用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8901-8920项 搜索用时 134 毫秒
[首页]
« 上一页
[441]
[442]
[443]
[444]
[445]
446
[447]
[448]
[449]
[450]
[451]
下一页 »
末 页»
8901.
基于FC SAN和IP SAN架构的数字图书馆综合网络存储应用
总被引:10,自引:0,他引:10
概述了目前常用的网络存储技术,并提出了一种基于FC SAN和IP SAN架构的数字图书馆综合网络存储整体应用方案,以满足数字图书馆所面对的数据安全、可靠存储及有效利用的挑战和需要。
相似文献
徐革
李宁
《计算机应用研究》
2005,22(6):168-170
8902.
具有上下文感知的智能校园系统
下载全文
为提高校园教学活动的效率,通过delphi建立智能校园的教师机和学生机的软件系统,实现智能校园的软件系统,结合Aglet进行上下文感知,通过对学生机的上下文信息实时读取来进行智能反应。
相似文献
惠晓威
高善涛
刘欢
《计算机系统应用》
2011,20(4):145-148
8903.
USBKey 远程劫持技术分析
下载全文
身份认证技术对于开放环境中的信息系统具有极其重要的作用,因此人们在实际应用中不断探索,研发了一系列身份认证技术。伴随密码学,智能卡等技术的发展和成熟,一种结合现代密码学、智能芯片、USB技术的认证方式终于出现在我们面前,这就是基于PKI(公共密钥基础设施)的USBKey认证方式。… …
相似文献
潘建军
王加阳
罗海波
《计算机系统应用》
2011,20(10):172-174
8904.
复杂细微差异化网络数据特征的语义优化提取算法
对网络数据的复杂、细微、差异化特征进行语义提取,是实现Web网络数据准确识别和检索的关键技术。复杂、细微、差异化的网络数据语义特征具有非线性和随机散布性的特点,其主题分布广、更新频率大,从而造成语义特征提取困难。传统方法采用小波基函数投影算法进行语义特征的提取,性能不好。提出了一… …
相似文献
杨伟杰
《计算机科学》
2015,42(8):269-272
8905.
FastMatch:一种高效的XML关键字查询算法
现有的XML关键字查询方法包括两步:确定满足特定语义的节点;构建满足特定条件的子树。这种处理方式需要多次扫描关键字倒排表,效率低下。针对这一问题,提出快速分组方法来减少扫描倒排表次数,进而基于快速分组方法提出FastMatch算法。该算法仅需扫描一次关键字倒排表就能构建满足特定条… …
相似文献
崔健
周军锋
郭景峰
《计算机应用研究》
2012,29(6):2184-2187
8906.
基于客观赋权法的嵌入式软件可信性评估方法研究
以基于证据推理方法的嵌入式软件可信性评估理论为基础,分析需求驱动的嵌入式软件可信性评估过程,并针对评估过程中存在的可信指标间相对权重难量化问题,提出一种基于可信证据熵的客观权重计算方法,用以改进传统方法中常用的主观判断方式。算例分析验证了该方法的合理性和有效性。
相似文献
谷海红
李苗在
《计算机应用研究》
2012,29(5):1761-1763
8907.
3D点云形状特征的二维主流形描述
首先,对空间分布不均匀且无序的三维点云构造其二维主流形,并以与球面同胚的封闭曲面网格形式给出其二维主流形的二次优化逼近,以主流形网格有序均匀的结点分布表示三维点云空间分布无序且不均匀的形状特征,降低了三维形状描述的难度;然后,以基本几何变换作为快速粗对齐、以迭代最近法向点(ICN… …
相似文献
孙晓鹏
王冠
王璐
魏小鹏
《软件学报》
2015,26(3):699-709
8908.
设备驱动程序可靠性和正确性保障方法与技术研究进展
随着计算机技术的不断发展,计算机系统在安全攸关领域得到了广泛应用,其中的软件系统正逐渐成为重要的使能部件.在计算机系统中,设备驱动程序扮演了软件与硬件设备之间桥梁的角色.由于与计算机平台、操作系统、设备3个方面同时关联所导致的复杂性,设备驱动程序的开发难度大、成本高,程序中所存在… …
相似文献
张一帆
黄超
欧建生
汤恩义
陈鑫
《软件学报》
2015,26(2):239-253
8909.
一种基于时空冗余统计不可见性的视频隐写分析方法
视频中的扩频嵌入和MSU隐写是两种典型的隐写方法,可抵抗压缩等多种攻击。为有效检测利用此方法嵌入的秘密信息,根据视频的时空冗余特性,提出了一种实时的视频隐写分析方法。用大小为L+1的滑行窗口获取视频帧估计值,并提取相应的DCT和马尔可夫特征,使用神经网络、支持向量机等多种分类方法… …
相似文献
钟卫东
吴俊卿
吴耕锐
杨海滨
《计算机应用研究》
2012,29(10):3846-3849
8910.
决定中断优先顺序的策略
下载全文
本文指出“以优先层为准则的优先级策略”存在问题和结论错误的基础上,提出一种三层混合式中断优先级策略.它兼顾了系统的应变能力、系统复杂性、系统开销和灵活性等重要性能指标,是一种理想的中断优先级策略.
相似文献
李华春
《软件学报》
1995,6(2):107-111
8911.
基于UML活动图生成系统测试场景的方法
下载全文
旨在研究运用统一建模语言(UML)活动图生成测试场景的方法。首先对UML活动图进行了形式化定义,确定了一系列覆盖准则。然后,根据覆盖准则制定活动图的一般处理思路,针对活动图中并发结构提出采用信号量和嵌套分割的方法进行处理。该方法有效控制了测试场景集的数量,为UML活动图的自动化测… …
相似文献
王志坚
金春
《计算机系统应用》
2010,19(4):185-188
8912.
用VB.NET设计复杂的Web数据库程序
下载全文
总被引:1,自引:0,他引:1
在VB.NET中,我们可以使用设计Windows程序那样的方法来设计Web程序.本文就通过实例论述了如何用VB.NET来开发网络数据库记录输入的验证与添加、记录的分页显示、编辑、更新、删除等复杂的Web程序的方法和技巧.这些方法和实例在开发Web数据库应用系统中很有实用价值.… …
相似文献
蒋铁海
《计算机系统应用》
2004,13(1):63-65
8913.
基于改进倒排表和集合的最频繁项集挖掘算法
最频繁项集挖掘是文本关联规则挖掘中研究的重点和难点,它决定了文本关联规则挖掘算法的性能。针对当前在最频繁项集挖掘方面的不足,将集合论引入倒排表以对其进行改进,然后以此为基础提出了几个命题和推论,并结合最小支持度阈值动态调整策略,提出了一个基于改进的倒排表和集合理论的最频繁项集挖掘… …
相似文献
陈小玉
杨艳燕
刘克成
朱颢东
《计算机应用研究》
2012,29(6):2135-2137
8914.
一种融合图像合成的抠图算法*
为了获得更少瑕疵的图像合成结果,提出了一种融合图像合成的抠图算法,将抠图与图像合成融为一个统一的过程。通过将待合成背景的信息引入抠图过程,新算法能够更有针对性地进行抠图。理论分析和实验结果说明了当待合成背景与原图像近似的情况下,新算法能够有效地减少抠图误估计带来的影响;当待合成背… …
相似文献
李闻
韩国强
顾国生
张潇元
张盛凯
《计算机应用研究》
2009,26(12):4808-4810
8915.
CP-nets 的完备性及一致性研究
下载全文
总被引:1,自引:0,他引:1
CP-nets是一种简单而又直观的图形化偏好表示工具,成为近几年人工智能的一个研究热点.然而,任意二值CP-nets上的强占优算法还没有给出,CP-nets可表示的偏好的完备性还无人研究,CP-nets所能表示的偏好是否一致也还未彻底解决.基于CP-nets上的强占优运算研究CP… …
相似文献
刘惊雷
廖士中
张伟
《软件学报》
2012,23(6):1531-1541
8916.
基于集成BP网络的人脸识别研究
总被引:1,自引:0,他引:1
在对人脸图像使用小波变换进行数据压缩的基础上,使用PCA进行特征提取,再将特征输入集成BP神经网络实现对人脸图像的识别。集成BP网络将多分类问题转换为多个相互独立的二分类问题,在提高网络泛化能力的同时缩短了网络的训练时间。另外,集成网络通过增添子网络或者重新训练子网络的方法解决了… …
相似文献
苏超
肖南峰
《计算机应用研究》
2012,29(11):4334-4337
8917.
一种新的证据组合规则应用于序列图像目标识别*
提出了一种新的证据理论组合规则,并结合BP神经网络和证据推理对序列图像目标识别问题进行应用.以修正的Hu不变矩为图像特征,利用数据融合的思想对来自目标的序列图像进行时间域融合处理.由BP神经网络对目标的初步识别结果构造基本置信指派函数,用该组合规则进行决策级数据融合,完成了三维飞… …
相似文献
杨阳
程咏梅
潘泉
张洪才
苗壮
《计算机应用研究》
2007,24(4):170-172
8918.
测试用例自注册与按需执行系统
下载全文
测试用例是测试工作中的核心内容。在实际测试项目中,测试用例的管理维护是测试环节中的重要部分。用例管理工具的功能是影响测试工作质量与效率的重要因素。通过对当前测试用例管理工具的分析,提出一个可实现用例信息自注册、用例按需自动执行的管理系统。
相似文献
张金
李茹
胡先兵
《计算机系统应用》
2011,20(1):120-123
8919.
一种适用于多媒体传感器网络的图像拼接算法
总被引:1,自引:0,他引:1
为充分利用有限的资源产生高分辨率、宽视角图像,考虑到相邻无线视频节点之间的信息冗余性,提出一种适用于无线多媒体传感器网络的图像拼接算法。使用分块搜索算法进行图像配准以降低能耗,改进绝对差值和算法以提高图像配准的精度,并使用渐进渐出的加权平均算法对图像进行缝合,图像拼接之后与基站间… …
相似文献
熊哲源
樊晓平
刘少强
李勇周
钟智
《计算机应用研究》
2012,29(5):1970-1973
8920.
网络教育交互平台的探讨
下载全文
交互是网络教育体系的一项重要内容,对网络教育的效果产生直接的影响,网络教育的交互是以媒体为中介的交互,目前常用的网络交互平台还无法满足学习性交互的需要,研究和探索适应于网络教育的交互平台是网络教育向深度发展的迫切需要.基于网络的维客和播客是新型的网络交互平台,其内在的特点决定了其… …
相似文献
黄玉莉
《计算机系统应用》
2007,16(1):122-125
[首页]
« 上一页
[441]
[442]
[443]
[444]
[445]
446
[447]
[448]
[449]
[450]
[451]
下一页 »
末 页»