用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1801-1820项 搜索用时 119 毫秒
[首页]
« 上一页
[86]
[87]
[88]
[89]
[90]
91
[92]
[93]
[94]
[95]
[96]
下一页 »
末 页»
1801.
一种自适应的新型网络性能预警系统
总被引:8,自引:0,他引:8
文中提出了一种针对网络流量状态某一时刻的历史信息,利用统计预测相关算法对网络性能进行预警的新方法。该系统能根据不同网络运行状态更及时更准确的预测出网络不同时间段的各种异常情况,有效分析网络运行效率并及时发现瓶颈,为优化网络性能提供了有力依据。
相似文献
李仰耀
张国清
何清
韦卫
《计算机应用》
2004,24(7):82-84
1802.
爬行虫算法设计与程序实现
总被引:8,自引:0,他引:8
爬行虫算法是搜索引擎探讨的热点。通过分析现有爬行虫算法设计和程序实现的主要方式,权衡其利弊,总结出一个适合于中小型网站网页下载的爬行虫算法。并使用jBuider8.0工具实现了该算法。通过实验分析,该程序下载的网页数的速度为188~242个网页/分和41.92~74.59KB/秒… …
相似文献
杜亚军
严兵
宋亮
《计算机应用》
2004,24(1):33-35
1803.
分布式制造项目管理研究与实现
总被引:8,自引:0,他引:8
在分析分布式制造特点的基础上,给出了分布式制造项目管理的内涵,从整个分布式制造的全生命周期出发,建立了分布式制造项目管理的层次模型,提出了项目管理定义层、计划调度层、执行监控层和信息基础层的参考框架,给出了一种基于Web组件的分布式制造项目管理体系结构与实现原型。
相似文献
郑红星
尹朝万
郭建设
张福顺
《计算机应用》
2004,24(5):120-122,136
1804.
一种新的图像稀疏分解快速算法
总被引:8,自引:0,他引:8
图像的稀疏表示特别适合于图像的处理,而求得图像稀疏表示的图像稀疏分解的计算量十分巨大。利用基于Matching Pursuit(MP)方法实现的图像稀疏分解算法,采用遗传算法快速寻找MP过程中每一步分解的最佳原子。根据寻找最佳原子的遗传算法的内在特点,提出了一种优化的快速算法。算… …
相似文献
尹忠科
王建英
《计算机应用》
2004,24(10):92-93,96
1805.
概念从属树--一种新的树模型设计
总被引:8,自引:0,他引:8
概念从属理论是由Schank提出的,是基于概念的语句的深层表示.将概念从属理论应用到知识的组织和管理,提出了一种新的树模型概念从属树(CDT).并结合三角形概念从属树模型来阐述这种模型的优点.
相似文献
吴中兴
赵克
胡钢伟
许威
《计算机应用》
2004,24(Z1):99-100
1806.
智能汽车发展研究
总被引:8,自引:0,他引:8
主要讨论了智能汽车研究对交通安全的重要性,综述了发达国家关于智能汽车研究的历史、发展和趋势。此外,提出了基于多传感器信息融合技术的智能汽车系统结构模型,阐述了此模型下的各系统模块,简单介绍了系统模型中信息融合方法的引入,最后提出展望。
相似文献
胡海峰
史忠科
徐德文
《计算机应用研究》
2004,21(6):20-23
1807.
基于XML的三层网络结构的WebGIS系统模型
总被引:8,自引:0,他引:8
通过对WebGIS的三种处理模型的分析,根据GIS系统的特点,提出了用X胤实现三层网络结构的Web GIS系统模型。该模型具有减少网络流量、更有利于检索、可从多种不同的数据源集成数据、开放性、可扩充性、可重用性等特点。
相似文献
南爱霞
张曙光
刘英
《计算机应用研究》
2004,21(1):91-93,122
1808.
基于主机的安全审计系统研究
总被引:8,自引:1,他引:8
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。
相似文献
崔蔚
赵强
姜建国
黄钧
刘渊
《计算机应用》
2004,24(4):124-126
1809.
网络安全分布式预警体系结构研究
总被引:8,自引:0,他引:8
文章提出了一个网络安全分布式预警体系结构,对实现该体系结构所涉及的相关技术和方法进行了研究。将整个受保护网络划分为若干安全域。每个安全域由若干探测器代理、一个预警中心和其它网络节点组成。在每个安全域中,处在不同网段的探测器代理负责收集网络数据,并通过建立适应性异常检测模型和采用异… …
相似文献
张险峰
秦志光
刘锦德
《计算机应用》
2004,24(5):36-39
1810.
基于UML的软件测试自动化研究
总被引:8,自引:0,他引:8
测试自动化是提高软件测试效率的重要途径。随着UML的广泛应用,基于UML模型的测试逐渐成为面向对象软件测试的研究热点。在总结研究现状的基础上,详细论述了基于UML模型的软件测试用例自动生成、自动执行以及结果自动比较的过程,对其中的主要问题进行了理论分析,并提出了实现方法。… …
相似文献
黄陇
于洪敏
陈致明
于秀山
《计算机应用》
2004,24(7):135-137
1811.
基于NDIS HOOK与SPI的个人防火墙研究与设计
总被引:8,自引:0,他引:8
介绍了NDIS系统结构以及在Windows 2000/NT下NDIS-HOOK的原理,并给出了一个基于NDISHOOK技术的个人防火墙驱动程序——Packet.sys。利用该驱动程序与SPI技术相结合,可方便地实现基于Windows的个人防火墙。
相似文献
高泽胜
陶宏才
《计算机应用研究》
2004,21(11):279-281
1812.
WAPI数字证书应用研究
总被引:8,自引:0,他引:8
WAPI引入数字证书实现无线终端WT和无线访问节点AP之间的双向鉴别。文中介绍了WAI数字证书的定义与应用,提出了证书数据结构定义、证书字段编码规则定义的改进方案,并论述了改进与定义的可行性。文中提出的证书定义方案有利于提高WAI鉴别处理效能、改进证书的应用。
相似文献
张浩军
陈莉
祝跃飞
《计算机应用》
2004,24(12):67-69
1813.
嵌入式系统的低功耗设计
总被引:8,自引:0,他引:8
低功耗设计是便携式设备的普遍要求。研究表明,制定合理的电源管理策略是降低系统功耗的关键所在。
相似文献
李林功
《计算机应用研究》
2004,21(2):177-180
1814.
独立分量分析在模式识别中的应用
总被引:8,自引:0,他引:8
模式识别中关键的两个环节是模式的特征提取及利用分类器分类识别。采用独立分量分析进行特征提取 ,并比较了最近邻分类器和cos分类器的分类识别性能。利用ORL人脸图像数据库进行实验 ,结果表明独立分量分析与cos分类器相结合可得到更好的识别结果。
相似文献
孟继成
杨万麟
《计算机应用》
2004,24(8):28-29,31
1815.
应用遗传算法进行车牌定位
总被引:8,自引:1,他引:8
提出了一种针对车牌定位问题的遗传算法解决方案.先对车辆图像局部区域进行二值纹理特征增强处理,然后使用一组一维滤波器获取其二值纹理特征向量,在此基础上提出一种基于实整数编码的遗传算法,利用其快速高效的特点对全图进行车牌特征匹配搜索.测试结果表明,结合遗传算法的局域特征增强算法能进行… …
相似文献
熊军
高敦堂
都思丹
沈庆宏
《计算机应用》
2004,24(Z1):163-164
1816.
基于小波变换的SAR与可见光图像融合算法
总被引:8,自引:0,他引:8
提出了一种基于小波变换的SAR图像与可见光图像的融合算法。为抑制斑点噪声,对SAR图像作平滑滤波。图像经小波变换后,计算不同分解层高频图像对应区域的均值与标准差,采用区域统计特性量测的融合规则;低频图像直接采用SAR图像的小波低频系数作为融合后的低频系数,对得到的融合低、高频图像… …
相似文献
宋建社
郑永安
刘迎春
《计算机应用研究》
2004,21(10):110-111
1817.
数字作品版权保护协议及其应用
总被引:8,自引:0,他引:8
设计了一个协议,利用数字水印和公共密码机制,可以确定作品的每一个拷贝的来源,从而达到阻止非法拷贝的目的,实现数字作品的版权保护。
相似文献
张小洪
虞科敏
李炳法
姚远
周笑庭
《计算机应用研究》
2004,21(2):189-191
1818.
基于内容预测和项目评分的协同过滤推荐
总被引:8,自引:1,他引:8
文中提出了一种基于内容预测和项目评分的协同过滤推荐算法,根据基于内容的推荐计算出用户对未评分项目的评分,在此基础上采用一种基于项目的协同过滤推荐算法计算项目的相似性,随后作出预测。实验结果表明,该算法可以有效解决用户评分数据极端稀疏的情况,同时运用基于项目的相似性度量方法改善了推… …
相似文献
曾艳
麦永浩
《计算机应用》
2004,24(1):111-113
1819.
指纹图像的预处理算法
总被引:8,自引:1,他引:8
根据指纹的固有特性及常用算法在指纹处理中的缺陷,文中提出一套有效的预处理算法。对于图像增强,算法利用指纹的方向特性和频率特性设计出Gabor滤波器对图像进行滤波,取得理想的效果;在图像分割,二值图像处理等方面也作了改进。
相似文献
王玮
李见为
张腾
《计算机应用》
2004,24(5):72-75
1820.
递归神经网络的结构研究
总被引:8,自引:0,他引:8
从非线性动态系统的角度出发,对递归动态网络结构及其功能进行详尽的综述。将递归动态网络分为三大类:全局反馈递归网络、前向递归网络和混合型网络。每一类网络又可分为若干种网络。给出了每种网络描述网络特性的结构图,同时还对多种网络进行了功能对比,分析了各种网络的异同。
相似文献
丛爽
戴谊
《计算机应用》
2004,24(8):18-20,27
[首页]
« 上一页
[86]
[87]
[88]
[89]
[90]
91
[92]
[93]
[94]
[95]
[96]
下一页 »
末 页»