用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7201-7220项 搜索用时 205 毫秒
[首页]
« 上一页
[356]
[357]
[358]
[359]
[360]
361
[362]
[363]
[364]
[365]
[366]
下一页 »
末 页»
7201.
一种基于关联和代理的分布式入侵检测模型
总被引:2,自引:2,他引:0
提出了一种分布式IDS系统模型,其采集单元基于已有集中式IDS,仅增加后台信息转换组件,将其告警信息转换为标准的IDMEF格式;数据分析单元基于各种已有关联算法,对各集中式IDS上报的IDMEF信息进行关联和汇聚;采集单元和分析单元采用自治Agent实现;节点间信息的传递基于订阅… …
相似文献
郭帆余敏叶继华
《计算机应用》
2007,27(5):1050-1053
7202.
基于多尺度形态学的红外图像边缘检测方法
总被引:2,自引:0,他引:2
提出了一种基于数学形态学算子的多尺度边缘检测方法。首先选取几个有代表性的结构元素对灰度图像进行边缘检测得到边缘图像。改变结构元素的尺寸大小可得到多尺度下的边缘图像,根据局部边缘生存期的长短将不同尺度下的边缘图像合成。对噪声大、边缘较模糊的红外图像进行了边缘检测与比较,实验表明该算… …
相似文献
刘曙
罗予频
杨士元
《计算机应用》
2007,27(4):970-971
7203.
一种大容量的自适应信息隐藏方法
总被引:2,自引:0,他引:2
提出了一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低,信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大一倍以上,比各种变换域算法的信息隐藏量更是大很多,而计算复杂度比变换域算法低很多。该算法嵌入的隐藏信息不是嵌入在载体图像的固定位平… …
相似文献
谢建全
阳春华
《计算机应用》
2007,27(5):1035-1037
7204.
基于新型特征提取的寄生虫卵图像识别研究
总被引:2,自引:0,他引:2
讨论了用支持向量机进行多分类的若干学习策略,提出了一种新型图像特征提取方法,以此来实现对鞭虫等九种寄生虫卵图像自动识别和分类,平均识别率优于传统神经网络,达到了93.9%,为寄生虫卵图像识别提供了一种新方法。
相似文献
罗泽举
宋丽红
伍小明
詹希美
《计算机应用》
2007,27(6):1485-1487
7205.
一种基于多层关联规则的推荐算法研究
总被引:2,自引:0,他引:2
提出一种基于多层关联规则(MAR)的推荐算法,着重解决目前推荐算法的稀疏性问题和可扩展性问题。该算法采用多层关联规则挖掘用户对商品的偏好,并建立用户偏好预测模型。实验表明该算法性能优于其他推荐算法。
相似文献
余小鹏
《计算机应用》
2007,27(6):1392-1393
7206.
业务本体开发与描述方法
总被引:2,自引:0,他引:2
业务本体是业务概念模型的形式化描述,对构建可重用的业务模型具有重要的价值。分析了现有本体开发方法对业务本体开发与描述的局限性,提出了面向活动的业务本体开发方法,阐述了基于UM-OCL的业务本体描述方法。
相似文献
刘云杰
龚传信
刘铁林
《计算机应用》
2007,27(6):1423-1425
7207.
速度时滞反馈控制下磁浮系统的稳定性与Hopf分岔
总被引:2,自引:0,他引:2
The problem of time delay speed feedback in the control loop is considered here.Its effects on the linear stability and dynamic behavior of … …
相似文献
王洪坡
李杰
张锟
《自动化学报》
2007,33(8)
7208.
基于嵌入式Linux和RFID技术的电子看板设计
总被引:2,自引:0,他引:2
采用嵌入式Linux技术和MiniGUI图形引擎技术作为系统构架,集成RFID数据采集模块,设计了具有图形界面显示、实时数据传输、现场数据采集等新功能的新型电子看板.给出了系统的硬件结构和软件设计,移植了MiniGUI图形支持系统,最后阐述了基于多线程技术的软件实现.
相似文献
马连博
苏卫星
胡琨元
朱云龙
王海玲
《计算机应用》
2007,27(Z2):283-285
7209.
基于AdaBoost的组合分类器在遥感影像分类中的应用*
总被引:2,自引:0,他引:2
运用组合分类器的经典算法AdaBoost将多个弱分类器-神经网络分类器组合输出,并引入混合判别多分类器综合规则,有效提高疑难类别的分类精度,进而提高分类的总精度.最后以天津地区ASTER影像为例,介绍了基于AdaBoost的组合分类算法,并在此基础上实现了天津地区的土地利用分类.… …
相似文献
周红英
蔺启忠
吴昀昭
王钦军
《计算机应用研究》
2007,24(10):181-184
7210.
软件生命周期模型与CMM实施*
总被引:2,自引:0,他引:2
对于采用不同软件生命周期模型的项目在实施CMM 当中遇到的实际问题及其产生机理进行了深入分析,并提出初步的解决方案,主要涉及:采用迭代式生命周期模型的项目在实施需求管理过程域的部分内容时难以满足CMM 的要求,建议通过扩展基线的概念,采用分步基线化、分块基线化的方法予以处理;软件… …
相似文献
邢彬彬
姚郑
《计算机应用研究》
2007,24(10):206-210
7211.
数字化校园统一应用支撑平台系统研究与设计
总被引:2,自引:2,他引:0
首先从数字化校园系统的总体架构层面,进行统一应用支撑平台结构和功能设计;然后提出采用面向服务体系结构搭建统一应用支撑平台思路,给出基于面向服务体系结构的统一应用支撑平台系统解决方案。该方案可很好地解决应用互操作问题,这对于企业实现各信息系统之间应用集成与协作具有一定借鉴意义。… …
相似文献
陆鑫
周明天
《计算机应用研究》
2007,24(12):279-281
7212.
生物文本中蛋白质名称的识别*
总被引:2,自引:1,他引:1
随着基因和蛋白质序列的发布和分子生物学研究的发展,其相关的数据呈指数级增长,因此如何从海量的相关文献中直接获取生物学家研究领域的相关信息变得迫在眉睫,识别生物文献中的命名实体如蛋白质、基因、脱氧核糖核酸名称等成为生物信息学中信息抽取的最基本任务。介绍了国际同类研究中生物命名实体识… …
相似文献
王浩畅
赵铁军
于浩
《计算机应用研究》
2007,24(1):100-102
7213.
一种基于活跃态的动态电源管理预测算法*
总被引:2,自引:0,他引:2
提出一种基于活跃态的动态电源管理预测算法,充分利用了活跃态和空闲时间段的关系,并且加入动态自适应调节因子,不仅对较大变化的时间段预测误差小,而且能快速调整适应工作负载的变化.实验表明该算法优于传统算法.
相似文献
赵坦
陈渝
《计算机应用研究》
2007,24(7):58-60
7214.
垃圾邮件行为识别技术的研究与实现*
总被引:2,自引:0,他引:2
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,提出了一种主动式的垃圾邮件行为识别技术.通过分析当前垃圾邮件的通信行为和MTA通信原理,提出了追踪源头认证、信誉验证和质询验证行为识别… …
相似文献
赵治国
谭敏生
丁琳
《计算机应用研究》
2007,24(11):228-231
7215.
外点不敏感的快速图像配准算法*
总被引:2,自引:1,他引:1
提出一种图像配准算法,用于视频监控中将预存的背景帧与当前视频帧配准检测出运动对象.由于外点的存在,运动参数方程求解只适于使用稳健回归算法,但稳健回归需要较长的计算时间,因此提出一种称为屏蔽外点的图像配准算法,综合利用线性回归和稳健回归,求解运动参数方程.实验表明,该方法在计算速度… …
相似文献
苏士美
赵峰
周兵
《计算机应用研究》
2007,24(2):178-180
7216.
一种基于标志点的三维表面模型的切割方法*
总被引:2,自引:0,他引:2
在计算机辅助虚拟手术研究中,需要对三维模型进行切割.由此,提出了利用标志点及三角剖分构建三维网格模型的方法来切割三维模型,并对切割后断开的网格进行修补,最大程度避免切割部位失真.该方法已应用到颅外科手术仿真系统中,实践证明,该方法容易实现,且能够比较精确地切割三维模型,达到理想的… …
相似文献
刘奇
周明全
刘晓宁
《计算机应用研究》
2007,24(2):163-164
7217.
基于粒子滤波的移动机器人定位关键技术研究综述*
总被引:2,自引:2,他引:0
针对粒子滤波固有的问题,结合在移动机器人蒙特卡罗定位中的最新应用成果,分别从建议分布的选择、重采样策略的改进、有效推理的执行、自适应机制的引入、与其他方法的集成等几个方面对其当前研究的关键技术进行了归纳总结,并对该研究领域需要解决的研究难点进行了分析,展望了进一步研究的方向.… …
相似文献
于金霞
蔡自兴
段琢华
《计算机应用研究》
2007,24(11):9-14
7218.
基于JavaBean的领域构件库的研究与实现*
总被引:2,自引:1,他引:2
为提高软件的复用程度,采用了基于领域工程的开发方法,提出了领域信息系统设计体系结构和软件构架.重点讨论了领域信息系统模型结构和领域构件库的设计,初步实现了领域构件库中对构件的标志、验证和分类功能,并在组件模型JavaBeans的支持下,实现了构件库分析过程的UML描述.… …
相似文献
肖汉
贾志娟
冯娜
《计算机应用研究》
2007,24(6):271-273
7219.
基于双枝模糊决策与模糊Petri网的攻击模型研究
总被引:2,自引:1,他引:2
以双枝模糊决策和模糊Petri网(FPN)理论为基础,定义了一种全新的网络攻击模型BBFPAN。将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,从而区分了攻击行为和攻击结果,直观地表示网络攻击的演变情况… …
相似文献
黄光球
任大勇
《计算机应用》
2007,27(11):2689-2693
7220.
基于DCT的时序数据相似性搜索
总被引:2,自引:0,他引:2
数据的高维度是造成时序数据相似性搜索困难的主要原因。最有效的解决方法是对时序数据进行维归约,然后对压缩后的数据建立空间索引。目前维归约的方法主要是离散傅立叶变换(DFT)和离散小波变换(DWT)。提出了一种新的方法,利用离散余弦变换(DCT)进行维归约,并在此基础上给出了对时序数… …
相似文献
崔振
任亚洲王瑞
《计算机应用》
2007,27(5):1232-1234
[首页]
« 上一页
[356]
[357]
[358]
[359]
[360]
361
[362]
[363]
[364]
[365]
[366]
下一页 »
末 页»