非监督学习的算法,接近于监督… …
相似文献
俞研
黄皓
《计算机应用》
2006,26(7):1640-1642
7051.
联机手写藏文识别中字丁规范化处理*
总被引:2,自引:0,他引:2
通过对几种规范化处理算法的深入研究,根据联机手写藏文字丁的特点进行规范化处理,揭示出不同算法的内在本质规律;同时对联机手写藏文识别中的各种噪声进行分析,使用相应的方法消除噪声。使联机手写藏文识别系统的识别率得到一定的提高。
相似文献
柳洪轶
王维兰
《计算机应用研究》
2006,23(9):179-181
7052.
基于构件的Direct3D在嵌入式操作系统上的移植和研究
总被引:2,自引:0,他引:2
嵌入式操作系统在资源有限的家电产品和工业仪器上已经发挥了重要的作用。同时,三维技术正越来越受到人们的广泛关注。因此把Direct3D移植到嵌入式操作系统上很有必要。文章分析了在ElastOS(具有中国自主知识产权的基于CAR构件技术的和欣操作系统)上,Direct3D的移植研究。… …
相似文献
胡丹桂
赵岳松
陈榕
《计算机应用》
2005,25(5):1049-1051
7053.
企业海量数据库的优化*
总被引:2,自引:0,他引:2
当前大多数企业应用软件都需要数据库支持, 而且数据库的规模在不断扩大, 尤其用到数据仓库技术的商业智能化支持系统。面对大数据量, 企业级应用的性能愈来愈依赖数据库的性能。对数据库性能要素进行全面的描述和分析, 以便对数据库的选择、应用和基于数据库的二次开发提供工程参考。… …
相似文献
王晓伟
李海峰
李禺
《计算机应用研究》
2005,22(4):30-32
7054.
一卡多用安全管理平台
总被引:2,自引:0,他引:2
\"一卡多用\"操作系统是智能卡发展的必然趋势,如何实现应用的动态下载、更新和删除便成为了一个关键问题。分析了卡操作系统层次结构和多应用系统体系结构,并建立了多应用管理平台,详细地设计了应用操作数据(AOD)和应用操作证书(AOC)的内容与实现机制,最后分析整个系统的安全性保证。… …
相似文献
王同洋
秦保安
吴俊军
《计算机应用》
2005,25(1):154-156
7055.
知识管理系统和CIMS系统的构建与设计
总被引:2,自引:0,他引:2
分析了典型的企业CIMS在知识管理下的缺陷,进而提出了一种基于知识的企业CIMS系统框架的设计思想及框架结构,并提出实现工作流管理与知识管理的集成技术又是其中的关键技术之一;实证了此系统的具体应用情况和可能产生的经济效益。
相似文献
周晓庆
《计算机应用》
2005,25(9):2054-2056
7056.
反静态反汇编技术研究
总被引:2,自引:0,他引:2
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编… …
相似文献
吴金波
蒋烈辉
《计算机应用》
2005,25(3):623-625
7057.
一种用于嵌入式应用开发的软件体系结构*
总被引:2,自引:0,他引:2
研究从软件体系结构和应用开发过程两个角度对嵌入式应用开发作了改进和规范。在软件体系结构上采用了层模式和映像模式相结合的架构。在开发过程的规范和复用上采用了集成开发环境的思想。从改进后在实际应用开发中的结果来看,效果较为理想,值得进一步完善和推广。
相似文献
严和平
邓荣佐
王知衍
《计算机应用研究》
2005,22(11):89-91
7058.
家庭网络体系结构及其服务发现技术
总被引:2,自引:0,他引:2
家庭应用环境内在的多样性和复杂性决定了家庭网络应该具有复合的网络体系结构和动态的、健壮的分布式应用框架。首先论述了由多种网络复合而成的分布式家庭网络体系结构,进而深入介绍了学术界和产业界提出的几种有代表性的、可用于家庭网络的服务发现技术,最后全面总结了家庭网络中服务发现技术需要解… …
相似文献
董炜
杨士元
汪锐
《计算机应用研究》
2005,22(10):9-12
7059.
PB平台下结合OLE技术实现数据导入Excel
总被引:2,自引:0,他引:2
介绍了一种在PB的开发环境中,利用PB对OLE技术的支持,如何在应用程序中使用编程调用Excel的OLE函数,使得在PB的应用程序与Excel进行数据通信,将数据窗口控件内的数据以所见形式输入到Excel表格中,并结合实例说明了具体实现步骤.
相似文献
唐俊勇
李新军
《计算机应用》
2005,25(Z1):471-471
7060.
基于DCT域的自适应图像水印算法*
总被引:2,自引:0,他引:2
提出了一种DCT域自适应图像水印算法。嵌入水印的过程中不断地搜索合适的强度因子,根据JPEG亮度量化表来确定中频系数嵌入强度的比例关系,并引入了一个优于PSNR和MSE的方法来评价含水印图像失真。若图像质量不满足所期望接近的失真度,用二分法不断地调整强度因子的值,以达到水印的最优… …
相似文献
程颖
张明生
王林平
郑芳
邓霞
《计算机应用研究》
2005,22(12):147-149
[首页]
« 上一页
[348]
[349]
[350]
[351]
[352]
353
[354]
[355]
[356]
[357]
[358]
下一页 »
末 页»