用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7601-7620项 搜索用时 279 毫秒
[首页]
« 上一页
[376]
[377]
[378]
[379]
[380]
381
[382]
[383]
[384]
[385]
[386]
下一页 »
末 页»
7601.
一种基于网格环境的远程过程调用系统的设计与分析
总被引:2,自引:0,他引:2
在分析已有的基于远程过程调用的网格计算框架的基础上,提出了一种采用移动代理技术的新的系统框架,与以前地系统框架相比,提高了网络环境的透明性。文中还尝试提供了对信息查询功能的支持。最后用实验方式证明了其可行性和实用性。
相似文献
肖俊
何炎祥
《计算机应用》
2005,25(1):176-179
7602.
一种基于小波变换的数据除噪方法
总被引:2,自引:0,他引:2
Donoho等提出了一种基于小波变换的阈值除噪方法,这种方法在信号除噪及数据压缩等领域得到了广泛的应用。但是,Donoho设计的阈值处理方法对含有微弱的局部信号的除噪效果不明显。根据局部信号和白噪声有着不同的Lipschitz指数,经过小波变换后二者在时间-尺度平面上有不同特征,… …
相似文献
曾祥利
傅彦
青华平
《计算机应用》
2005,25(9):2140-2142
7603.
锥束三维CT仿真系统的研究与实现*
总被引:2,自引:0,他引:2
锥束三维CT系统是当前CT技术的一个研究热点,围绕其仿真技术展开相关研究工作:利用蒙特卡罗方法建立了仿真系统的数学模型,基于光线跟踪和X射线衰减定律提出了仿真算法流程,最后成功地开发出仿真原型软件,并以空心涡轮片CAD模型作为检测样本,验证了算法的正确性和可靠性。
相似文献
毛海鹏
张定华
卜昆
赵歆波
《计算机应用研究》
2005,22(6):243-245
7604.
基于Region多层结构P2P计算网络应用层多播协议分析
总被引:2,自引:0,他引:2
在基于Region多层结构P2P计算网络模型下,对表征该模型下实施应用层多播协议的数据通道传输质量指标压力和伸展率进行了较为详尽研究,分析了Region规模k和网络规模N对数据通道传输质量指标的影响,并量化了指标,给出了计算公式,并提出了在实际应用中应综合考虑伸展率和压力的思想。… …
相似文献
乐光学
《计算机应用》
2005,25(6):1233-1236
7605.
基于小波子带分解的特征参数对语音自动切分的改进
总被引:2,自引:0,他引:2
采用了基于小波子带分解的特征提取方法,根据DCT和DWT两种去相关方法的不同,得到语音信号的特征参数分别为SubbandBasedCepstral(SBC)和WaveletPacketParameters(WPP)。实验切分结果表明,基于小波子带分解的特征参数比MFCC取得更好的… …
相似文献
秦欢
柴佩琪
陈锴
《计算机应用》
2005,25(6):1345-1346
7606.
基于模糊模式识别的未知病毒检测
总被引:2,自引:1,他引:2
提出了一种基于模糊模式识别的检测方法来实现对计算机病毒的近似判别。该方法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,文中设计了一个病毒检测网络模型,此模型既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别。… …
相似文献
张波云
殷建平
唐文胜
蒿敬波
《计算机应用》
2005,25(9):2050-2053
7607.
基于访问路径树的Web频繁访问路径挖掘算法研究
总被引:2,自引:0,他引:2
频繁访问路径发现是Web数据挖掘的重要研究内容。提出了一种挖掘连续频繁访问路径的高效算法:PS2算法,该算法利用访问路径树挖掘频繁扩展子路径,只需一次数据库扫描,试验表明该算法在效率上优于类Apriori的算法。
相似文献
战立强
刘大昕
《计算机应用研究》
2005,22(1):96-98
7608.
印刷字符在线检测的预处理算法及试验研究*
总被引:2,自引:0,他引:2
根据票证印刷图像的特点, 提出了采用基于数学形态学的定向补全算法来解决运动模糊消除问题, 并采用最佳阈值分割算法来得到二值化图像以及采用轮廓投影切分算法进行字符区域分割, 进而完成了对在线采集印刷字符运动图像的预处理过程。同时, 利用VC ++6.0 实现了该算法, 并进行了相应… …
相似文献
尚会超
陈幼平
余文勇
周祖德
《计算机应用研究》
2005,22(1):243-245
7609.
基于内容图像检索中的索引技术*
总被引:2,自引:0,他引:2
首先总结了基于内容图像检索中索引技术的研究现状,指出了其中存在的问题以及今后发展趋势,然后提出了一个新的聚类算法和降维算法,并将两者结合起来提出了一个可用于基于内容图像检索的索引机制。
相似文献
贺玲
吴玲达
蔡益朝
《计算机应用研究》
2005,22(11):219-221
7610.
用于网上舆论观点抽取的几种方法
总被引:2,自引:0,他引:2
互联网上的海量信息中包含和反映了人们的观点和舆论倾向。从网上相关信息中抽取出人们的主观意向如消费者的购买倾向、政治观点等已成为了Web研究的热点。提出了几种适用于实时抽取网上舆论观点的算法,主要描述了各算法分析观点的原理及分类过程。
相似文献
叶惠敏
唐三平
《计算机应用研究》
2005,22(5):256-257
7611.
小设备IPv4/IPv6双协议栈的设计与实现
总被引:2,自引:0,他引:2
介绍了一个用于小设备的无嵌入式操作系统的IPv4/IPv6双协议栈的设计和实现,讨论了其中的关键技术与方法.
相似文献
陆刚
张卫
毛妙
《计算机应用》
2005,25(Z1):32-35
7612.
频繁模式挖掘算法分析和比较
总被引:2,自引:0,他引:2
以频繁模式挖掘算法的搜索方式、计数方式和数据存储技术为主线,分析了频繁模式挖掘现有算法中的关键方法和技术,就频繁模式挖掘中的共性问题,对各代表性算法加以比较和评价,在多种不同特征的数据集上进行量化分析,得出我们的结论.
相似文献
李敏
李春平
《计算机应用》
2005,25(Z1):166-171
7613.
基于JPEG2000的一次性扫描、高效编码算法的研究
总被引:2,自引:0,他引:2
JPEG2000的算法的复杂性限制了它的优势的发挥。EBCOT是JPEG2000系统中占运算时间最多的组成部分,它对每个位平面进行三次扫描、进行三个编码通道的编码操作,浪费了大量的运算时间。针对这种情况,文中应用一次扫描完成三个编码通道编码操作的算法对其进行改进,在一次扫描过程中… …
相似文献
张宏伟
刘正光
陈红新
《计算机应用》
2005,25(5):1069-1071
7614.
Linux下实现MIPv6 AAA系统的接入路由器
总被引:2,自引:0,他引:2
针对有效控制MIPv6移动节点在不同管理域间的资源访问问题,提出了采用DiameterAAA协议完成授权、认证和计费的解决方案,并利用Linux内核自带的netfilter框架实现了WLAN接入路由器,使得接入路由器不仅具有接入控制功能,还可以实现Diameter的客户端功能,取… …
相似文献
冯红梅
郭巧
刘雅静
廖斌
《计算机应用》
2005,25(5):1193-1195
7615.
一种获得均匀图像质量的视频码率控制方法
总被引:2,自引:1,他引:2
在视频编码中,码率控制的目的是:在满足带宽约束的条件下,提高编码图像的质量。获得符合人眼视觉特性的均匀图像质量是码率控制的一个期望目标。根据信源的线性模型,考虑图像宏块的复杂度提出一种码率控制算法,此方法对宏块的量化参数具有平滑作用,可以使宏块量化参数和失真度分布更加集中,从而具… …
相似文献
唐田野
刘钊
《计算机应用》
2005,25(11):2592-2594
7616.
远程复制系统数据一致性研究与实现
总被引:2,自引:0,他引:2
针对远程数据复制容灾系统中的数据一致性问题,提出了保证数据一致性和视图一致性并优化系统性能的实现思想,即使用日志卷记录用户请求顺序,通过保持主、从两端数据卷上数据块的更新顺序来保证数据一致性,对于不同的数据类型采用不同的传输方法。论述了它的组织结构、实现流程以及关键技术。… …
相似文献
凌宗虎
李先国
韩志勇
《计算机应用》
2005,25(11):2638-2640
7617.
移动IPv6动态家乡代理地址发现的安全性研究
总被引:2,自引:0,他引:2
分析了动态家乡代理地址发现过程的安全特性,提出了一个对此过程进行安全保护的方案。该方案通过移动节点和家乡代理之间的双向认证和对家乡代理地址列表进行加密传输的方法,对动态家乡代理地址发现过程提供了安全保护,使该过程能够抵御恶意节点的拒绝服务攻击和对家乡链路信息的窃取。对这一方案的性… …
相似文献
李刚
《计算机应用》
2005,25(12):2911-2913
7618.
车辆路径问题的一种遗传算法求解方法
总被引:2,自引:0,他引:2
对车辆路径问题(VRP)进行了描述,通过构造其染色体表达,并对染色体进行可行化影射,建立了此问题的遗传算法.实验结果表明,此算法可以有效求得车辆路径问题的优化解或近似优化解,是求解车辆路径问题的一个较好的方案.
相似文献
吕树红
姚丹霖
何文强
《计算机应用》
2005,25(Z1):314-315
7619.
IP网络中的显式拥塞指示算法研究
总被引:2,自引:1,他引:2
显式拥塞指示( ECN) 是指在主动队列管理技术中, 借助路由器的标记功能给出显式的拥塞反馈信息, 它能有效提高网络的吞吐量, 在网络的传输控制中将起到至关重要的作用。下一代网络使用的传输控制协议必然是基于ECN 机制的, 目前ECN 算法的研究主要集中在公平性和效率性上的。介绍… …
相似文献
陶小梅
罗晓曙
陈元琰
闫友彪
《计算机应用研究》
2005,22(1):55-58
7620.
远程数据库迁移技术研究
总被引:2,自引:0,他引:2
数据库迁移技术起源于分布式数据库, 在高带宽的网络环境下,该技术可大幅度减少分布式数据库的事务处理时间,提高系统的查询性能,增强系统的容灾能力。讨论数据库迁移系统实现中的一些关键技术。
相似文献
张晓
张羽
《计算机应用研究》
2005,22(4):106-108
[首页]
« 上一页
[376]
[377]
[378]
[379]
[380]
381
[382]
[383]
[384]
[385]
[386]
下一页 »
末 页»