用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7561-7580项 搜索用时 197 毫秒
[首页]
« 上一页
[374]
[375]
[376]
[377]
[378]
379
[380]
[381]
[382]
[383]
[384]
下一页 »
末 页»
7561.
全无线视频报警系统设计与实现
总被引:2,自引:0,他引:2
介绍了一种新型的嵌入式全无线视频报警系统的设计方案。该方案结合先进的网络技术、无线通信技术及多媒体技术,开发出一种新模式报警系统,实现了将视频监控系统采集的现场实时图像发到用户手机上或电子邮箱中的功能,可使用户对现场进行实时掌控。
相似文献
仲茜
马瑞芳
宋亚楠
王建永
《计算机应用》
2005,25(6):1439-1441
7562.
序列图像编码的自动识别
总被引:2,自引:0,他引:2
目标的识别与匹配一直是完成图像测量和跟踪技术的关键。用图像编码的方法,可实现多幅图像中的测量点的识别与匹配,并进一步实现整个测量过程的自动化。其核心思想是对测量点进行编码加载信息,然后在多幅图像中对编码信息进行提取与识别,在确定这些点的位置信息和属性信息后即可实现识别与匹配。实验… …
相似文献
仲思东
高智
《计算机应用研究》
2005,22(5):148-150
7563.
一种基于事务修剪的约束关联规则的挖掘算法
总被引:2,自引:0,他引:2
针对一类常见而简单的规则中有项或缺项的约束,提出了一种基于事务数据修剪的约束关联规则的快速挖掘算法。该算法先扫描一遍数据库对事务进行水平和纵向的修剪,接着在修剪后的数据集上挖掘频繁项集,形成规则的候选头集、体集和规则项集,最后一次扫描后由最小可信度约束得到所要求的关联规则。实验表… …
相似文献
陈义明
贺勇
《计算机应用》
2005,25(11):2627-2629
7564.
基于RDF的个性化资源集成模型的研究与应用
总被引:2,自引:0,他引:2
针对基于规则的个性化服务系统和基于信息过滤的个性化服务系统的若干缺点,提出一种基于RDF的个性化资源集成模型,为读者提供一个个性化、集成化的浏览空间,同时给出了模型的一个应用,该应用可以使互联网的用户拥有真正意义的“网上家园”。
相似文献
鲁舟
朱国进
《计算机应用研究》
2005,22(10):69-70
7565.
水波现象的光学模型及其三维仿真研究与应用
总被引:2,自引:0,他引:2
水波现象因涉及到复杂的物理过程一直是计算机图形学研究的热门领域,也是具有相当难度的。通常运用光线追踪、求解复杂的微分方程来模拟水波复杂的物理、光学现象,但这种精确的模拟方法渲染一帧往往要好几个小时。本文充分利用当今3D硬件的可编程能力,用Perlin噪声函数建立水波物理模型、立方… …
相似文献
陈路
桑楠
熊光泽
《计算机应用》
2005,25(10):2459-2461
7566.
大型实时数据库系统设计及并发控制调度
总被引:2,自引:0,他引:2
系统地分析了大型实时数据库系统的应用环境和功能需求,提出了企业大型实时数据库的体系结构、设计思路和实现方法, 研究了实时主动数据库事务执行模式,提出了有效性检查并发控制协议。协议使用动态调整串行次序策略,避免不必要的事务重启动,能有效降低事务延误截止时间,在工程应用中取得了良好的… …
相似文献
邱银安
王加阳
邹豪杰
《计算机应用研究》
2005,22(12):30-32
7567.
基于消息报告机制的多Agent调度系统研究
总被引:2,自引:0,他引:2
针对生产车间调度系统中因资源庞大以及动态变化而引起的监管困难问题,构建了一种 基于消息报告机制的多代理调度系统分层体系结构。根据Agent在调度系统中的作用和角色的不 同,将Agent划分为管理Agent、任务Agent和资源Agent,并通过一个具有消息报告机制的管理Agent… …
相似文献
熊成
罗小宾
王小敏
张家树
《计算机应用》
2005,25(4):799-801
7568.
面向对象的嵌入式GIS空间数据模型设计与实现
总被引:2,自引:0,他引:2
利用面向对象技术,将嵌入式GIS系统抽象为元素模型、要素模型、地图表示/表现模型、地理数据计算/分析模型、空间数据压缩/索引模型和Web服务支持模型,讨论分析模型的设计、其间的组织关系、管理方式和实现机制,并对模型的应用和存在的问题进行简要阐述。
相似文献
马常杰
谢忠
吴信才
《计算机应用》
2005,25(6):1437-1438
7569.
反静态反汇编技术研究
总被引:2,自引:0,他引:2
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编… …
相似文献
吴金波
蒋烈辉
《计算机应用》
2005,25(3):623-625
7570.
群签名方案之比较研究
总被引:2,自引:1,他引:1
回顾了群签名理论研究的发展过程,列举了群签名发展史上一些最主流的算法,并对它们的性质、优缺点作了较为深刻的比较研究。最后提出:设计好的方案固然重要,但当设计十全十美的方案比较困难时,不能因此而放弃其实际的应用,可针对具体的应用环境对某些指标的特定要求采取适合该环境的方案。… …
相似文献
王海艳
王汝传
《计算机应用研究》
2005,22(10):93-95
7571.
战术层库存/运输优化问题的一种求解算法
总被引:2,自引:0,他引:2
讨论了现代物流管理中比较重要、复杂的战术层随机库存/运输联合优化问题的一种求 解思路,并根据求解约束集中器选址问题(CCLP)的方法和禁忌搜索算法设计了一个启发式算法。重 点介绍了编程实现此算法的要点,并用模拟算例对设计的算法进行了验证,计算结果是比较理想的。
相似文献
闫昱
袁庆达
郭文夷
《计算机应用》
2005,25(4):962-965
7572.
基于改进双链树的多模式匹配算法
总被引:2,自引:0,他引:2
在基于键树的多模式匹配算法中,键树的物理存储方式为双链树。通过借鉴KMP算法的思想,在键树的基础上增加了将辅助跳转结点变成改进的双链树。改进后的存储方式和匹配算法加快了匹配过程,并且做到了在搜索匹配的过程中不用回溯。
相似文献
唐皓
卢显良
《计算机应用》
2005,25(2):365-366
7573.
基于DCT域的自适应图像水印算法
总被引:2,自引:0,他引:2
提出了一种DCT域自适应图像水印算法。嵌入水印的过程中不断地搜索合适的强度因子,根据JPEG亮度量化表来确定中频系数嵌入强度的比例关系,并引入了一个优于PSNR和MSE的方法来评价含水印图像失真。若图像质量不满足所期望接近的失真度,用二分法不断地调整强度因子的值,以达到水印的最优… …
相似文献
程颖
张明生
王林平
郑芳
邓霞
《计算机应用研究》
2005,22(12):147-149
7574.
Web服务安全架构研究
总被引:2,自引:0,他引:2
分析了Web服务的典型攻击技术,提取了Web服务的安全需求,然后提出了一种基于防护、检测、响应、恢复(PDRR)信息安全模型的Web服务安全架构,用以实现Web服务的综合防范。
相似文献
白建坤
《计算机应用》
2005,25(11):2533-2535
7575.
一种新的基于小波过零检测的虹膜识别算法*
总被引:2,自引:0,他引:2
虹膜识别被认为是目前最准确可靠的生物特征识别方法。提出了一种新的基于小波过零检测的虹膜识别算法,通过对分离的虹膜纹理采用小波变换来实现特征提取,最后通过Hamming距离完成模式匹配。实验结果表明,该算法识别率很高,可有效地应用于身份鉴别系统中。
相似文献
彭建
朱峰
李峰
唐贤瑛
《计算机应用研究》
2005,22(6):121-122
7576.
人工智能中泛逻辑学的研究
总被引:2,自引:0,他引:2
逻辑学的理论为人工智能的发展提供了有力的工具。标准逻辑促进了人工智能早期的发展,随着处理知识的随机性、模糊性和未知性等特点的出现,模糊逻辑等在人工智能中得到发展;各种形式的非标准逻辑的出现,促使建立尽可能包容一切逻辑形态和推理模式的泛逻辑学。在分析模糊逻辑规律的基础上,把三角范数… …
相似文献
许海洋
王万森
《计算机应用研究》
2005,22(10):13-15
7577.
一类可验证的门限签名方案
总被引:2,自引:1,他引:2
基于ELGamal体制提出了一类新的门限签名方案,该方案可防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限签名方案,签名密钥可重复使用,签名的生成及验证过程均可离线完成,并且不需求逆运算,执行效率更高。
相似文献
张劼
温巧燕
《计算机应用研究》
2005,22(1):102-103
7578.
分布式系统中信息内容安全的通用模型研究
总被引:2,自引:0,他引:2
提出了分布式环境下确保应用程序中不同形式的信息内容安全的通用模型,并以Word应用程序为例实现该模型,论证了该模型的可行性。
相似文献
薛梅
熊江
杨德仁
顾海
顾君忠
《计算机应用研究》
2005,22(5):118-120
7579.
网络化制造中动态联盟盟员选择研究
总被引:2,自引:1,他引:2
就盟主企业建立动态联盟的过程、盟友的评价指标体系、优化决策的算法进行了分析与研究,建立了盟友选择的数学模型,提出模糊综合评价算法及分层模糊综合评价的改进算法。最后将算法应用于实践,证明了其可行性和有效性。
相似文献
韩敏
孙林夫
《计算机应用研究》
2005,22(8):52-54
7580.
口语对话管理综述*
总被引:2,自引:0,他引:2
主要介绍了口语对话系统中对话管理的作用、基本问题和设计方法。对话管理在整个对话系统中处于核心地位,控制整个对话的进行,负责对用户输入的理解以及根据领域内容决定系统对用户的反应。对话管理的设计主要有基于状态图的结构(有限状态机)、填充槽结构和基于任务的结构三种方法,提出了一种基于逻… …
相似文献
王菁华
钟义信
王枞
刘建毅
《计算机应用研究》
2005,22(10):5-8
[首页]
« 上一页
[374]
[375]
[376]
[377]
[378]
379
[380]
[381]
[382]
[383]
[384]
下一页 »
末 页»