用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7041-7060项 搜索用时 204 毫秒
[首页]
« 上一页
[348]
[349]
[350]
[351]
[352]
353
[354]
[355]
[356]
[357]
[358]
下一页 »
末 页»
7041.
DNA计算机中二叉树的链式存储结构*
总被引:2,自引:1,他引:1
利用DNA分子和连接酶的生物特性,提出DNA计算机中二叉树的链式存储结构的设计方法,并给出二叉树链式存储结构的形式描述。在连接酶的作用下,各节点之间产生杂交和连接反应形成DNA双链,其中用到的生物技术在实验室中都能实现。为了验证方法的可行性,给出一棵二叉树的链式存储结构实例,实例… …
相似文献
朱雅莉
李肯立
李琳
《计算机应用研究》
2008,25(9):2631-2633
7042.
电子政务需求研究综述*
总被引:2,自引:0,他引:2
试图从电子政务的定义从供给方向需求方的转变、电子政务的用户关系模式、服务内容、影响服务的因素、政府与企业和公民的互动、CRM及其在电子政务中的应用、需求研究的意义,以及需求研究在实际电子政务中的应用等角度对现有的文献进行研究。在此基础上对这些研究进行了评述,并提出了以后的研究方向… …
相似文献
唐协平
张鹏翥
《计算机应用研究》
2008,25(7):1921-1927
7043.
一种数据库服务多点容灾系统*
总被引:2,自引:0,他引:2
设计并实现了一种数据库服务多点容灾系统。该系统实时监控主数据库的数据变化,将监控到的数据变化在多个异地备用数据库上进行实时重放,保证备用数据库与主数据库的数据一致性。同时对主数据库进行失效检测,及时发现故障,并以较短的时间(秒级)完成数据库服务的漂移,确保服务连续性,提高数据库服… …
相似文献
卢正添
李涛
赵奎
胡晓勤
刘才铭
《计算机应用研究》
2008,25(12):3707-3709
7044.
基于三维表面模型的任意切割算法*
总被引:2,自引:1,他引:1
通过对三维表面模型进行切割,人们可以方便地观察物体的内部结构。针对三维表面模型,提出了一种任意切割算法。任意切割过程首先是交互生成切割曲线,生成切割面;然后通过切割面对表面模型进行切割,在切割面上生成交线序列;再由交线序列与切割面边界生成封闭的边界轮廓,确定各边界轮廓间的包含关系… …
相似文献
陈学工
曾俊钢
李小勇
《计算机应用研究》
2008,25(9):2850-2852
7045.
基于蚁群算法的医学图像分割研究*
总被引:2,自引:0,他引:2
通过对蚂蚁信息激素释放、路径转移的重新定义,并将图像空间的模糊连接关系引入蚂蚁的觅食过程中,进而转换为蚂蚁搜寻食物的准则,实现了医学影像图像的分割,并进一步分析了算法实现中相关影响因素参数选择的问题。
相似文献
康晓东
何丕廉
刘玉洁
李志圣
《计算机应用研究》
2008,25(9):2853-2855
7046.
彩色栅格地图矢量化方法研究 *
总被引:2,自引:0,他引:2
采用分区梯度模糊检测方法可以解决梯度边缘检测和模糊边缘检测方法在滤除背景时缺失前景要素的现象。利用提出的最优分量分色法 ,可以成功分离提取出前景要素 ;而在对提取出的线性要素进行细化时 ,提出了一种基于梯度特性的细化方法 ,得到的要素能很好地体现线性信息 ;采用现有的数学形态学方… …
相似文献
张玉芳
熊忠阳
陈铭灏
赵鹰a
《计算机应用研究》
2008,25(10):3085-3087
7047.
基于多级分类的大类别人脸识别研究 *
总被引:2,自引:0,他引:2
提出了一种新的多级分类的人脸识别算法。在类别数较大的人脸识别系统中 ,要想用一种特征一次性地把所有类别都分开是不现实的。首先使用快速的二维投影在大范围内找出测试样本的若干候选类别 ,然后对不同的测试样本分别在其候选子集中抽取特征 ,进而判断测试样本属于哪个类别。在 200人的人脸… …
相似文献
张生亮
杨静宇
《计算机应用研究》
2008,25(10):3069-3071
7048.
中国Internet路由级跳数测量与分析*
总被引:2,自引:0,他引:2
采用分布式主动测量技术在七个测量源点对抽样的6 476活动主机同时展开测量。测量共返回32 893条有效测量数据,数据分析之后得出中国Internet路由级跳数分布图;计算出未加权平均跳数是14.938 89和加权平均跳数值为15.613 73。
相似文献
马建国
席明贤
林益民
李幼平
《计算机应用研究》
2008,25(7):2112-2114
7049.
瘦客户端 WebGIS实现模式的性能仿真测试与分析 *
总被引:2,自引:0,他引:2
当前网络地理信息系统 ( WebGIS)的应用多以瘦客户端模式为主 ,而瘦客户端 WebGIS又有多种实现模式,但有关不同实现模式下系统性能的测试与研究尚不多见。首先总结了瘦客户端 WebGIS的三种实现模式 ;其次利用负载测试软件 LoadRunner对不同实现模式下系统的性能… …
相似文献
谭庆全
刘群
毕建涛
池天河
《计算机应用研究》
2008,25(10):3145-3147
7050.
多目标进化算法中基于动态聚集距离的分布性保持策略 *
总被引:2,自引:1,他引:1
提出了基于动态聚集距离 ( DCD)的分布性保持策略 ,利用个体在不同维目标上聚集距离的差异程度来定义 DCD,并在种群维护中动态地计算 DCD。与目前经典算法 NSGA-II和ε -MOEA进行比较 ,实验结果表明 DCD能在较大程度上提高分布性 ,并得到较好的收敛性。… …
相似文献
罗彪
郑金华
《计算机应用研究》
2008,25(10):2934-2938
7051.
基于模糊粗糙模型的粗神经网络建模方法研究
总被引:2,自引:0,他引:2
提出一种基于模糊粗糙模型的粗神经网络建模(FRM_RNN_M)方法. 该方法通过自适应G-K聚类实现输入输出积空间的模糊划分, 进而在聚类数和约简属性搜索的基础上, 提取优化的模糊粗糙模型(Fuzzy rough model, FRM), 并在融合神经网络后实现粗神经网络建模. … …
相似文献
张东波
WANG Yao-Nan
黄辉先
《自动化学报》
2008,34(8):1016-1023
7052.
基于霍夫变换的图像运动模糊角度识别法的改进
总被引:2,自引:0,他引:2
运动模糊图像的复原主要依赖于对运动模糊参数的估计。针对R.Lokhande等人提出的基于霍夫变换的运动模糊角度估计法进行改进,通过增加预处理步骤,并利用霍夫变换得到更多合适直线,然后取加权均值得到最后估计角度值。实验表明,改进方法能得到比原方法更精确的角度值,并且更加稳定。… …
相似文献
黄琦
张国基
唐向京
《计算机应用》
2008,28(1):211-213
7053.
滑动窗口模型下的优化数据流聚类算法
总被引:2,自引:0,他引:2
为提高对进化数据流的聚类质量及效率,采用聚类特征指数直方图支持数据处理,减少直方图结构的维护数,改进滑动窗口下的流数据聚类算法。实验表明,与传统基于界标模型的聚类算法相比,优化算法可获得较好的工作效率、较小的内存开销和快速的数据处理能力,拓展了流数据挖掘技术的应用领域。… …
相似文献
胡彧
闫巧梅
《计算机应用》
2008,28(6):1414-1416
7054.
代价与样本相关的简约核支持向量机
总被引:2,自引:1,他引:1
针对机器学习领域中误分类代价与样本相关的情况,提出一种以最小化总代价为目标的样本相关代价敏感的简约核支持向量机sd2sSVM。首先,在GSVM框架下,将优化目标转换为无约束数学规划问题,再引入分段多项式平滑函数逼近正号函数,使用Newton-YUAN方法求无约束问题的唯一最优解,… …
相似文献
何海江
《计算机应用》
2008,28(11):2863-2866
7055.
多目标约束下的满意容错控制方法
总被引:2,自引:0,他引:2
对一类不确定性不满足匹配条件的线性系统, 研究了圆域极点指标、H∞指标和H2指标约束下的满意容错控制器的设计问题. 在连续型的执行器故障的模式下, 利用线性矩阵不等式技术, 提出了多目标容错控制性能的相容性判别条件, 分析了与圆域极点指标相容的H∞指标和H2指标的取值范围, 并在… …
相似文献
孙新柱
HU Shou-Song
《自动化学报》
2008,34(8):937-942
7056.
基于可信计算平台的可信引导过程研究*
总被引:2,自引:0,他引:2
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题.安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础.
相似文献
谭良
周明天
《计算机应用研究》
2008,25(1):232-231
7057.
基于提升方案小波和水印加密的盲水印算法
总被引:2,自引:0,他引:2
提出一种利用提升方案小波对载体图像进行多个金字塔分解的方法,并结合新的水印置乱加密方法进行数字水印。嵌入水印时,先对水印信息进行扩频,再利用基于模运算的方法嵌入水印。实验结果表明,该算法增强了水印信息的安全性,同时具有很好的透明性和鲁棒性。
相似文献
陈东方
张有清
《计算机应用》
2008,28(3):615-619
7058.
城市遥感影像语义模型
总被引:2,自引:0,他引:2
在快速的城市化进程中,遥感技术可以为城市土地利用变化提供直观、准确、同步的资料.在应用城市遥感影像的过程中,根据城市的社会、经济及自然环境特征,按照城市用地类型的分类建立不同功能区的模型,最终结合起来,组成整个城市的遥感影像判读应用语义模型,使在目视判读中所积累的知识应用到计算机… …
相似文献
于静
《计算机应用》
2008,28(Z1)
7059.
权限可控的公开验证代理签密方案
总被引:2,自引:0,他引:2
对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的管理。在此基础上提出对Shin方案改进的一个权限可… …
相似文献
王书海
冯志勇
綦朝晖
《计算机应用》
2008,28(12):3163-3164
7060.
基于混沌的混合图元加密算法研究
总被引:2,自引:0,他引:2
在研究块图元、混合图元和复合图元的基础上,提出了一种基于混沌的混合图元加密算法。详细给出了网络平台下的信息交互收(Bob)发(Alice)双方的加解密步骤,并进行了安全性验证。该算法避免了因计算机有限精度而引起的混沌系统特性退化问题,大幅度提高了抵御已知明文攻击的能力,可有效保证… …
相似文献
朱贵良
马友
《计算机应用》
2008,28(1):59-61
[首页]
« 上一页
[348]
[349]
[350]
[351]
[352]
353
[354]
[355]
[356]
[357]
[358]
下一页 »
末 页»