用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第61-80项 搜索用时 80 毫秒
[首页]
« 上一页
[1]
[2]
[3]
4
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
61.
小波变换中的信号边界延拓方法研究
总被引:9,自引:0,他引:9
研究了小波变换中的离散信号边界延拓问题,由离散小波变换后信号长度的变化引出信号边界处理问题,给出了各种边界延拓方法及其数学表达式。利用正弦信号分析各种边界延拓方法对信号进行小波变换产生的不同结果和对信号极值检测的影响,给出了相应仿真实验和重要结论。
相似文献
袁礼海
宋建社
《计算机应用研究》
2006,23(3):25-27
62.
面向对象数据库发展和研究*
总被引:8,自引:0,他引:8
面向对象数据库作为第三代数据库具有前两代数据库无法比拟的优点,满足复杂数据结构和海量存储需要,是新型数据库如多媒体数据库﹑空间数据库﹑演绎数据库﹑工程数据库实现的基础。通过对比传统数据库的不足来说明面向对象数据库的优点,讲述面向对象数据库中的七种关键技术:数据库转换﹑模式演进﹑索… …
相似文献
王功明
关永
赵春江
王蕊
《计算机应用研究》
2006,23(3):1-4
63.
数字电路自动测试生成实用化软件
总被引:2,自引:0,他引:2
介绍了针对ATE应用和TPS开发的需要首次在Windows NT平台上研制的一套数字电路诊断测试数据自动生成的实用化软件系统OCTOPUS100。该软件与已有的ATPG软件相比具有成本低,有利于推广等优点。该软件具有灵活性、实用性和通用性,经实验与试用表明有很高的实用价值。… …
相似文献
白玉媛
杨士元
王红
《计算机应用研究》
2006,23(1):174-176
64.
流形学习中的算法研究
总被引:5,自引:0,他引:5
详细介绍了一种新的机器学习的方法--流形学习.流形学习是一种新的非监督学习方法,可以有效地发现高维非线性数据集的内在维数并进行维数约简,近年来越来越受到机器学习和认知科学领域的研究者的重视.目前已经出现了很多有效的流形学习算法,如等度规映射(ISOMAP)、局部线性嵌套(Loca… …
相似文献
周红
吴炜
滕奇志
杨晓敏
李旻
陶德元
《计算机应用研究》
2007,24(7):214-217
65.
JNI技术实现跨平台开发的研究
总被引:9,自引:1,他引:8
在实践开发网格计算服务的过程中遇到了跨平台与服务运行效率的问题,在解决问题的过程中对Java的JNI技术进行了较深入的研究。对开发过程中使用JNI技术的重点和难点所作研究后的一个归纳和总结,并结合具体的开发实例由浅入深地介绍了有效使用JNI技术实现跨平台开发同时兼顾效率的有效方法… …
相似文献
任俊伟
林东岱
《计算机应用研究》
2005,22(7):180-184
66.
深度学习研究综述
总被引:30,自引:3,他引:30
深度学习是一类新兴的多层神经网络学习算法,因其缓解了传统训练算法的局部最小性,引起机器学习领域的广泛关注。首先论述了深度学习兴起渊源,分析了算法的优越性,并介绍了主流学习算法及应用现状,最后总结了当前存在的问题及发展方向。
相似文献
孙志军
薛磊
许阳明
王正
《计算机应用研究》
2012,29(8):2806-2810
67.
基于三层结构的短信服务平台的解决方案
总被引:4,自引:0,他引:4
针对目前流行的短信平台的诸多不足提出了一种实用而新颖的短信平台设计方案,重点讨论了其架构、部分关键功能的详细设计、关键技术的实现。
相似文献
王春梅
邹丰义
郑自国
《计算机应用研究》
2006,23(4):246-247
68.
GMPLS-based OBS光传输网络体系结构
总被引:1,自引:0,他引:1
提出一种采用GMPLS协议作为控制面的光突发交换(OBS)网络体系结构,给出了网络结构、节点功能模型、控制包格式和新增控制信令交换接口的建议。提出的网络结构是在OBS的突发控制包用通用标签代替地址,并使用GMPLS协议栈完成路由和信令功能,实现流量工程和生存性研究。
相似文献
刘辉
刘翔
《计算机应用研究》
2006,23(1):193-194
69.
基于形状不变矩的图像检索算法的研究
总被引:10,自引:0,他引:10
描述了一种基于Hu形状不变矩的图像全局形状特征提取方法和算法IMS。实验结果表明,使用IMS。算法提取的形状特征向量具有对平移、旋转和尺度变化的不变性,适合于进行图像形状的检索。
相似文献
黄勇
王崇骏
王亮
杭燕
陈兆乾
《计算机应用研究》
2004,21(7):256-257
70.
统一入侵检测报警信息格式提案及其实现
总被引:3,自引:0,他引:3
为增强IDS之间信息共享和交换的能力,加强IDS之间的交流和协作,给出了统一入侵报警信息格式的详细提案,并提出了用XML Schema对报警信息建模的方案,最后用XML描述语言实现了该提案并通过了XML Schema的有效性验证。所提出的统一入侵检测报警信息格式提案给不同IDS之… …
相似文献
裴晋泽
肖枫涛
胡华平
黄辰林
《计算机应用研究》
2006,23(2):107-110
71.
一种基于DCT系数特性的盲检水印算法*
总被引:2,自引:0,他引:2
利用分块DCT系数的周期特性,结合Z字形编码置乱技术和JPEG量化系数,提出了一种在分块DCT中频交流系数中嵌入有含义二值水印图像,以实现盲检测的水印方案。实验结果表明,该算法对图像剪切、JPEG有损压缩、中值滤波等攻击有很强的鲁棒性。
相似文献
杨蕊
普杰信
刘敏红
卢振泰
《计算机应用研究》
2006,23(2):243-245
72.
基于Retinex理论的图像增强算法*
总被引:23,自引:0,他引:23
这种增强算法首先依据像素的R,G,B分量将输入的彩色图像被分解成为三幅图像,代表场景中波长不同(长波、中波和短波)的反射光的强度;分别计算长波、中波和短波波段内像素间的相对明暗关系,进而确定每个像素的色彩。最后,将Retinex色度空间内的色彩线性映射到RGB空间,获得经过增强的… …
相似文献
李学明
《计算机应用研究》
2005,22(2):235-237
73.
光纤通道综述
总被引:9,自引:0,他引:9
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理… …
相似文献
林强
熊华钢
张其善
《计算机应用研究》
2006,23(2):9-13
74.
人脸识别研究综述*
总被引:15,自引:0,他引:15
人脸识别是一种重要的身份鉴别技术,具有广泛的应用前景。给出了人脸识别发展历程中的技术特点;根据人脸检测定位、面部特征提取和人脸确认识别三个关键的人脸识别过程,阐述了目前已成熟的核心技术和方法以及这些技术和方法的优缺点;展望了人脸识别未来的研究趋势。
相似文献
肖冰
王映辉
《计算机应用研究》
2005,22(8):1-5
75.
基于B/S模式的汽车售后服务管理系统的设计和实现
总被引:2,自引:0,他引:2
根据汽车售后服务流程的特点和系统的建设目标,提出了基于B/S(Browser/Server)模式的管理系统结构模型。对B/S模式进行了简单的介绍,并对系统的基本功能和实现的关键技术进行了详细的阐述。
相似文献
李亚
范黎林
孙林夫
《计算机应用研究》
2006,23(2):146-148
76.
网格调度机制研究综述
总被引:8,自引:2,他引:8
对网格调度体系结构、网格调度模型以及实际的网格项目和系统所采用的网格调度机制进行了分析,介绍了目前网格调度机制的研究情况,从网格调度研究的不同侧面对其进行了综述,阐述了网格调度的基本概念。针对网格与Web服务融合的情况,提出了服务网格环境下的服务调度问题,分析了解决服务调度的关键… …
相似文献
谷清范
吴介一
张飒兵
《计算机应用研究》
2006,23(5):1-4
77.
数据库安全模型及其应用研究
总被引:4,自引:0,他引:4
在介绍了三种数据库安全模型——自主访问模型、强制访问模型和基于角色的访问模型的基础上,分析了它们的优点和不足,并给出了各种不同模型的应用场合。在车站售票管理系统中,给出了一种基于BLP安全模型的实现方法。
相似文献
崔艳荣
文汉云
《计算机应用研究》
2005,22(7):146-147
78.
基于DWGDirectX读写DWG图纸文件的实现
介绍了一种基于DWGDirectX在不依赖于AutoCAD平台的情况下实现DWG文件的显示、操作、添加的简单的实体的方法,并对该方法进行了分析和实现。
相似文献
肖起年
《计算机系统应用》
2009,18(3):164-167
79.
网格环境下的电子商务安全结构研究
总被引:6,自引:0,他引:6
介绍了网格及其特点和网格中常用的安全技术、安全需求,基于OGSA安全体系结构和多级代理链的思想,给出了网格环境下的电子商务安全结构,并对其安全性能进行了评价和分析。
相似文献
孟晓明
《计算机应用研究》
2006,23(1):114-116
80.
支持向量机在网络异常入侵检测中的应用
总被引:6,自引:1,他引:6
将支持向量机应用于网络入侵检测,提出一种基于支持向量机的网络异常入侵检测模型。实验证明,提出的入侵检测模型具有较高的检测率,对未知攻击的检测精度也很高,说明采用支持向量机技术进行入侵检测的有效性。
相似文献
张琨
曹宏鑫
严悍
刘凤玉
《计算机应用研究》
2006,23(5):98-100
[首页]
« 上一页
[1]
[2]
[3]
4
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»