用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8201-8220项 搜索用时 109 毫秒
[首页]
« 上一页
[406]
[407]
[408]
[409]
[410]
411
[412]
[413]
[414]
[415]
[416]
下一页 »
末 页»
8201.
用ActiveX控件实现对云台和镜头的远程控制
总被引:8,自引:0,他引:8
介绍了数码监控系统中的解码器和云台以及它们与计算机串口的硬件连接,以Pelco解码器为例,介绍了在Visual C++编程中,运用面向对象的程序设计思想,利用ActiveX控件和TCP/IP协议,实现对云台和镜头远程控制的方法。
相似文献
丰洪才
邓华来
刘年波
《计算机应用研究》
2004,21(6):234-236
8202.
采掘有效的关联规则
总被引:8,自引:0,他引:8
关联规则挖掘是数据挖掘中重要的研究课题.为了减少关联规则挖掘中的无效关联规则。我们分析了其原因,提出了二种改进方法,即在衡量标准中增加影响度或相对置信度.根据它们的大小,我们将强关联规则分为正关联规则、无效关联规则、负关联规则,我们给出了用新衡量标准挖掘关联规则的改进算法,并用V… …
相似文献
罗可
郗东妹
《小型微型计算机系统》
2005,26(8):1374-1379
8203.
基于双线性映射的多重签名与群签名
总被引:8,自引:0,他引:8
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基于以下实际问题:假设一个公司Ω里有n个部门,每一个部门都可… …
相似文献
马春波
敖珺
何大可
《计算机学报》
2005,28(9):1558-1563
8204.
可视化环境下CAI课件系统设计与实现
总被引:8,自引:2,他引:8
介绍了可视化环境下开发《数据结构》CAI课件系统的设计思想。该系统能对数据结构中的典型算法进行动态交互式模拟跟踪,既可在课堂上进行教学演示,又可作课下的“辅导员”,对提高教学质量有显著效果。
相似文献
林桂伍
黄峰
《计算机应用研究》
1999,16(4):106-107
8205.
一种基于情境推理的语义Web服务发现方法
总被引:8,自引:2,他引:8
传统的语义Web服务发现方法,由于受到用户所处的情境因素的约束,所发现的服务很多不能满足用户的情境期望.文中提出了一种基于情境和推理规则的Web服务发现方法,使用该方法可以得到适宜用户情境的Web服务.分别建立了用户情境本体和Web服务情境本体来描述情境信息,建立了用户情境和We… …
相似文献
冯在文
何克清
李兵
龚平
何扬帆
刘玮
《计算机学报》
2008,31(8)
8206.
一种面向SVC的码率控制算法
总被引:8,自引:0,他引:8
H.264/AVC可伸缩性扩展视频编码系统(JSVM)提供了一种可伸缩视频编码(SVC)的解决方案,然而它本身并没有提供一种有效的码率控制算法.文中基于JSVM的分层预测结构,提出了一种全新的码率控制算法.首先在码率分配方面,考虑到分层B帧预测(或运动补偿时间域滤波(MCTF))… …
相似文献
徐龙
高文
季向阳
赵德斌
《计算机学报》
2008,31(7)
8207.
约束优化模式搜索法研究进展
总被引:8,自引:1,他引:8
实际工程应用中的优化问题通常包含复杂的约束条件,其目标函数可能是非线性、非连续、不可微甚至随机函数;而约束函数可能是线性、非线性、离散变量集,甚至黑盒函数(例如,由程序代码生成的值集合);约束变量也可能是包含连续、离散或分类值的混合变量.这些复杂的情况,使得没有任何导数/梯度信息… …
相似文献
黄天云
《计算机学报》
2008,31(7)
8208.
正交软件体系结构设计和演化方法应用研究
下载全文
总被引:8,自引:0,他引:8
通过对正交软件体系结构的概念分析,给出了具体的正交软件体系结构模型,并详细介绍了其演化控制方法,最后以实例探讨了该模型和方法在实际系统中的应用.
相似文献
李海洋
李柏林
郭荣佐
《计算机应用研究》
2007,24(1):78-79,82
8209.
一种新的属性集依赖度研究
总被引:8,自引:0,他引:8
提出了新的属性集依赖度的概念,给出了属性集依赖度的求解步骤和算法。针对单一属性依赖度与属性集依赖度的差别,讨论了属性集依赖度的意义,得出属性集依赖度更加可信的结论。
相似文献
孟庆全
梅灿华
《计算机应用》
2007,27(7):1748-1750
8210.
基于任务熟人集的合同网模型的改进
总被引:8,自引:0,他引:8
合同网模型广泛应用于基于多Agent系统的各种应用系统中,以解决分布合作求解和任务分配问题,在讨论基本合同网模型的缺点和不足的基础上,给出了一个任务熟人集的概念,随后提出一种改进的合同网模型和基于任务熟人集选择修选结点和协商策略方法的选择机制,该模型有效地降低通讯量,减少了协商时… …
相似文献
万武南
张蕾
《计算机应用》
2003,23(3):3-5
8211.
基于方向特征的二值商标图像检索方法
总被引:8,自引:1,他引:8
文中针对二值商标图像,提出一种基于方向特征的商标图像检索方法。用边界方向直方图表示目标的边界方向特征,图像的相似性度量采用直方图求交算法;用区域方向直方图表示目标的区域方向特征。图像的相似性程度用直方图的相关距离来度量。这两者结合起来得到的方向特征可以同时反映图像的整体形状和轮廓… …
相似文献
郭丽
黄元元
孙兴华
杨静宇
《计算机应用》
2003,23(7):77-79
8212.
非法网页过滤的研究与实现
总被引:8,自引:0,他引:8
文中介绍了文本分类中常用的KNN(K Nearest Neighbor)算法,将KNN算法应用到了非法网页过滤中,提出了一种非法网页过滤解决方案。基于Linux操作系统实现了此方案,并采用国际通用的相关评估方法对本方案的应用进行了测定和评估。评估结果显示,文中提出的方案在非法网页… …
相似文献
周威成
马素霞
《计算机应用》
2003,23(10):108-110
8213.
ASP技术实现动态权限管理
总被引:8,自引:2,他引:8
基于Web信息管理是管理信息系统的一个重要方向与分支,介绍了如何用ASP技术在Web上实现动态权限管理,并提出了Web上应注意的安全问题。
相似文献
孙伟
周良
《计算机应用研究》
2003,20(1):125-127
8214.
DNA计算机原理、进展及难点(Ⅰ):生物计算系统及其在图论中的应用
总被引:8,自引:2,他引:8
基于生化反应机理的DNA计算机模型受到科学领域内许多不同学科学者们的关注与兴趣.DNA计算已经形成国际科学前沿领域内研究的一个新的热点.DNA计算机的研制需要诸如生物工程、计算机科学、数学、物理、化学、信息科学、微电子技术、激光技术以及控制科学等许多学科的共同协作攻关.该系列文章… …
相似文献
许进
张雷
《计算机学报》
2003,26(1)
8215.
时间序列分类问题的算法比较
总被引:8,自引:0,他引:8
时间序列分类是时间序列数据分析中的重要任务之一.不同于时间序列分析中常用的算法与问题,时间序列分类是要把整个时间序列当作输入,其目的是要赋予这个序列某个离散标记.它比一般分类问题困难,主要在于要分类的时间序列数据不等长,这使得一般的分类算法不能直接应用.即使是等长的时间序列,由于… …
相似文献
杨一鸣
潘嵘
潘嘉林
杨强
李磊
《计算机学报》
2007,30(8):1259-1266
8216.
鲁棒的区域复制图像篡改检测技术
总被引:8,自引:0,他引:8
区域复制把数字图像中一部分区域进行复制并粘贴到同一幅图像的另一个区域中,以达到去除图像中某一重要内容的目的,是一种简单而有效的图像篡改技术.现有检测算法对区域复制后处理的鲁棒性较差.文中针对此篡改技术,提出了一种有效的检测与定位篡改区域算法.该算法首先将图像分解为小块并比较各小块… …
相似文献
骆伟祺
黄继武
丘国平
《计算机学报》
2007,30(11):1998-2007
8217.
网格调度机制研究综述
总被引:8,自引:2,他引:8
对网格调度体系结构、网格调度模型以及实际的网格项目和系统所采用的网格调度机制进行了分析,介绍了目前网格调度机制的研究情况,从网格调度研究的不同侧面对其进行了综述,阐述了网格调度的基本概念。针对网格与Web服务融合的情况,提出了服务网格环境下的服务调度问题,分析了解决服务调度的关键… …
相似文献
谷清范
吴介一
张飒兵
《计算机应用研究》
2006,23(5):1-4
8218.
IPv6安全脆弱性研究
总被引:8,自引:0,他引:8
IPv6作为可控、可信、可扩展的下一代网络核心协议已经从试验阶段走向实际应用。普遍认为IPv6因有IPSec而比IPv4更安全,但IPv6网络在实际部署中往往没有实施IPSec。IPv6协议在没有IPSec时的安全性,特别是过渡时期和IPv6协议自身的安全性问题值得深入研究。主要… …
相似文献
李振强
赵晓宇
马严
《计算机应用研究》
2006,23(11):109-112
8219.
基于词频分类器集成的文本分类方法
总被引:8,自引:0,他引:8
提出了一种基于词频分类器集成的文本分类方法.词频分类器是在对文本中的单词和它在每个文本中出现的频率进行统计后得到的简单分类器.虽然词频分类器本身泛化能力不强,但它不仅计算代较小,而且在训练样本甚至类别增加时易于进行更新,而整个学习系统的泛化能力可以由集成学习机制来提高,因此,词频… …
相似文献
姜远
周志华
《计算机研究与发展》
2006,43(10):1681-1687
8220.
混沌粒子群优化算法研究
总被引:8,自引:0,他引:8
利用混沌运动的遍历性、随机性和规律性等特点,提出一种求解优化问题的混沌粒子群优化(CPSO)算法.该算法的基本思想是采用混沌初始化进行改善个体质量和利用混沌扰动避免搜索过程陷入局部极值.典型复杂函数优化仿真结果表明该方法是一种较简单有效的算法.
相似文献
高尚
杨静宇
《模式识别与人工智能》
2006,19(2)
[首页]
« 上一页
[406]
[407]
[408]
[409]
[410]
411
[412]
[413]
[414]
[415]
[416]
下一页 »
末 页»