用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7381-7400项 搜索用时 125 毫秒
[首页]
« 上一页
[365]
[366]
[367]
[368]
[369]
370
[371]
[372]
[373]
[374]
[375]
下一页 »
末 页»
7381.
网络化款式设计系统的研究
总被引:2,自引:0,他引:2
指出了开发网络化的服装款式设计系统的重要性。进行了基于网络结构的系统总体框架设计,建立了基于Oracle平台的多层部件数据库,通过HTTP方式进行远程数据的获取,实现了服装款式的网络化设计。对服装CAD的进一步研究及应用推广具有重要意义。
相似文献
钱素琴
耿兆丰
《计算机应用研究》
2005,22(7):90-92
7382.
基于多分类支持向量机的网络入侵检测技术
总被引:2,自引:0,他引:2
对多分类支持向量机在网络入侵检测中的应用进行了研究,深入探讨了其中的关键技术问题和解决方法,并用KDD1999CUP中的标准入侵检测数据集对文中设计的支持向量机分类器进行了测试评估,将实验结果和BP神经网络方法进行了比较。实验证明,该方法在保持较低误警率的同时有着很好的检测率,并… …
相似文献
李健
范万春
何驰
《计算机应用》
2005,25(7):1551-1553,1561
7383.
基于分类器的图像模糊边缘检测快速算法
总被引:2,自引:2,他引:2
通过对Pal King边缘检测算法的分析,提出了一种新的模糊边缘检测快速算法。首先对图像进行模糊增强,然后依据当前像素及其8-邻域像素的灰度,设计了一个分类器,通过计算相对于该分类器的模糊隶属度函数值,对像素进行边缘分类;最后锐化所得的边缘像素,剔除噪声。算法抛弃了Pal Kin… …
相似文献
鲁继文
张二虎
《计算机应用》
2005,25(10):2374-2375
7384.
中文名实体识别中的特征组合与特征融合的比较
总被引:2,自引:0,他引:2
先分析了最大熵模型常用的特征线性组合方法中的权值偏置问题,然后提出了在线性组合之前,对特征进行融合,并根据融合特征和目标类别之间的互信息选择有效复合特征的方法。通过在包含2000个人名的语料库上的测试,表明特征融合能有效地提高名实体识别的精度和召回率。
相似文献
赵健
王晓龙
关毅
《计算机应用》
2005,25(11):2647-2649
7385.
视频的超分辨率增强技术综述*
总被引:2,自引:0,他引:2
视频超分辨率增强的目的在于从时间上弥补视频采样设备采样帧率的不足, 描述高速运动变化对象的细节信息; 在空间上复原视频图像截止频率之外的信息, 以使图像获得更多的细节。这项技术广泛应用于视频通信、监控、遥感和高清晰度电视等多个领域。从视频超分辨率的含义、发展现状、主要技术方法和未… …
相似文献
王勇
郑辉
胡德文
《计算机应用研究》
2005,22(1):4-7
7386.
分子动力学模拟的优化与并行研究
总被引:2,自引:1,他引:2
分析讨论了分子动力学模拟的算法特征和计算特点,对串行程序作了优化,并使之适合于作并行化。对模拟体系使用区域分解的方法,在计算节点间保留了部分重叠区域,采用基于消息传递的MPI设计平台,在可扩展机群上实现了并行化,获得了90%以上的并行效率。
相似文献
张勤勇
蒋洪川
刘翠华
《计算机应用研究》
2005,22(8):84-85
7387.
IEEE三种生成树技术的分析与比较
总被引:2,自引:0,他引:2
简要介绍了IEEE的生成树、快速生成树和多生成树协议的工作原理。分别从收敛时间、拓扑变化方式、带宽利用率和资源占用量等几个方面对这三种生成树协议进行了分析与比较。探讨了每种生成树协议的适用环境,为工程应用中生成树技术的选择提供了参考。
相似文献
李延冰
马跃
王博
万小强
《计算机应用》
2005,25(11):2499-2501
7388.
混合无线链路高速网络中一种基于TCPW的拥塞控制改进算法
总被引:2,自引:0,他引:2
针对TCP Westwood算法(简称为TCPW)在同一窗口多个分组丢失的网络环境下吞吐量显著下降的缺陷,通过改进TCPW快速恢复机制,提出了一种新算法TCPW FR,并详细进行了仿真验证.仿真结果表明TCPW FR不仅保持了TCPW对无线环境的优良特性,而且有效提高了随机丢失率… …
相似文献
刘壮礼
陈元琰
罗晓曙
闫友彪
《计算机应用》
2005,25(Z1):47-49
7389.
JPEG图像压缩算法的IP核设计
总被引:2,自引:0,他引:2
以基于矩阵分解的二维DCT算法为基础,设计了JPEG图像压缩算法的IP核,并用Verilog-HDL语言对各模块和整个IP核进行了RTL级描述和仿真,实验结果验证了设计的正确性。
相似文献
王镇道
陈迪平
文康益
《计算机应用》
2005,25(5):1076-1077,1080
7390.
数据复制系统的状态机的研究与设计
总被引:2,自引:0,他引:2
在所有的容灾系统中,为了保证数据的可靠性和高可用性,数据复制是实现容灾的关键技术。数据复制系统最基本的要求是要做到确保系统处于正确的状态。目前开发了一个基于Linux的逻辑卷管理器(LVM)的远程数据复制系统——逻辑卷复制器(LVR)。在该系统中,设计并实现了一个状态机来控制系统… …
相似文献
林伟
张延园
董欢庆
《计算机应用研究》
2005,22(10):88-90
7391.
计算机支持的协同钻井工程设计系统模型研究
总被引:2,自引:0,他引:2
针对钻井工程设计具有群体性、分布性和协作性等特点,提出在计算机网络环境下,运用CSCW和Agent技术构建计算机支持的协同钻井工程设计系统。该系统可为钻井工程优化设计提供一个网上多群体协同设计的共享环境。详细描述了系统的结构模型﹑Agent的结构与通信机制以及用户管理与访问控制模… …
相似文献
李琪
徐英卓
《计算机应用研究》
2005,22(12):66-68
7392.
基于MapX的动态图像绘制的新方法
总被引:2,自引:0,他引:2
以模糊数据与ERP的融合应用为背景,探讨了关系数据库上模糊数据库表的设计及相关的数据处理技术。与先前所提出的对预先确定的模糊子集直接“保存提取”的方式不同,通过一个实例——“剩余库存消耗天数预测”展示了一种以灵活的模糊查询为目标,“在查询时构建模糊集”的模糊数据库表设计。在所提… …
相似文献
胡鹏
付仲良
《计算机应用研究》
2005,22(12):258-260
7393.
一种用于类测试的改进型EFSM模型
总被引:2,自引:1,他引:2
扩展有限状态机(EFSM)中迁移存在前置条件和相应操作,而前置条件和相应操作中变量的相互依赖性导致了EFSM中存在不可达路径,不利于基于EFSM模型的类的测试。通过把UML状态图转换成EFSM模型,提出一种消除EFSM模型不可达路径算法,从而建立一种用于面向对象软件的类测试模型,… …
相似文献
陈祎
桑楠
雷航
《计算机应用》
2005,25(8):1890-1892
7394.
基于级联式Boosting方法的人脸检测
总被引:2,自引:0,他引:2
提出一种基于级联式Boosting方法的人脸检测算法。先用PCA方法对人脸图像进行特征参数的提取,在此基础上,利用算法中的每一个Boosting分类器学习的历史信息,基于线性回归特征消除(RFE)策略,消除AdaBoost中的冗余,据此判别一幅图像是否为人脸图像。在ORL人脸图像… …
相似文献
朱文球
罗三定
《计算机应用》
2005,25(9):2128-2130
7395.
基于智能卡和指纹的动态口令鉴别方案
总被引:2,自引:1,他引:2
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战 应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹… …
相似文献
张金颖
郑宇
路献辉
何大可
《计算机应用》
2005,25(11):2554-2556
7396.
对超粒度混杂技术的改进:基于瘦虚拟机的指令集交替技术
总被引:2,自引:0,他引:2
超粒度混杂技术对于小型解密程序效率低下,为此提出了基于瘦虚拟机的指令集交替技术。该技术使用一个自动机来记录程序加密和解密的方法,并且使用瘦虚拟机来完成对加密过的程序解释执行。测试结果表时,该技术在保证加密强度的条件下,对效率有较大的提高。
相似文献
于淼
孙强
《计算机应用》
2005,25(12):2808-2810
7397.
粗糙环境下分布式知识获取方法研究
总被引:2,自引:0,他引:2
提出了一个基于粗集理论的分布式知识获取模型,并讨论了数据在粗糙分布式环境下,运用信息抽取算子及知识生成算子获取全局决策规则的方法.实例证明了它是可行的.
相似文献
冯林
罗芬
宋薇薇
何明瑞
《计算机应用》
2005,25(Z1):276-277
7398.
CMMI2级中配置管理过程域的研究和实施
总被引:2,自引:0,他引:2
通过对城镇职工基本医疗保险信息系统(以下简称SHHC)开发过程中配置管理的研究,提出了一些新的实施方法和标准并且在SHHC项目中发挥了重要的作用.研究表明,配置管理活动是软件开发环境管理的核心,不做好配置管理工作,软件开发过程经常会发生混乱,造成不必要的损失.只有充分做好配置管理… …
相似文献
杨丽红
李志蜀
袁晓玲
肖静
《计算机应用》
2005,25(Z1):404-406
7399.
基于XPDL的工作流系统的设计与实现
总被引:2,自引:0,他引:2
在分析工作流系统现状基础上,使用XPDL进行流程动态建模,并采用JMX框架对工作流系统资源进行控制和管理,设计和完成该管理系统中工作流引擎、流程建模、JMX管理组件、客户端应用程序和流程监控组件.该系统实现了可扩展的工作流管理系统与基于XPDL的工作流引擎的有效集成,支持可持久化… …
相似文献
刘伟
单纯
郭贵锁
《计算机应用》
2005,25(Z1):454-455
7400.
一种自适应的空域数字水印算法
总被引:2,自引:0,他引:2
提出了一种以二值图像作为水印的基于图像块的自适应空域数字水印算法.为实现水印图像的叠加,首先将水印图像进行延拓预处理并利用混沌序列调制成二进制序列,然后对载体图像进行块操作,并依据各块方差值对块内像素的灰度值的和进行不同量化,最后将水印信息按不同量化幅值嵌入图像.实验结果证明,该… …
相似文献
文山
李葆青
《计算机应用》
2005,25(Z1):118-120
[首页]
« 上一页
[365]
[366]
[367]
[368]
[369]
370
[371]
[372]
[373]
[374]
[375]
下一页 »
末 页»