用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
2025年4月9日 周三
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7641-7660项 搜索用时 132 毫秒
[首页]
« 上一页
[378]
[379]
[380]
[381]
[382]
383
[384]
[385]
[386]
[387]
[388]
下一页 »
末 页»
7641.
线特征提取的多尺度分析
总被引:2,自引:0,他引:2
线特征提取是计算机视觉中重要的低级处理过程,而多尺度分析是采用微分几何方法进行线特征提取时一个重要内容。研究了在对不同宽度线特征进行检测时,尺度因子的选择问题,分析了变化的线宽与特定尺度因子间的关系,得到新的尺度因子确定方法。实验表明该方法简单、省时、有效。
相似文献
杨少军
杨艺山
刘晨亮
《计算机应用》
2004,24(9):16-18
7642.
基于欧氏距离的拐点检测算法
总被引:2,自引:1,他引:2
拐点是数字图像中的一个重要信息载体,提出一种新的拐点检测算法,该算法并非寻找连续空间中曲率的离散近似计算方法,而是源于离散曲线的外观特征,推导出离散曲线上拐点处k个点对间欧氏距离平方和局部最小这一重要性质。基于该性质,本算法首先利用Freeman链码的性质过滤掉物体边界上明显不可… …
相似文献
尚振宏
刘明业
《计算机应用》
2004,24(10):88-91
7643.
基于经济模型的UDDI设计
总被引:2,自引:0,他引:2
对Web服务架构中的UDDI中心进行了扩展,提出基于经济模型的UDDI架构,设计了交易策略及相关实现机制,能够合理组织、统筹、配置网络中的服务资源,为Web服务使用者和Web服务提供者之间的商业运作提供高效可行的系统支持。
相似文献
崔蓝艺
赵曦滨
雍建平
顾明
《计算机应用》
2004,24(12):115-119
7644.
网络时钟同步系统的设计
总被引:2,自引:1,他引:2
介绍了物理时钟的数学模型及其震荡规律,提出相应的时钟同步模型,并对领导时钟的选择算法、同步过程、时间数据报选择以及时钟校正机制进行了详细的分析和设计.最后,通过试验数据证明,本文所设计的网络时钟同步系统具有可行性.
相似文献
赵英
徐金平
韩少廷
《计算机应用》
2004,24(Z2):12-14
7645.
基于P-Grid的P2P信息共享系统的设计和实现
总被引:2,自引:1,他引:2
文中分析了现有P2P系统存在问题,深入研究了P-Grid系统构建和信息搜索两方面技术,设计实现了基于P-Grid技术的完全对等的信息共享系统SharePeer.系统通过局域网运行测试,分析表明SharePeer能在比较不稳定的环境中运行,并且具有较高的搜索效率.
相似文献
夏素贞
杨德仁
曹静霞
《计算机应用》
2004,24(Z2):75-77
7646.
基于数据动态冗余的分布式并行系统重构机制
总被引:2,自引:1,他引:2
设计高可用分布式并行数据库系统,系统重构不能只局限于单节点状态变化,为此提出了基于数据动态冗余的分布式并行系统重构机制。该机制通过相关事件触发系统检测,及时分布采集节点状态信息,借助数据的再生和转移,在各节点并行完成负载失衡和节点状态变化下的系统自动重构。实际应用表明,该机制解决… …
相似文献
陈建英
刘心松
左朝树
陈小辉
《计算机应用研究》
2004,21(11):229-231
7647.
基于模块化结构和IOCP机制的文件在线更新方案
总被引:2,自引:0,他引:2
从服务器文件组织形式和下载响应模型对文件在线更新实现机制进行了探讨,提出了一种基于模块化结构和IOCP机制的文件在线更新方案,较好地解决了文件在线更新的效率问题,并给出了Windows 2000环境下的具体实现过程.
相似文献
陈和平
万敬麟
《计算机应用》
2004,24(Z2):10-11
7648.
连续语音识别系统中的One pass搜索方法
总被引:2,自引:0,他引:2
文中介绍了在THSP系统上如何实现基于beam viterbi搜索的one pass方法,并且结合one pass方法的特点,对识别方式分别从声学层和语言层进行了一些改进。一方面,为了从声学层传递尽可能多的信息给语言层,提出了对三长度假设及静音处理方式的改进。另一方面,利用语言层… …
相似文献
何璠
孙甲松
王作英
《计算机应用》
2004,24(7):66-68
7649.
生物信息学数据仓库中语义相似性方法的应用与实现
总被引:2,自引:0,他引:2
怎样存储海量的生物数据以及如何使得它们更为方便地被生物学家利用已成为当前生物领域亟待解决的问题。国外曾出现了诸如GenBank,SwissProt,KEGG等生物数据库,但是由于它们各自的数据库标准不同,这给生物学家的查询和研究工作带来极大地不便。描述一个基于这些异构数据库的整… …
相似文献
张永立
张忠平
曹顺良
骆建华
李亦学
《计算机应用研究》
2004,21(11):160-162
7650.
数据挖掘技术在生源分析中的应用研究
总被引:2,自引:0,他引:2
对数据挖掘技术在生源分析中的应用进行了初步的探讨,目的是从大量的学生数据库中提取人们感兴趣的数据信息。建立一个基于数据挖掘的生源分析模型,包括数据预处理、算法的选择、创建数据挖掘模型、挖掘结果的分析处理以及结果可视化等。
相似文献
蔡勇
韩永国
刘自伟
《计算机应用研究》
2004,21(12):179-181
7651.
基于SOAP和移动Agent的工艺协同设计集成平台研究
总被引:2,自引:0,他引:2
简述了异地协同CAPP的必要性,分析采用SOAP和移动Agent技术方案的可行性,提出了基于SOAP和移动Agent的工艺协同设计集成平台的体系结构,介绍了其主要功能和特点,给出了平台实现方法。
相似文献
章万国
蔡力钢
《计算机应用研究》
2004,21(7):46-48
7652.
基于纹理一致性测度的汽车车徽分割方法
总被引:2,自引:0,他引:2
车徽是汽车的品牌标志,包含了汽车的重要信息。更为重要的是,车徽是难以更换的,可作为汽车分类与识别的重要依据。首先,对原始图像进行小波变换,求取其垂直纹理测度;其次,选取合适的阈值二值化测度图像并进行形态闭运算;然后,根据位置信息进行车徽粗分割;最后,根据纹理一致性测度提取车徽。实… …
相似文献
李文举
梁德群
王新年
于东
《计算机应用研究》
2004,21(10):141-142
7653.
利用JMX实现层次化网络管理架构
总被引:2,自引:0,他引:2
网络的高速发展使得原有的网络管理结构体系不再适应需求,层次化的结构体系应运而生,而利用JMX的松耦合三层结构、跨平台性、动态加载管理资源以及内嵌的告警机制等特性,可以灵活高效的实现层次化网络管理的分布式查找和监测、动态轮询、基于通告的集中管理等功能。
相似文献
黄骏
张凌
宁国宁
《计算机应用》
2004,24(1):55-57
7654.
基于神经网络的创造性计算模型的构建
总被引:2,自引:0,他引:2
根据神经网络和思维科学的理论,研究了逻辑、直觉以及创造性思维的模拟方法。逻辑思维采用了神经网络的BP算法来实现,直觉思维采用了Hopfield神经网络以及交叉变异等实现方法,论述了变异联想在直觉产生中的重要作用,并且建立了模拟直觉的计算模型。采用直觉与逻辑互补构成创造性思维的观点… …
相似文献
赵婷婷
邹开其
桑林
《计算机应用研究》
2004,21(9):12-15
7655.
电子商务领域移动Agent的安全技术探讨
总被引:2,自引:0,他引:2
简要介绍移动代理在电子商务中的应用及其存在的安全威胁,提出了PKI体系支持的移动代理的电子商务模型的安全认证基础,并介绍了针对PKI局限性、基于MH完整性保护方案的改进方案完整性、保密性保护的安全方案MH-A。
相似文献
王瑞云
梁力
刘渭峰
《计算机应用研究》
2004,21(11):137-138
7656.
移动IPv6环境下平滑切换对TCP性能的影响
总被引:2,自引:0,他引:2
Mobile IPv6引入了平滑切换(Smiooth Handoff)的概念,目的是尽量减少移动节点(MN)在切换中的丢包,做到无缝切换。介绍了Mobile IPv6中平滑切换的过程,对于移动节点在平滑切换时TCP的性能进行了仿真,分析仿真结果中存在的问题,为以后进一步的研究提供… …
相似文献
李静
程时端
《计算机应用研究》
2004,21(2):208-210
7657.
一个企业内部网络的移动代理平台的设计与实现
总被引:2,自引:1,他引:2
实现了一个基于Java语言的移动代理平台。这是一个原形系统,采用中心服务器的结构形式,能够支持简单的分布式应用系统开发。它实现了移动代理平台的核心功能,能够支持代理的装载、移动、运行,实现了移动代理的持续性运行特性,能够提供简单的通信服务。
相似文献
于海燕
李焱
张霞
《计算机应用研究》
2004,21(3):188-190
7658.
基于Gnutella协议与划分技术的P2P网络模型的设计与实现*
总被引:2,自引:0,他引:2
Peer-to-Peer是一种很有发展潜力的网络技术,在对等计算、协同工作、搜索引擎、文件交换等领域有很好的应用前景。在传统的P2P网络模型中,网络上的所有主机不管它们所处的距离远近,它们的地位都是一样的,这在实际应用中却行不通。针对这种情况,在新的模型中将网络划分为不同的子网,… …
相似文献
庄雷
郭永强
潘春建
《计算机应用研究》
2004,21(9):253-255
7659.
一种基于标志的用户权限控制模型
总被引:2,自引:0,他引:2
提出一种新颖的、基于标志的用户权限控制模型,支持目前流行的数据库系统和前台开发工具,使软件的用户权限开发和维护变得非常容易。同时,该控制模型充分保证了控制技术的先进性、灵活性和安全性。
相似文献
臧文科
刘希玉
胡明峰
《计算机应用研究》
2004,21(4):124-126
7660.
SCM数据挖掘的混合遗传算法模型
总被引:2,自引:0,他引:2
讨论了SCM背景下的生产批量与数量折扣定价联合决策问题的数据挖掘模型及其基于混合遗传算法的实现思想,并介绍了一个利用此模型而设计的SCM数据挖掘系统。结合某公司的实例,进行了详细的分析和说明,用Power Builder和Sybase实现。
相似文献
曾敏
张洪伟
《计算机应用》
2004,24(11):84-87
[首页]
« 上一页
[378]
[379]
[380]
[381]
[382]
383
[384]
[385]
[386]
[387]
[388]
下一页 »
末 页»