用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8561-8580项 搜索用时 124 毫秒
[首页]
« 上一页
[424]
[425]
[426]
[427]
[428]
429
[430]
[431]
[432]
[433]
[434]
下一页 »
末 页»
8561.
基于遗传算法的弹性TSP研究
总被引:4,自引:0,他引:4
文中针对遗传算法求解TSP问题,探讨了使用弹性边控制策略来保证群体的多样性,并结合TSP问题的特点,定义了一种新的衡量群体的多样性的方法。通过对算法的分析和测试表明,该算法的改进是有效的。
相似文献
江雷
陈贤富
《计算机应用》
2004,24(7):40-42
8562.
基于移动Agent的远程控制技术
总被引:4,自引:0,他引:4
文章讨论了基于移动Agent的远程控制技术的原理和远程控制Agent的内部结构,使用Socket在C 中的实现来描述Agent通信机制的实现过程。与传统模式的远程控制技术相比,基于移动Agent的远程控制技术具有节省通信带宽和时间、避免中间数据的传输延迟等优点。
相似文献
张友生
《计算机应用》
2004,24(1):31-32
8563.
未知环境下移动机器人安全路径规划的一种神经网络方法
总被引:4,自引:0,他引:4
针对未知环境下移动机器人的安全路径规划,采用了一种局部连接Hopfield神经网络(Hopfield Neural Networks,HNN)规划器;分析了HNN稳定性,并给出了存在可行路径的条件.如果存在可行路径,该方法不存在非期望的局部吸引点,并在连接权设计中兼顾"过近"和"… …
相似文献
樊长虹
陈卫东
席裕庚
《自动化学报》
2004,30(6):816-823
8564.
基于本体的语义标注工具比较与分析
总被引:4,自引:0,他引:4
本体相关的语义标注工具利用已有本体在Web页面及其他文档中插入标注,或通过标注文档产生知识库.文中从功能模块和标注特性角度比较分析了已发布的标注工具,并分析了这些工具的特点与不足.
相似文献
邹亮
廖述梅
《计算机应用》
2004,24(Z1):328-330
8565.
基于DCT的快速分形图像压缩算法
总被引:4,自引:1,他引:4
利用离散余弦变换的某些特点,从减少搜索块的数目和缩小搜索块的范围两方面减少分形图像的编码时间.为了减少对图像的质量影响,对于解码恢复的图像采用了图像平滑的处理方式减少块效应.
相似文献
罗瑜
游志胜
董天罡
《计算机应用》
2004,24(Z2):218-219
8566.
电加热模糊PID控制及仿真研究
总被引:4,自引:1,他引:4
提出了一种电加热温度控制方法,它采用Fuzzy-PID复合控制算法,通过对加热功率的调节进行闭环控制,实现了控制点温度的稳态控制。在MATLAB环境中以中央空调末端电加热为例,进行模糊PID控制方法仿真。结果表明该控制方法提高了温度稳定性、降低了能耗、抗扰动性好,控制精度达到±0… …
相似文献
庞丽萍
曲洪斌
王浚
《计算机应用研究》
2004,21(9):225-226
8567.
基于统计方法的汉语连续语音中声调模式的研究
总被引:4,自引:0,他引:4
提出采用决策树的数据驱动方法,结合专家知识.从大规模语料中统计学习出连续语音中声调模式的分布.在建立决策树的过程中,除了相邻音节的声调外.还考虑了多种可能影响声调模式的因素,如音节声韵母发音特点的分类、音节在词中的位置等.决策树建立后,共得到28种声调模式.通过对结果的分析发现,… …
相似文献
曹阳
黄泰翼
徐波
《自动化学报》
2004,30(2):191-198
8568.
基于频域双线性插值的数字水印算法
总被引:4,自引:0,他引:4
文中提出了一种数字水印技术,它基于频域双线性插值方法,同时运用小波变换添加水印,能很好地抵抗旋转攻击,实验表明此算法在压缩、滤波方面也有很强的鲁棒性。
相似文献
袁源
李炳法
杨杰
王勇
张瑾玉
《计算机应用》
2004,24(1):87-89
8569.
流媒体网络传输中基于速率的控制方法
总被引:4,自引:0,他引:4
介绍了一种新的基于速率的拥塞控制方法,重点讨论了速率控制方法在流媒体网络传输中的具体应用。该方法通过监测网络状态变化和客户端缓冲区状态,动态调整服务器端的发送速率,以提高服务质量。研究表明,相对于传统的基于窗口型拥塞控制方法,速率控制方法在流媒体网络传输中可取得更好的效果。… …
相似文献
邸春红
逄瀛
于淑玲
《计算机应用》
2004,24(3):31-33,37
8570.
基于XML构建安全的Web服务
总被引:4,自引:0,他引:4
介绍了Web服务的特点,讨论了与Web服务相关的XML安全技术。在此基础上,将目前成熟的安全体系结构PKI和web服务融合起来,提出了一个新的基于XML的Web服务分层安全模型,并对其安全性和特点进行了详细的分析论述。最后给出了该模型中的核心部分——安全服务子层的设计实现。… …
相似文献
王保义
张少敏
《计算机应用》
2004,24(9):153-155
8571.
生成频繁项集的逻辑"与"运算算法
总被引:4,自引:0,他引:4
关联规则挖掘中,往往需要生成频繁集,一般需要大量的系统资源,为降低这一开销,将位运算算法应用到频繁集的生成逻辑运算中。将连接、剪枝等转换成整形数组按位“与”运算进行,即高速的数字运算代替了低速的比较查找运算。算法从最大项集开始查找,与Apriori及一般传统的查找算法方向相反,在… …
相似文献
徐健辉
《计算机应用》
2004,24(11):88-90
8572.
一种基于特征点检测的音频数字水印算法
总被引:4,自引:0,他引:4
对音频数字水印系统,提出了一种基于特征点检测的水印算法.利用特征点的检测进行水印嵌入点的准确定位,应用离散余弦变换进行水印的嵌入,水印的检测过程中不需要原始信号的参与,实现了水印信号的盲检测,并较好地解决了音频数字水印检测中的同步问题.仿真实验表明该算法对低通滤波、重采样、压缩编… …
相似文献
陈琦
张连海
曹业敏
《计算机应用》
2004,24(Z1):198-200
8573.
开放式虚拟打印系统设计与实现
总被引:4,自引:0,他引:4
在研究虚拟打印系统体系的基础上,建立了适用于应用系统间集成的开放式接口模型。采用Render Plug-ins方式实现截获打印系统中的打印任务,并对打印结果图像文件进行比例缩放、压缩处理,在此基础上详细论述虚拟打印系统的对外接口的构成,建立了基于VBA和JNI技术的系统接口模型。… …
相似文献
曹锐
陈刚
《计算机应用研究》
2004,21(1):194-196
8574.
基于Web的人才市场管理信息系统的设计与实现
总被引:4,自引:0,他引:4
为了充分发挥历史数据库的价值,大多数人才市场希望把数据发布到互联网上,开拓新的互联网业务。提出了基于平台J2EE和XML技术的四层并存体系结构,它综合利用了目前各项技术的长处,充分利用了原有的的数据库资源,平滑地将原系统更新为基于Web的新系统。
相似文献
董东
蒋国瑞
赵书良
《计算机应用研究》
2004,21(3):151-153
8575.
应用程序中数据库备份与恢复的实现
总被引:4,自引:1,他引:4
针对Oracle,SQL Server,Sybase数据库,分别在C/S和B/S体系结构的应用程序中实现了数据库的备份与恢复,使用户在应用程序的客户端即可方便地实现对数据库的备份和恢复操作。
相似文献
邓健青
石岗
《计算机应用研究》
2004,21(5):143-144
8576.
用差影法与多模板匹配快速实现人脸检测
总被引:4,自引:1,他引:4
提出了一种用差影法与多模板匹配快速实现人脸检测的方法。该方法减小了搜索人脸的范围,减少了运算量,提高了检测的速度,具有较强的鲁棒性,而且通过适当地增加样本可望进一步提高检测性能,具有一定的可扩展性。实验证明,其最突出的优点是误检率非常低。
相似文献
周彩霞
匡纲要
宋海娜
易江义
《计算机应用研究》
2004,21(5):197-199
8577.
基于XML的课件网格模型的综述
总被引:4,自引:0,他引:4
随着计算机技术的飞速发展,网格即将成为第三代Internet。CAI课件在计算机技术发展的推动下日新月异,网格环境下的课件开发与研究将为新的研究领域,因而分析CAI课件的发展趋势,建立基于XML的课件网格模型对教育资源标准化,实现教育资源的全面共享具有十分重要的意义。
相似文献
方美玉
吴朝晖
《计算机应用研究》
2004,21(8):4-6
8578.
TeeChart控件的结构分析与应用
总被引:4,自引:0,他引:4
TeeChart控件组是Delphi和C++Builder中的一组主要用于生成各种复杂的图表的第3方控件.本文从面向对象的角度出发,借助Rose工具,力求对其在结构上进行较深层的分析,使之能获得更加广泛和灵活的应用.
相似文献
李院春
郑向宏
《计算机系统应用》
2004,13(1):57-59
8579.
一种动态秘密共享方案的安全漏洞分析
总被引:4,自引:0,他引:4
文中指出了文献[14]中基于椭圆曲线密码体制的动态秘密共享方案存在安全漏洞。此漏洞使得攻击者可通过公开的系统参数获取全部子秘密和秘密,从而使整个系统崩溃。另外,该方案也不能防止内部成员对其他合法成员的欺诈。文中在该方案的基础上提出了一个修正方案,它不但能有效阻止敌方窃取秘密或子秘… …
相似文献
唐晓东
王兴芳
《计算机应用》
2004,24(2):15-17
8580.
基于BOM的产品数据多视图集成研究
总被引:4,自引:0,他引:4
产品BOM数据贯穿于产品的整个生命周期,是各应用系统之间进行数据集成的桥梁和基础。介绍了PDM系统的产品结构数据模型,并以三种BOM视图为研究对象,详细分析了它们的含义、内容及其数据来源;给出了产品多视图的实现方法;最后结合产品全生命周期管理系统IntePLM的开发讨论了产品多视… …
相似文献
项艳梅
朱林
刘清华
《计算机应用研究》
2004,21(2):17-19,55
[首页]
« 上一页
[424]
[425]
[426]
[427]
[428]
429
[430]
[431]
[432]
[433]
[434]
下一页 »
末 页»