用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7181-7200项 搜索用时 403 毫秒
[首页]
« 上一页
[355]
[356]
[357]
[358]
[359]
360
[361]
[362]
[363]
[364]
[365]
下一页 »
末 页»
7181.
视频的超分辨率增强技术综述*
总被引:2,自引:0,他引:2
视频超分辨率增强的目的在于从时间上弥补视频采样设备采样帧率的不足, 描述高速运动变化对象的细节信息; 在空间上复原视频图像截止频率之外的信息, 以使图像获得更多的细节。这项技术广泛应用于视频通信、监控、遥感和高清晰度电视等多个领域。从视频超分辨率的含义、发展现状、主要技术方法和未… …
相似文献
王勇
郑辉
胡德文
《计算机应用研究》
2005,22(1):4-7
7182.
冗余SCADA数据同步的设计与构建
总被引:2,自引:0,他引:2
根据SCADA系统实时性和可用性的要求,考虑到数据同步方式的不同,文章设计和构建了一个冗余SCADA系统模型,重点讨论了冗余模式下实时数据和历史数据的同步。经实际测试证明,该模型具有良好的实时性和可用性。
相似文献
王达宗
马增良
《计算机应用》
2005,25(5):1225-1226
7183.
计算机支持的协同钻井工程设计系统模型研究*
总被引:2,自引:0,他引:2
针对钻井工程设计具有群体性、分布性和协作性等特点,提出在计算机网络环境下,运用CSCW和Agent技术构建计算机支持的协同钻井工程设计系统。该系统可为钻井工程优化设计提供一个网上多群体协同设计的共享环境。详细描述了系统的结构模型﹑Agent的结构与通信机制以及用户管理与访问控制模… …
相似文献
李琪
徐英卓
《计算机应用研究》
2005,22(12):66-68
7184.
基于多分类支持向量机的网络入侵检测技术
总被引:2,自引:0,他引:2
对多分类支持向量机在网络入侵检测中的应用进行了研究,深入探讨了其中的关键技术问题和解决方法,并用KDD1999CUP中的标准入侵检测数据集对文中设计的支持向量机分类器进行了测试评估,将实验结果和BP神经网络方法进行了比较。实验证明,该方法在保持较低误警率的同时有着很好的检测率,并… …
相似文献
李健
范万春
何驰
《计算机应用》
2005,25(7):1551-1553,1561
7185.
基于支持向量机的中文文本自动分类研究*
总被引:2,自引:0,他引:2
首先对文本提取特征向量,再利用词语相似度求出文本特征子集,由支持向量机进行文本分类,实现了一个中文文本自动分类系统,并对该系统进行了针对SVM大规模真实文本的试验测试。试验表明,该方法的系统的招回率较低,而准确率较高,取得了令人满意的结果。
相似文献
王凯
周建国
夏德麟
晏蒲柳
董伟钛
《计算机应用研究》
2005,22(11):61-63
7186.
基于身份的指定确认者签名*
总被引:2,自引:0,他引:2
利用椭圆曲线上的双线性对,构造基于身份的指定确认者签名方案,并对其安全性进行了分析。指定确认者签名可以应用在公平交换和合同签名等协议中。
相似文献
林群
李进
王燕鸣
《计算机应用研究》
2005,22(10):99-100
7187.
基于智能卡和指纹的动态口令鉴别方案
总被引:2,自引:1,他引:2
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战 应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹… …
相似文献
张金颖
郑宇
路献辉
何大可
《计算机应用》
2005,25(11):2554-2556
7188.
数据复制系统的状态机的研究与设计*
总被引:2,自引:0,他引:2
在所有的容灾系统中,为了保证数据的可靠性和高可用性,数据复制是实现容灾的关键技术。数据复制系统最基本的要求是要做到确保系统处于正确的状态。目前开发了一个基于Linux的逻辑卷管理器(LVM)的远程数据复制系统——逻辑卷复制器(LVR)。在该系统中,设计并实现了一个状态机来控制系统… …
相似文献
林伟
张延园
董欢庆
《计算机应用研究》
2005,22(10):88-90
7189.
基于B/S结构的通用遗传算法平台设计与实现*
总被引:2,自引:0,他引:2
针对面向算法的遗传算法类库,介绍了基于B/S结构的遗传算法平台设计和实现。并对面向算法的遗传算法类库以及为该类库封装的COM组件的设计进行了全面的描述,它不但较好地解决了传统遗传算法中存在的需要二次开发和移植性差等缺点,而且提高了算法的功能和扩展性。
相似文献
关富英
马欢
佟庆涛
韩战钢
郑涛
《计算机应用研究》
2005,22(3):197-199
7190.
一种用于类测试的改进型EFSM模型
总被引:2,自引:1,他引:2
扩展有限状态机(EFSM)中迁移存在前置条件和相应操作,而前置条件和相应操作中变量的相互依赖性导致了EFSM中存在不可达路径,不利于基于EFSM模型的类的测试。通过把UML状态图转换成EFSM模型,提出一种消除EFSM模型不可达路径算法,从而建立一种用于面向对象软件的类测试模型,… …
相似文献
陈祎
桑楠
雷航
《计算机应用》
2005,25(8):1890-1892
7191.
基于图像分解的多核非线性扩散去噪方法
总被引:2,自引:0,他引:2
研究了一种基于图像分解的多核非线性扩散去噪方法,利用两个非线性扩散模型分别提取图像的主信号和细节信息。先建立一个基于边缘定向的非线性扩散模型,实现对图像的主信号的提取。然后利用P—M扩散方程提取残余图像中的高频信号。将两步处理得到的信号进行合成,得到最后的处理结果。该方法能充分利… …
相似文献
谢美华
王正明
《计算机应用》
2005,25(4):757-759
7192.
基于XPDL的工作流系统的设计与实现
总被引:2,自引:0,他引:2
在分析工作流系统现状基础上,使用XPDL进行流程动态建模,并采用JMX框架对工作流系统资源进行控制和管理,设计和完成该管理系统中工作流引擎、流程建模、JMX管理组件、客户端应用程序和流程监控组件.该系统实现了可扩展的工作流管理系统与基于XPDL的工作流引擎的有效集成,支持可持久化… …
相似文献
刘伟
单纯
郭贵锁
《计算机应用》
2005,25(Z1):454-455
7193.
动态环境下基于改进人工势场的机器人实时路径规划仿真研究
总被引:2,自引:0,他引:2
提出了一种基于改进人工势场法进行动态环境的路径规划的方法。通过梯度逼近进行运动目标的搜索,解决了在实时路径规划中因环境的运动信息难以准确获取而造成的路径规划无法完成的问题。仿真结果验证了方法的有效性,能够较好的解决动态环境下特别是存在随机运动物体情况下移动机器人的路径规划问题。… …
相似文献
况菲
王耀南
张辉
《计算机应用》
2005,25(10):2415-2417
7194.
网络化款式设计系统的研究
总被引:2,自引:0,他引:2
指出了开发网络化的服装款式设计系统的重要性。进行了基于网络结构的系统总体框架设计,建立了基于Oracle平台的多层部件数据库,通过HTTP方式进行远程数据的获取,实现了服装款式的网络化设计。对服装CAD的进一步研究及应用推广具有重要意义。
相似文献
钱素琴
耿兆丰
《计算机应用研究》
2005,22(7):90-92
7195.
基于消息中间件的网络学习流程模型研究*
总被引:2,自引:0,他引:2
网络学习流程是一个学习流程业务过程的全部或部分自动执行。通过分析现实世界学习流程业务过程提出了一套基于消息中间件,符合教学活动特性和要求的、针对网络学习的学习流程控制模型,并采用Petri网对其进行动态建模。详细论述了学习活动中各环节的相互协作关系,并使其在ELS网络学习平台中得… …
相似文献
江文
杨贯中
陈浩
陈莉
《计算机应用研究》
2005,22(3):64-67
7196.
一种结合粗糙集和Cobweb的聚类器
总被引:2,自引:0,他引:2
提出了一种有效的结合粗糙集和Cobweb的聚类算法CRSC。针对Cobweb的不足,引入了粗糙集理论求解属性-值对组的一个最佳归约集,然后结合Cobweb算法构建分类树。实验表明,该算法在不降低准确性的条件下,较之传统的聚类算法提高了效率。
相似文献
徐泉清
朱玉文
李亮
刘万春
《计算机应用》
2005,25(6):1350-1352
7197.
IEEE三种生成树技术的分析与比较
总被引:2,自引:0,他引:2
简要介绍了IEEE的生成树、快速生成树和多生成树协议的工作原理。分别从收敛时间、拓扑变化方式、带宽利用率和资源占用量等几个方面对这三种生成树协议进行了分析与比较。探讨了每种生成树协议的适用环境,为工程应用中生成树技术的选择提供了参考。
相似文献
李延冰
马跃
王博
万小强
《计算机应用》
2005,25(11):2499-2501
7198.
综合安全管理监控技术在网上证券交易中的应用*
总被引:2,自引:1,他引:2
在分析网上证券交易系统安全现状的基础上,运用综合安全管理监控技术,研究网上证券交易安全综合管理监控系统的体系框架和技术途径,以实现安全的整体防御,主动化解安全风险。
相似文献
姚前
陈舜
谢立
《计算机应用研究》
2005,22(4):131-133
7199.
一种基于动态资源预留的任务映射算法*
总被引:2,自引:0,他引:2
分析了当前的DAG调度算法,针对DAG调度中个别大任务制约任务完成时间的情况,提出了关键任务和资源预留时机的定义以及动态资源预留的思想,并基于动态资源预留的思想提出了一种网格环境中基于DAG的任务映射算法KtRR。测试结果表明,该算法比已有算法效率高,特别是在任务密集的情况下。… …
相似文献
胡志刚
吕祯恒
《计算机应用研究》
2005,22(7):12-13
7200.
不同光照条件下特征脸方法的改进研究
总被引:2,自引:1,他引:2
提出了一种针对人脸图像的预处理方法,针对光照条件影响对特征主分量进行了改进研究。首先介绍了特征脸识别方法的起源与实现,然后介绍了添加对自身图像灰度值零均值的预处理方法。基于FERET人脸图像组建特征库和测试库,对特征脸方法中的前三个主分量进行具体分析,得出了其对光照敏感的规律,及… …
相似文献
赵静
夏良正
舒志强
赵一凡
《计算机应用研究》
2005,22(6):240-242
[首页]
« 上一页
[355]
[356]
[357]
[358]
[359]
360
[361]
[362]
[363]
[364]
[365]
下一页 »
末 页»