用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第821-840项 搜索用时 84 毫秒
[首页]
« 上一页
[37]
[38]
[39]
[40]
[41]
42
[43]
[44]
[45]
[46]
[47]
下一页 »
末 页»
821.
数据清理综述
总被引:16,自引:0,他引:16
由于各种原因 ,数据中存在这样或那样的脏数据需要清理 (净化 )。特别是数据仓库、KDD及TDQM(综合数据质量管理 )中 ,必须对数据进行清理。介绍了数据清理的有关内容、技术与实现方案 ,着重介绍了目前的两个重点研究、应用内容 :异常发现与记录重复
相似文献
杨辅祥
刘云超
段智华
《计算机应用研究》
2002,19(3):3-5
822.
基于WTK的虚拟环境建模方法与应用研究
总被引:16,自引:0,他引:16
以虚拟现实集成开发工具包WTK为核心,探讨了基于WTK的虚拟环境构造机制,仿真管理程序的工作方式,以节点为基础的虚拟场景图的组织结构,并以WTK为工具,结合物料搬运机械的虚拟远程操作,建立了基于WTK的物料搬运视景仿真场景图。
相似文献
吴晓
丁国富
王金诺
《计算机应用研究》
2001,18(2):23-25
823.
神经网络与模糊技术的结合与发展
总被引:16,自引:1,他引:16
在神经网络与模糊技术不断发展的同时,作为两者结合的神经模糊技术和模糊神经网络已经兴起并发展直来,在对神经网络和模糊技术进行分析和比较的基础上着重论述了两者结合的原因、形式,以及模糊神经网络的理论和应用,指出了神经模糊技术未来的发展和展望。
相似文献
常虹
何丕廉
《计算机应用研究》
2001,18(5):4-6
824.
车牌号码颜色提取搜索方法
总被引:16,自引:0,他引:16
文中提出了用于车牌号码搜索的颜色提取法,该方法对车牌号码底色和车牌号码本身颜色如蓝色,黄色,黑色,白色的提取都是有效的。
相似文献
陈斌
游志胜
《计算机应用》
2001,21(4):74-75
825.
数字音频信号的回声数据隐藏技术
总被引:16,自引:0,他引:16
回声隐藏是一种通过引入回声将信息嵌入音频信号的数据隐藏技术,该技术可广泛应用于提供音像产品所有权证据和保证内容完整性等诸多方面。对文献[2]中提出的时延回声数据隐藏方法作了重要改进,提出一种基于衰减系数的声数据隐藏方法。
相似文献
赵朝阳
刘振华
王挺
《计算机应用研究》
2000,17(7):42-44
826.
一种基于数据仓库的数据挖掘系统的结构框架
总被引:16,自引:3,他引:16
数据仓库和数据挖掘技术是数据库、信息决策和机器学习等领域的前沿研究方向之一。基于数据仓库的数据挖掘技术目前是研究的热点课题。提出了一种基于数据仓库的数据挖掘系统结构框架,介绍了其各个组成部分,并对其中的重要组成模块查询协同机进行了详尽地描述,同时给出了具体的查询协同算法。… …
相似文献
商琳
骆斌
《计算机应用研究》
2000,17(9):63-65
827.
基于Internet远程教学系统的模型与开发技术
总被引:16,自引:4,他引:12
主要研究基于Internet的一种远程教学模型以及相关开发技术。在IEEE LOM标准的基础上,提出了电子教材客户化及适应性远程教学系统的功能模型和静态类,并深入探讨了系统开发的XML及其它相关技术。最后文章通过一项目安例,阐述了这些模型与技术的实际运用。
相似文献
杨德华
《计算机应用研究》
2000,17(8):40-43
828.
数字签名、数字信封和数字证书
总被引:16,自引:0,他引:16
首先讨论了利用公钥加虎法实现数字签名和数字信封的过程,然后介绍了CA机构和数字证书的概念,最后结合电子邮件客户端软件Outlook Express介绍了怎样利用数字证书对邮件进行加密和签名。
相似文献
洪琳
李展
《计算机应用》
2000,20(2):41-42
829.
CORBA技术的新发展
总被引:16,自引:0,他引:16
为了保持生命力,CORBA技术正在继续不断地发展,本文首先介绍CORBA的发展历程,在此基础上探讨了CORBA3.0的三个主要组成部分;CORBA服务,通过值传递对象和CORBA构件。随后简述了CORBA3.0的另外几个规范:嵌埋式CORBA,实时CORBA,Java/IDL映射… …
相似文献
刘锦德
苏森
《计算机应用》
1999,19(5):1-3,7
830.
全景图象的拼合及优化算法
总被引:16,自引:0,他引:16
本文提出了一种新的有效的图象拼合算法,它根据几幅采样图象来建立图象样本之间的一种简单有效的变换关系,反算照相机运动的主要参数;通过这些参数建立从不同拍摄平面到统一的世界坐标的反投影;在统一的世界坐标下使样本图象之间的匹配误差达到最小。这种变换关系保证了图象变换平移不变和规模不变性… …
相似文献
王立峰
潘志庚
《计算机应用研究》
1999,16(6):59-61
831.
三维立体显示综述
总被引:15,自引:0,他引:15
按基本工作原理是否为双目视差将三维立体显示分为两大类。基于双目视差原理的三维立体显示主要有眼镜/头盔式立体显示和光栅式自由立体显示,这类三维立体显示的技术相对成熟并有相应产品;非基于双目视差原理的三维立体显示主要有全息立体显示、集成成像立体显示和体显示等,这类三维立体显示的技术较… …
相似文献
王琼华
王爱红
《计算机应用》
2010,30(3):579-581
832.
Android手机的轻量级访问控制*
总被引:15,自引:0,他引:15
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并根据手机用户定制的访… …
相似文献
刘昌平
范明钰
王光卫
郑秀林
宫亚峰
《计算机应用研究》
2010,27(7):2611-2613
833.
挖掘中文网络客户评论的产品特征及情感倾向*
总被引:15,自引:2,他引:15
为探索中文客户评论中的产品特征及相关情感倾向的挖掘,以帮助生产商和服务商改进产品、改善服务,提高竞争力,提出采用基于Apriori算法的非监督型产品特征挖掘算法,结合监督型情感分析技术,实现对于评论中产品特征及其情感倾向的综合信息挖掘;并根据用户的关注权重将产品特征和情感倾向进行… …
相似文献
李实
叶强
李一军
罗嗣卿
《计算机应用研究》
2010,27(8):3016-3019
834.
专家系统研究现状与展望
总被引:15,自引:2,他引:15
回顾了专家系统发展的历史和现状.对目前比较成熟的专家系统模型进行分析,指出各自的特点和局限性.最后对专家系统的热点进行展望并介绍了新型专家系统.
相似文献
杨兴
朱大奇
桑庆兵
《计算机应用研究》
2007,24(5):4-9
835.
知识表示方法研究与应用*
总被引:15,自引:3,他引:15
详细阐述了各种知识表示方法的运用形式,并分析了各自的优点和局限.针对甘蔗收获机械智能设计系统的知识特点,提出了混合知识表示和神经网路知识表示两种运用于该系统的切实可行的知识表示方法.
相似文献
年志刚
梁式
麻芳兰
李尚平
《计算机应用研究》
2007,24(5):234-236
836.
基于三维混沌序列的数字图像加密算法
总被引:15,自引:3,他引:15
对Lorenz序列进行了改进,改进后的序列具有理想的伪随机特性。提出了应用改进后的Lorenz序列进行图像加密的算法,该算法对图像的像素和空间位置均进行置乱。仿真及分析结果表明,该算法密钥空间大,具有较好的统计特性、较强的抗干扰能力和较高的执行效率,加密效果对密钥敏感。… …
相似文献
李太勇
贾华丁
吴江
《计算机应用》
2006,26(7):1652-1654
837.
基于Spring MVC与iBATIS的轻量级Web应用研究
总被引:15,自引:0,他引:15
针对基于Java的Web应用系统设计与开发,根据中小型企业的实际业务环境,探讨了Web应用系统的技术框架, 对Spring与iBATIS开源框架及相关核心技术反向控制机制(IoC)进行了研究。结合JSP与JSTL技术,实现了基于Spring MVC与iBATIS框架的轻量级Web… …
相似文献
刘军
戴金山
《计算机应用》
2006,26(4):840-843
838.
一种改进的BM模式匹配算法
总被引:15,自引:0,他引:15
首先介绍了目前最常用的BM模式匹配算法,以及其改进算法Boyer Moore Horspool(BMH)算法,在此基础上提出了另一种改进的BM算法,该算法减少了匹配次数,有效的加快模式匹配的速度。
相似文献
杨薇薇
廖翔
《计算机应用》
2006,26(2):318-0319
839.
SIP协议的安全性研究
总被引:15,自引:0,他引:15
SIP协议正成为VoIP通信的主流协议之一。面对复杂、开放的Internet应用环境,SIP协议的安全性有待于进一步改进和提高。文中全面分析了SIP协议面临的安全威胁,并通过模拟攻击实验进行验证,最后提出了其认证机制的改进方法,并部署安全SIP解决方案。
相似文献
俞志春
方滨兴
张兆心
《计算机应用》
2006,26(9):2124-2126
840.
基于Web服务的分布式异构数据库集成研究
总被引:15,自引:0,他引:15
首先介绍Web Services的技术体系和优越性,随后介绍并比较了异构数据库集成的两种策略,即多数据库策略和联邦式策略。在此基础上,根据具体的实际需求提出了一种多数据库与联邦式数据库联合应用的异构数据库集成方案,在方案中区域内采用多数据库,各区域间采用联邦式数据库,并采用Web… …
相似文献
潘哲信
佟俐鹃
《计算机应用研究》
2006,23(3):208-210
[首页]
« 上一页
[37]
[38]
[39]
[40]
[41]
42
[43]
[44]
[45]
[46]
[47]
下一页 »
末 页»