用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2761-2780项 搜索用时 89 毫秒
[首页]
« 上一页
[134]
[135]
[136]
[137]
[138]
139
[140]
[141]
[142]
[143]
[144]
下一页 »
末 页»
2761.
可信计算研究
总被引:17,自引:3,他引:17
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。
相似文献
侯方勇
周进
王志英
刘真
刘芸
《计算机应用研究》
2004,21(12):1-4
2762.
第二代小波降噪及其在故障诊断系统中的应用
总被引:17,自引:0,他引:17
第二代小波变换是一种基于提升原理的时域变换方法,介绍了基于插值细分法的第二代小波,讨论了其降噪原理。通过实验研究了不同类型的第二代小波的降噪效果以及消失矩与降噪效果之间的关系,为选择降噪小波提供了理论依据,将该方法应用于滚动轴承和齿轮箱振动信号的降噪处理,取得了满意的效果。… …
相似文献
段晨东
何正嘉
《小型微型计算机系统》
2004,25(7):1341-1343
2763.
一种高效的自适应指纹图像压缩算法
总被引:17,自引:0,他引:17
提出了一种新的高效的指纹图像压缩算法,该算法根据识别特征对指纹图像的关键点对应的小波系数进行自适应量化,从而有效地改进了零树小波压缩算法,实验结果证明了本文算法的有效性。
相似文献
夏勇
田捷
邓翔
漆远
《计算机学报》
1999,22(5):525-528
2764.
实时数据库数据特征对事务处理的影响
总被引:17,自引:0,他引:17
实时数据库系统事务调度一般只考虑事务的截止期,这对保证满足事务访问数据的时间正确性是不够的。文中针对时序数据的特点给出了同时考虑事务的截止及“数据截止期”的事务优先级分派、调度及并发控制方法。
相似文献
刘云生
李国徽
《计算机研究与发展》
1999,36(3):364-368
2765.
潜在语义分析理论及其应用
总被引:17,自引:1,他引:17
潜在语义分析(Latent Sereantic AnMysis,LSA)是一种用于自动地实现知识提取和表示的理论和方法,它通过对大量的文本集进行统计分析,从中提取出词语的上下文使用含义。在技术上,它同向量空间模型类型类似,都是采用空间向量表示文本,但通过SVD分解等处理,消除了同… …
相似文献
盖杰
王怡
武港山
《计算机应用研究》
2004,21(3):9-12,20
2766.
分布式异构数据集成系统的研究与实现
总被引:17,自引:1,他引:17
探讨了异构数据集成系统的特点和所面临的问题,结合CORBA分布对象技术提出了一个集成企业异构数据源的解决方案;详细介绍了集成平台中异构数据源包装器的设计和实现。
相似文献
李冠宇
刘军
张俊
《计算机应用研究》
2004,21(3):96-98
2767.
ADO访问数据库实例剖析
总被引:17,自引:4,他引:17
给出了ADO访问数据库和非关系型数据库的实例,并结合实例对设置和不设置O DBC数据源访问数据库的优缺点进行了分析和探讨。
相似文献
王聪华
《计算机应用研究》
2002,19(5):159-160
2768.
IPSec安全机制的体系结构与应用研究
总被引:17,自引:0,他引:17
IPSec(Internet Protocal Seurity)在Internet和专用内部网中属于IP层次的安全协议,IP层次上的安全对于网络安全是非常重要的,文章分析了IPSec在安全体系结构,包括IPSec提供的安全服务,IPSec的安全协议,以及IPSec有IVc6中的嵌… …
相似文献
洪帆
陈卓
王瑞民
《小型微型计算机系统》
2002,23(8):946-949
2769.
基于文件系统过滤驱动器的加密软件设计
总被引:17,自引:1,他引:17
在比较几种文件加密方法特点的基础上,提出了一种基于文件过滤器的加密方法,并介绍了程序设计方法。新的加密方法与其他文件加密方法相比,具有访问控制方便、安全性好的优点,且支持多种存储介质。
相似文献
邵昱
萧蕴诗
《计算机应用》
2005,25(5):1151-1152
2770.
一种基于Agent的自适应软件过程模型
下载全文
总被引:17,自引:3,他引:17
传统的软件过程模型大多是静态的、机械的、被动的,它们要求软件工程人员在描述软件过程时预期所有可能发生的情况,并且显式地定义这些问题的解决方案.当软件过程所处的环境发生变化时,软件过程无法自适应地对这些变更作出相应的调整.提出了一种基于Agent的自适应软件过程模型.在这种软件过程… …
相似文献
赵欣培
李明树
王青
陈振冲
梁金能
《软件学报》
2004,15(3):348-359
2771.
基于Web上的动态主页开发研究
总被引:17,自引:2,他引:15
从目前的Internet发展趋势出发,阐明了Web与数据库相结合的要求越来越普遍,而传统的开发方法CGI不仅开发困难,而且效率低,在这种情况下,微软推出了ASP。它具有开放性,易操作性,效率高和浏览器独立等优点,简介了怎样利用ASP的组件ADO对数据库进行操作。
相似文献
黄德能
薛小平
阮永良
《计算机应用研究》
2000,17(5):78-80
2772.
一种基于二维直方图的H.264/AVC快速帧内预测判决算法
下载全文
总被引:17,自引:0,他引:17
最新的视频压缩标准H.264/AVC具有极高的压缩率,但由于其算法极其复杂,编码时间较长,无法达到实时应用的要求。该文针对其帧内预测算法的特点,提出了一种基于二维直方图的快速帧内预测算法。该算法在进行帧内预测之前先对宏块预判,从两种帧内预测模式中选择一种,从而减少了算法的复杂度,… …
相似文献
谢晶
贾克斌
《电子与信息学报》
2005,27(7):1053-1057
2773.
KDD中因果关联规则的评价方法
下载全文
总被引:17,自引:0,他引:17
在KDD(knowledge discovery in database)中,对所发现的知识进行评价是一个很重要的环节.提出了一种针对KDD中因果关联规则的自动评价方法.该评价方法采用了全新的、有效的知识表示方法(语言场和语言值结构)和推理机制(因果关系定性推理机制),并且具有通… …
相似文献
杨炳儒
綦艳霞
《软件学报》
2002,13(6):1142-1147
2774.
测量分维的“数盒子”算法研究
总被引:17,自引:1,他引:16
在分析传统“数盒子”算法测量分形体分维缺陷的基础上,首先通过引入一个新的参数η,提出了一种新的“数盒子”算法;然后通过具体算例,证实了该算法较传统算法的优越性,并且指出了它的局限性,同时还对“数盒子”算法测量的不确定性进行了讨论,进而提出了可行的提高测量精度的方法;最后应用平面激… …
相似文献
梁东方
李玉梁
江春波
《中国图象图形学报》
2002,7(3):246-250
2775.
无线局域网的安全性研究
总被引:17,自引:0,他引:17
研究了无线局域网的安全性问题。在讨论了无线局域网安全需求的基础上,介绍了无线局域网标准IEEE 802.11的三项安全技术SSID,MAC,WEP技术,尤其是WEP技术的加密算法及完整性校验算法。重点分析了802.11标准中的WEP加密技术所存在的各种缺陷。最后,指明了无线局域网… …
相似文献
王茂才
戴光明
宋军
胡汉平
《计算机应用研究》
2007,24(1):158-160
2776.
文本自动分类中的词权重与分类算法
总被引:17,自引:2,他引:17
本文详细阐述了自动分类中的词与文献的相关权重的经典计算方法IDF(Inverse Document Frequency) ,进一步总结了两种典型的分类算法——Bayes判别准则与向量空间模型(VSM) ,并提出结合词权重和分类算法进行分类的具体公式以及相关实验结果。
相似文献
刁倩
王永成
何骥
张惠惠
《中文信息学报》
2000,14(3):25-29
2777.
离群数据挖掘综述
总被引:17,自引:1,他引:17
通过对当前有代表性的离群数据挖掘算法的分析和比较,总结了各算法的特性及优缺点,为使用者选择、学习、改进算法提供了依据。此外,针对高维数据和空间数据中离群检测的特殊性,在现有算法的基础上,分析了高维数据和空间数据离群检测需要注意的一些问题,以便于研究者提出新的有效的算法。… …
相似文献
黄洪宇
林甲祥
陈崇成
樊明辉
《计算机应用研究》
2006,23(8):8-13
2778.
基于DCT压缩域的纹理图像分类
下载全文
总被引:17,自引:1,他引:17
该文提出了一种在基于离散余弦变换(DCT,Discrete Cosine Transform)压缩域进行纹理图像分类的方法。此方法主要利用了DCT域能量具有方向性的特点,直接在游程长编码(RLE,Run LengthEncoding)形成的码流中根据这种方向性来提取、组织特征矢量… …
相似文献
黄祥林
沈兰荪
《电子与信息学报》
2002,24(2):216-221
2779.
LQ控制区段混合能矩阵的微分方程及其应用
下载全文
总被引:17,自引:2,他引:17
本文根据计算结构力学与线性二次控制的对应关系,提出了连续时间有限区段的混合能分块子矩阵Q2,G2及Φ2.推导出适用于LQ控制非定常课题的二区段连接的凝聚消元公式及这些子矩阵的微分方程,可用级数展开求解这些方程.当△t很小时,这些分块子矩阵的高次近似可以大大加速里卡提代数方程算法的… …
相似文献
钟万勰
钟翔翔
《自动化学报》
1992,18(3):325-332
2780.
基于系统调用分类的异常检测
下载全文
总被引:17,自引:1,他引:17
提出了一种新的基于规则的异常检测模型.把系统调用按照功能和危险程度进行了分类,该模型只是针对每类中关键调用(即危险级别为1的系统调用).在学习过程中,动态地处理每个关键调用,而不是对静态的数据进行数据挖掘或统计,从而可以实现增量学习.同时通过预定义,精炼规则,有效地减少了规则数据… …
相似文献
徐明
陈纯
应晶
《软件学报》
2004,15(3):391-403
[首页]
« 上一页
[134]
[135]
[136]
[137]
[138]
139
[140]
[141]
[142]
[143]
[144]
下一页 »
末 页»