用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7221-7240项 搜索用时 533 毫秒
[首页]
« 上一页
[357]
[358]
[359]
[360]
[361]
362
[363]
[364]
[365]
[366]
[367]
下一页 »
末 页»
7221.
利用计算机免疫技术打造安全的电子政务业务网*
总被引:2,自引:0,他引:2
随着计算机信息技术的飞速发展,电子政务在政府实际工作中已经发挥了越来越重要的作用。但随之而来的安全问题也显得越来越突出,构建安全的电子政务业务网就越发显得迫切。基于计算机免疫技术提出了一种电子政务业务网的安全解决方案,并结合实例对这种方案的效率进行了分析。结果表明,利用免疫技术构… …
相似文献
许北平
吴灏
《计算机应用研究》
2005,22(12):113-115
7222.
基于RFID技术的EPC全球网络的构建
总被引:2,自引:0,他引:2
介绍了EPC全球物联网基本组成构架,阐明了EPC网络的工作流程,分析研究了EPC系统的优点.对EPCglobal网络的设计、安全和利益进行了深入的探讨,提出了系统中网络信息安全的关键问题.
相似文献
刘志峰
张宏海
王建华
杨文通
吴喜文
《计算机应用》
2005,25(Z1):14-15
7223.
基于人工免疫系统的导弹智能诊断模型
总被引:2,自引:0,他引:2
提出了基于人工免疫系统的导弹智能诊断技术的概念,研究了故障诊断细胞模型、故障诊断基因库模型,并对故障基因库的生成与进化和基于人工免疫系统的智能诊断原理进行了探讨。
相似文献
郭小生
杨建华
《计算机应用》
2005,25(12):2774-2776
7224.
一种面向高维混合属性数据的异常挖掘算法
总被引:2,自引:0,他引:2
异常检测是数据挖掘领域研究的最基本的问题之一,它在欺诈甄别、气象预报、客户分类和入侵检测等方面有广泛的应用。针对网络入侵检测的需求提出了一种新的基于混合属性聚类的异常挖掘算法,并且依据异常点(outliers)是数据集中的稀有点这一本质,给出了一种新的数据相似性和异常度的定义。本… …
相似文献
李庆华
李新
蒋盛益
《计算机应用》
2005,25(6):1353-1356
7225.
结合零空间法和F-LDA的人脸识别算法
总被引:2,自引:0,他引:2
线性判别分析(LDA)是一种常用的线性特征提取方法。传统LDA应用于人脸识别时主要存在两个问题:1)小样本问题,即由于训练样本不足引起矩阵奇异; 2)优化准则函数并不直接与识别率相关。提出了一种新的能同时解决以上两个问题的基于LDA的人脸识别算法。首先,通过重新定义样本的类内散布… …
相似文献
王增锋
王汇源
冷严
《计算机应用》
2005,25(11):2586-2588
7226.
基于STi5518的机顶盒系统开发
总被引:2,自引:0,他引:2
介绍了STi5518的基本组成和数字电视机顶盒(STB)DVBC的软硬件设计,并对STB设计中应该注意的一些关键问题进行了阐述。
相似文献
陈良银
李志蜀
杨建波
张磊
赵辉
《计算机应用研究》
2005,22(11):136-138
7227.
无线Ad Hoc环境下基于跨层设计和多包接收的媒体接入控制算法
总被引:2,自引:0,他引:2
利用多包接收的方法和跨层设计的思想,提出一种基于IEEE802.11接入控制策略中的RTS/CTS机制,来实现无线Ad Hoc网络媒体接入的算法,并对新算法进行了理论分析和仿真。分析结果表明与传统的RTS/CTS机制相比,该算法有效地提高了无线Ad Hoc网络的吞吐量。… …
相似文献
许力
《计算机应用》
2005,25(6):1227-1229,1240
7228.
基于Web挖掘的过程模型及算法
总被引:2,自引:0,他引:2
针对Web信息的结构特点设计了一个发现用户访问模式的PDAS系统,并以关联规则为理论基础提出了发现单一用户K 序列频繁访问模式的过程模型及算法。经实验证明,通过该算法获得的频繁访问模式对商业网站的营销决策有一定辅助意义。
相似文献
范敏
黄席樾
石为人
《计算机应用》
2005,25(3):646-648
7229.
一种基于小波和分水岭变换的图像分割方法
总被引:2,自引:0,他引:2
提出了一种新的基于小波变换和分水岭变换的多尺度图像分割方法.新方法不仅减少了计算时间,且对于含有噪声的图像具有较好的鲁棒性,有效解决了Watershed算法的过度分割问题.
相似文献
杨丽君
王保保
《计算机应用》
2005,25(Z1):253-254
7230.
洪水演进模拟的三维可视化研究
总被引:2,自引:0,他引:2
洪水资源利用的关键在于了解洪水的发生过程及其运动规律,再现洪水的演进状态。通过对流域三维地形仿真、洪水演进模拟的三维可视化研究,以GIS数据为基础,采用VC++结合OpenGL的可视化开发环境建立了洪水演进模拟系统,实现了以给定洪水水位的方式再现洪水演进的动态模拟,为洪水资源化的… …
相似文献
韩敏
陈明
《计算机应用》
2005,25(8):1906-1907
7231.
数据库管理系统的多字符集支持*
总被引:2,自引:0,他引:2
不同区域的信息一般使用不同的字符集编码进行存储表示,数据库管理系统要实现它们之间的共享,必须对不同字符集编码提供支持。描述了数据库管理系统中实现多字符集支持的方法及编码转换时遇到的组合膨胀问题,然后介绍了OSCAR中设计和实现,提出了解决的方法。
相似文献
何华
卜佳俊
《计算机应用研究》
2005,22(12):79-81
7232.
基于知识库的BOM集成管理系统的研究
总被引:2,自引:0,他引:2
针对企业数据管理和交换的需要,研制成功了基于知识库的BOM集成管理系统。该系统提出BOM模板概念,提高了工作效率和企业标准化程度;建立了分类统计知识库,使得用户能够灵活地根据实际需要制定BOM分类清单;利用多种数据接口和XML技术实现BOM数据的导出和共享。实践证明,该系统具有先… …
相似文献
李萌
胡晓兵
高伟
《计算机应用研究》
2005,22(9):222-224
7233.
基于6 Sigma的流程自优化系统研究
总被引:2,自引:0,他引:2
近年来,国内外的企业都非常流行业务流程重组(BPR)。刚时,作为买现业务流程集成的有效途径之一的工作流技术(Wfm)也扩大到了多个领域。但是,现有的WfM技术和BPR并没有很好的结合起来。为了通过工作流系统的实施来有效的实现企业的BPR,有必要开发基于企业业务流程的工作流系统。通… …
相似文献
林冰玉
彭四伟
汪须忠
《计算机应用》
2005,25(1):229-232
7234.
基于数据挖掘的入侵特征选择与构造的新方法*
总被引:2,自引:0,他引:2
入侵检测问题实际上是一个分类问题, 特征选择的好坏直接决定了分类模型的性能。针对计算机安全问题是事后于计算机系统设计、没有标准的审计机制和专门的数据格式用于入侵检测分析用途的现状, 讨论了通过扩展数据挖掘基本算法来对分析数据源进行特征选择, 同时比较挖掘出来的正常模式和异常模式,… …
相似文献
赵文武
刘雪飞
吴伯桥
《计算机应用研究》
2005,22(4):128-130
7235.
一种基于RBF网络生成人脸表情的算法
总被引:2,自引:0,他引:2
提出了只需确定少量标定点就能高精度实现人脸表情生成的算法。此方法并不直接利用标定点.而是通过自动生成的扭曲控制点来进行2D图像扭曲变形;为了保证精度,最大程度地减少人工输入标定点的数目。根据脸部肌肉的解剖特点和人脸的对称性定义了一个信息冗余很小的脸部特征点集(FCPS);通过径向… …
相似文献
余重基
李际军
《计算机应用》
2005,25(7):1611-1615
7236.
基于有限Radon变换的图像纹理方向的检测
总被引:2,自引:1,他引:2
纹理方向检测是图像处理中经常遇到的问题,其检测效果直接影响到模式识别.基于有Radon变换的方法和特点,给出了一种新的具有直线特征纹理方向的检测方法.实验证明该方法是行之有效.
相似文献
孙文方
赵亦工
《计算机应用》
2005,25(Z1):233-234
7237.
乐音识别方法及应用
总被引:2,自引:1,他引:2
通过研究乐音的声音和物理特性,提出一种识别乐音信号的方法,该方法实现在频域的 精确定位,在基音频率检测上优于单一小波方法,在识别效果方面优于DTW方法,并开发了乐音识 别和自动作曲系统。此方法可以为乐音识别提供参考。
相似文献
徐国庆
杨丹
王彬洁
文俊浩
《计算机应用》
2005,25(4):968-970
7238.
面向事件的多语平行语料库构建研究
总被引:2,自引:0,他引:2
讨论了面向北京奥运的多语语料库建设中的若干基础问题。提出了面向事件、多领域融合的语料收集原则,制定了具有分类信息的标注规范,初步建立了具有近七万句对的可控多语语料库。
相似文献
张姝赵铁军
杨沐昀李生
《计算机应用研究》
2005,22(11):23-24,30
7239.
交换式局域网监听技术研究与实现*
总被引:2,自引:0,他引:2
局域网数据包传输模式已经从广播式发展到了交换式,而且当前交换式网络已经获得了广泛应用。提出并实现了一个在通常的10M/100M交换式局域网环境下,运行于Windows 2000/XP主机上的信息监听系统。
相似文献
汪洋
祝跃飞
刘胜利
张长河
《计算机应用研究》
2005,22(11):205-207
7240.
H.264高性能视频编码器的DSP实现
总被引:2,自引:0,他引:2
描述了基于TMS320DM642 DSP平台的H.264高性能视频编码器的设计和实时实现。首先提出了H.264视频编码器硬件结构设计,包括DM642 的DSP芯片选择,继而描述了编码算法的移植,以及基于DM642结构和专用操作指令的算法优化,重点讨论了像素插值与运动估计的优化算法… …
相似文献
鹿宝生
陈启美
《计算机应用》
2005,25(12):2824-2826
[首页]
« 上一页
[357]
[358]
[359]
[360]
[361]
362
[363]
[364]
[365]
[366]
[367]
下一页 »
末 页»