用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8321-8340项 搜索用时 124 毫秒
[首页]
« 上一页
[412]
[413]
[414]
[415]
[416]
417
[418]
[419]
[420]
[421]
[422]
下一页 »
末 页»
8321.
GVF Snake模型中一种新的初始轮廓设置方法
总被引:4,自引:0,他引:4
通过对梯度矢量流(GVF)力场迭代和轮廓收敛过程中时间开销大、不能逼近较复杂轮廓等不足之处的分析,提出了一种新的初始轮廓线的设置方法。基于小波变换的多尺度轮廓检测算法,能够较精确地定位出各类轮廓,在此基础上设置的初始轮廓线能够非常好地靠近图像中的各种真实轮廓。实验结果表明,此方法… …
相似文献
刘彩霞
范延滨
杨厚俊
《计算机应用》
2006,26(7):1614-1616
8322.
基于强制访问控制的文件安全监控系统的设计与实现
总被引:4,自引:0,他引:4
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详… …
相似文献
王雷
庄毅
潘龙平
《计算机应用》
2006,26(12):2941-2944
8323.
基于SVM的图像低层特征与高层语义的关联
总被引:4,自引:0,他引:4
在基于内容的图像检索中,针对图像的低层可视特征与高层语义特征之间的鸿沟,提出了一种基于支持向量机(SVM)的语义关联方法。通过对图像低层特征的分析,提取了颜色和形状特征向量(221维),将它们作为支持向量机的输入向量,对图像类进行学习,建立图像低层特征与高层语义的关联,并应用于鸟… …
相似文献
成洁
石跃祥
《计算机应用研究》
2006,23(9):250-252,255
8324.
基于多Agent技术的分布式协同设计结构的研究
总被引:4,自引:0,他引:4
将多Agent技术引入协同设计中,使所构造的协同设计系统具有多Agent系统的分布性、协作性、智能性的特点。文中给出了Agent的结构、协同设计单元的多Agent组成和基于Web服务的整个协同设计系统的结构; 并对协同设计系统实现的一些关键技术进行了讨论,包括Agent的创建、A… …
相似文献
冯相忠
高禹
《计算机应用》
2006,26(9):2182-2183
8325.
基于人工免疫的新型检测器生成模型
总被引:4,自引:0,他引:4
继承了人工免疫系统的思想,研究了KIM和BENTLEY的克隆选择算法,提出了一种适用于入侵检测的新的检测器生成模型。其核心在于两个新的算法:一是为了提高检测器的多样性及适应度水平,提出了基于相似性和适应度相结合的概率选择算法,并给出了此类概率选择的一般形式,理论分析了算法中的权重… …
相似文献
王茜
傅思思
葛亮
《计算机应用》
2006,26(11):2618-1621
8326.
基于UML的软件使用模型的研究及工具实现*
总被引:4,自引:0,他引:4
改进了文献[2]中提出的一种由软件的UML模型转换得到软件的Markov链使用模型的方法。采用Java语言实现了一个从软件的UML模型获得软件使用模型的工具。
相似文献
邓晔
徐锡山
颜炯
《计算机应用研究》
2006,23(1):129-131
8327.
GRep:一个改良的对等网络信誉模型*
总被引:4,自引:0,他引:4
近年来对等网络获得了广泛应用,但由于对等网络开放、分布和匿名的特性,使得节点之间的服务交流面临较大的安全问题。为此,信誉系统被引入对等网络以建设一个更加有序的交流环境。目前提出的很多信誉模型还远远不能让人满意。分析了信誉系统的常见的三大难题,在传统信誉系统的基础上建立了一个改良的… …
相似文献
黄全能
宋佳兴
刘卫东
《计算机应用研究》
2006,23(7):216-219
8328.
一种鲁棒性的基于运动估计的自适应时空域视频去噪算法
总被引:4,自引:0,他引:4
提出了一种鲁棒的基于运动估计的自适应时空域视频去噪算法。在运动估计前的自适应维纳滤波,提高了运动估计的准确性与匹配率;在运动估计后基于小块的再次判断以及Duncan滤波器的采用,提高了运动估计的鲁棒性。实验数据表明,此算法取得了很好的预期效果。
相似文献
陈勇兵
郭晓云
沈未名
《计算机应用》
2006,26(8):1882-1883
8329.
分布式拒绝服务攻击及防范研究
总被引:4,自引:0,他引:4
拒绝服务攻击(Denial of Service,DoS)是网络上最常见的一种攻击方式,其攻击类型繁多、影响广泛,其中的分布式拒绝服务攻击(Distributed Denial of Service,DDoS)更是严重威胁网络安全,受到这种攻击的损失是无法计量的。系统地分析了分布… …
相似文献
林梅琴
李志蜀
袁小铃
周密
王雪松
童铭
《计算机应用研究》
2006,23(8):136-138
8330.
一种文本数字水印系统解决方案
总被引:4,自引:2,他引:4
提出了一种基于字符拓扑结构和冗余编码的文本数字水印系统的完整解决方案。分别简介了基于字符拓扑结构和基于冗余编码的文本数字水印技术;结合这两种技术的特点,提出了一种特殊字体文件的设计方法;最后,描述了在统一的框架体系中,实现在电子文件和印刷品文件上的嵌入、检测数字水印的方法。… …
相似文献
刘东
周明天
《计算机应用》
2006,26(1):84-0086
8331.
城市污染源预警及应急系统的开发研究
总被引:4,自引:0,他引:4
通过分析环境污染的危害性,提出了开发基于Web GIS的污染源预警及应急系统的必要性。介绍了此系统的需求目标,在此基础上阐述了系统的体系结构、数据组织方式以及系统主要功能。
相似文献
邹志文
鞠时光
姚继承
薛安荣
《计算机应用研究》
2006,23(11):68-70
8332.
周期性任务调度的装箱算法
总被引:4,自引:0,他引:4
针对基于时间触发的CAN控制系统,给出了确定周期性任务表中的基本周期的两种策略,提出了构造周期性任务调度表的下次适应、降序下次适应、最佳适应和降序最佳适应四种算法,分析了这四种不同算法的时间复杂度和最坏渐近性能比,最后对不同规模下的四种算法进行了仿真比较,结果表明文中给出的四种算… …
相似文献
朱智林
时晨
韩俊刚
陈平
《计算机应用》
2006,26(3):679-0681
8333.
基于三维多项式映射的广义Julia集表示与绘制
总被引:4,自引:0,他引:4
研究了基于三维多项式映射的三维广义Julia集表示方法.从理论上分析并证明了三维多项式映射满足等变的条件,精确地给出了关于正四面体群和正八面体群具有旋转不变对称性的两类三维等变映射的具体公式,在此基础上讨论并证明了三维多项式映射的广义Julia集所具有的性质.提出了基于逃选距离色… …
相似文献
程锦
谭建荣
《软件学报》
2006,17(7):1561-1570
8334.
基于神经网络的时间序列组合预测模型研究及应用
总被引:4,自引:0,他引:4
基于时间序列预测模型及RBF神经网络,提出了一种新的组合预测方法.该方法采用三层结构的RBF网络来构造组合预测模型,将两种单一预测方法得出的预测结果,作为RBF网络的输入,而实际的历史数据值作为网络的期望输出,各种预测方法在组合预测中的权重由RBF网络的自学习获得.这样避免了一般… …
相似文献
秦大建
李志蜀
《计算机应用》
2006,26(Z1):129-131
8335.
基于SSL协议的可信应用及实现
总被引:4,自引:0,他引:4
首先分析了安全套接层(SSL)协议在握手阶段的信任不足问题,然后讨论了信任协商机制的原理,提出了采用信任协商机制来扩充SSL协议,并给出了具体的实现方案。
相似文献
金仑
谢俊元
《计算机应用研究》
2006,23(1):103-105
8336.
基于高级SET协议的电子商务安全
总被引:4,自引:0,他引:4
在充分分析安全电子交易的前提下,针对目前流行的SET标准协议进行分析,指出了SET协议在交易过程中的各种缺陷,进而提出了SSET协议,并对SSET协议的工作流程进行详尽阐述。SSET协议增强了原有SET协议的安全性和不可否认性,满足了交易原子性、隐私保护性,并提出了信用等级制度和… …
相似文献
张国权
宋明秋
邓贵仕
《计算机应用研究》
2006,23(3):105-107
8337.
基于小波零树结构的图像水印算法研究
总被引:4,自引:0,他引:4
提出了两种基于小波零树结构的水印算法,其中嵌入水印采用有意义二值图像,通过引入汉明编码、混沌调制、精心选取小波零树等方案提高水印的鲁棒性。实验表明:该文提出的这两种算法都有较强的抵抗JPEG压缩攻击能力,并且对噪声、滤波、剪切等图像处理操作也取得了良好的鲁棒性。
相似文献
饶智坚
常建平
《计算机应用》
2006,26(1):87-0089
8338.
基于改进NMFSC方法的人耳识别
总被引:4,自引:0,他引:4
针对人耳识别问题,提出了一种改进的稀疏性受限的非负矩阵因子(NMFSC)方法,通过增加一个使系数矩阵尽可能正交的约束条件来定义原目标函数,给出求解该目标函数的迭代规则,并证明迭代规则的收敛性。同时对人耳进行子区域划分,根据聚类规则对各子区域选择适当的权值,实现局部相似度到整体相似… …
相似文献
张玉
穆志纯
《计算机应用》
2006,26(4):790-792
8339.
基于构件的电信运营支撑系统的开发
总被引:4,自引:0,他引:4
对基于构件的电信运营支撑系统软件的开发方法进行了研究,结合运营支撑系统和构件技术的先进理论,提出了一套从分析、设计到实现的开发过程,并举例介绍了如何运用这些方法来开发一个实际系统。
相似文献
肖丁
安静
王柏
《计算机应用研究》
2006,23(2):167-170
8340.
数据仓库ETL中相似重复记录的检测方法及应用
总被引:4,自引:0,他引:4
检测和消除数据仓库中的相似重复记录是数据清洗和提高数据质量要解决的主要问题之一。将位置编码技术引入到数据仓库ETL中,提出了一种相似重复记录的检测算法PCM(位置编码方法)。该算法不仅可以应用到西文字符集中,而且也成功的应用到了中文字符集中,实例表明该算法具有很好的效果。… …
相似文献
张永
迟忠先
闫德勤
《计算机应用》
2006,26(4):880-882
[首页]
« 上一页
[412]
[413]
[414]
[415]
[416]
417
[418]
[419]
[420]
[421]
[422]
下一页 »
末 页»