用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7061-7080项 搜索用时 120 毫秒
[首页]
« 上一页
[349]
[350]
[351]
[352]
[353]
354
[355]
[356]
[357]
[358]
[359]
下一页 »
末 页»
7061.
一种新的线性调频信号的瞬时频率估计方法*
总被引:2,自引:0,他引:2
基于HHT(HilbertHuang transformation)是一种能分解出信号的任何频率分量的主成分分析法以及线性调频信号(LFM)的瞬时频率是关于时间的直线,将LFM 信号先作HHT得到其瞬时频率,然后利用该瞬时频率中间部分的时频点作最小二乘(LSM)直线拟合。这种改… …
相似文献
崔华
《计算机应用研究》
2008,25(8):2532-2533
7062.
电子政务需求研究综述*
总被引:2,自引:0,他引:2
试图从电子政务的定义从供给方向需求方的转变、电子政务的用户关系模式、服务内容、影响服务的因素、政府与企业和公民的互动、CRM及其在电子政务中的应用、需求研究的意义,以及需求研究在实际电子政务中的应用等角度对现有的文献进行研究。在此基础上对这些研究进行了评述,并提出了以后的研究方向… …
相似文献
唐协平
张鹏翥
《计算机应用研究》
2008,25(7):1921-1927
7063.
基于支持向量机的流量分类方法*
总被引:2,自引:0,他引:2
针对现有流量分类方法存在的准确率低、应用范围受限、计算复杂度高等问题,提出使用支持向量机方法来解决流量分类问题。使用公开的人工标注数据集作为训练集和测试集,通过有监督学习构建支持向量机流量分类器。此外,通过实验进一步分析了训练集大小、核函数、惩罚因子等因素对支持向量机分类性能的影… …
相似文献
林森
徐鹏
刘琼
《计算机应用研究》
2008,25(8):2488-2490
7064.
基于自动问答系统的信息检索技术研究进展
总被引:2,自引:0,他引:2
自动问答是根据用户以自然语言提出的问题给出一个明确的答案。近年来,自动问答越来越受到信息检索和自然语言处理的研究者的关注。典型的自动问答系统通常包含问题分析、文段检索和答案选择等部件。介绍了自动问答的最新研究进展和相关国际会议情况,着重阐述问题分类、查询扩展、文段检索和答案选择这… …
相似文献
汤庸
林鹭贤
罗烨敏
潘炎
《计算机应用》
2008,28(11):2745-2748
7065.
基于本体和用户相关反馈的扩展查询研究
总被引:2,自引:1,他引:1
描述了一种扩展查询(QE)的新方法,这是一种连接用户相关反馈和本体的混合扩展查询技术,有两大贡献:一是连接了用户相关反馈和本体技术,二是采用FirteX作为实验平台。与目前广泛应用的基于余弦相似性的扩展查询技术相比,实验结果表明方法平均精度达到15%,高于基于余弦相似性的扩展查询… …
相似文献
王旭阳
《计算机应用》
2008,28(11):2958-2960
7066.
基于语义的Web服务发现技术研究
总被引:2,自引:0,他引:2
针对现有基于语义的服务发现机制普遍对服务质量描述和服务分类考虑不够,以及匹配机制适应范围较窄、匹配效率较低的问题,进行了服务描述与服务发现技术的研究,对OWL S规范作了一定的补充,并提出了一种基于语义的服务发现算法。以树形结构描述Web服务,按照一定策略对节点赋予不同的权值并分… …
相似文献
张孝国
黄广君
郭洪涛
曹利红
《计算机应用》
2008,28(4):881-883
7067.
城市遥感影像语义模型
总被引:2,自引:0,他引:2
在快速的城市化进程中,遥感技术可以为城市土地利用变化提供直观、准确、同步的资料.在应用城市遥感影像的过程中,根据城市的社会、经济及自然环境特征,按照城市用地类型的分类建立不同功能区的模型,最终结合起来,组成整个城市的遥感影像判读应用语义模型,使在目视判读中所积累的知识应用到计算机… …
相似文献
于静
《计算机应用》
2008,28(Z1)
7068.
CANopen现场总线设备通信协议测试系统
总被引:2,自引:0,他引:2
在分析CANopen协议结构和特点的基础上,介绍了CANopen现场总线设备通信协议测试系统,该系统是以解决CANopen设备的协议一致性问题以及简化网络组态为目标而开发的.通过该项设计使系统可以检测CANopen设备的通信参数,并测试出CANopen设备所应用的协议是否与标准的… …
相似文献
顾嫣
张凤登
刘荣鹏
《计算机应用》
2008,28(Z1)
7069.
一种基于Web服务的工作流过程模型
总被引:2,自引:0,他引:2
工作流管理系统实施是提高企业核心竞争力的有力措施,而工作流过程模型是整个工作流管理系统的基础,在Web服务的基础上提出了一种分层的过程模型,同时在过程模型中增加新的元素事务活动和事务节点,增加了模型对工作流管理系统的分布异构环境以及事务特性的支持.
相似文献
宋锋
张春海
《计算机应用》
2008,28(Z1)
7070.
基于元数据的数据整合平台
总被引:2,自引:0,他引:2
针对数据资源整合的共性问题,提出了一种基于元数据、结合Web服务与本体技术的数据资源共享与整合平台的实现框架(MDDI).重点讨论了基于JavaCC设计与实现的元数据自动抽取与转换工具,该工具把与各平台相关的元数据自动提取并转换为与平台无关的元数据,实现了基于元模型的元数据集成,… …
相似文献
林毅
宁洪
王挺
刘文杰
《计算机应用》
2008,28(Z2)
7071.
一个网格服务工作流的动态调度算法*
总被引:2,自引:0,他引:2
针对服务网格环境中资源的动态性,提出了一种并行调度算法PGSWA(parallel grid service workflow scheduling),该算法引入了性能预测模型和并行就绪队列来预测下一段时间资源的性能并使得成员服务能够并行执行。实验证明,该算法能较好地缩短工作流的… …
相似文献
李超
朱巧明
李培峰
马峰明
《计算机应用研究》
2008,25(11):3285-3287
7072.
一种新的基于HIS和小波变换的图像融合方法*
总被引:2,自引:1,他引:1
针对遥感图像影像分辨率低的问题,提出了一种新的基于HIS和小波变换的低分辨多光谱和高分辨全色图像的融合方法.该方法通过对高分辨全色图像小波分解后的低频分量进行低通滤波,将全色图像的低频信息中的高频分量融入到多光谱图像HIS空间的亮度信息的低频中;再将这个融合后的低频和高分辨全色图… …
相似文献
陆朝霞
潘泉
程咏梅
赵春晖
李静
《计算机应用研究》
2008,25(2):450-451
7073.
视频图像理解的一般性框架研究*
总被引:2,自引:2,他引:0
视频图像理解侧重于对视频序列进行解释,既涉及到图像的空间特性,也涉及到视频序列的时间特性,是目前计算机视觉领域的一个研究热点。回顾了视频图像理解方法的研究现状,提出视频图像理解的一般性框架,包括层次结构、涉及的技术领域和应用的系统结构,并以一个实际应用作为示例解释该框架的层次结构… …
相似文献
梁英宏
王知衍
曹晓叶
许晓伟
《计算机应用研究》
2008,25(7):2203-2207
7074.
一种研讨信息组织模型及其在研讨厅中的应用*
总被引:2,自引:1,他引:1
在群体研讨过程中会产生大量的研讨信息,群体共识则蕴藏在这些研讨信息之中,因此有必要对研讨信息进行分析处理。为此,提出一种面向群体共识涌现的研讨信息组织模型(DISM)。该模型根据Toulmin逻辑对专家发言进行结构化处理,将专家发言分解为根据、论证、模态限定和主张等几个部分。其中… …
相似文献
李德华
熊才权
《计算机应用研究》
2008,25(9):2730-2733
7075.
普适环境下的模糊访问控制模型研究*
总被引:2,自引:1,他引:1
现有的普适访问控制模型的研究都忽视了安全中存在的模糊性问题。在普适计算环境中上下文信息可能是不完备或者模糊的,因此由残缺或模糊的上下文信息推导授权结果就显得十分重要。在使用控制模型的基础上,提出了一个模糊的普适访问控制模型(fuzzy usage control models, … …
相似文献
窦文阳
王小明
吴茜
罗琴
《计算机应用研究》
2008,25(12):3720-3724
7076.
应用ArcIMS Java connector制作动态专题图*
总被引:2,自引:0,他引:2
提出一种Java connector方式制作动态专题图,并与ArcIMS制作动态专题图的另一种方式即定制开发ArcXML方式作了对比。前者直接编辑ArcXML文件,操作过程复杂、不易扩展,难以达到动态制作的目的;后者实现了ArcXML到Java对象的映射,支持面向对象的方式开发,… …
相似文献
马金锋
潘瑜春
郭占军
王纪华
《计算机应用研究》
2008,25(5):1485-1488
7077.
基于meta 种群理论的免疫遗传算法*
总被引:2,自引:2,他引:0
自然meta-种群中局部种群之间存在相对隔离和种群个体冒险迁徙的机制,提出了一种基于meta-种群理论的免疫遗传算法。该算法模拟了自然meta-种群中局部种群克隆、生殖、变异和自然灭绝等自然过程。其主要步骤包括初始种群,种群及其个体适应度计算,选择,克隆变异、交叉生殖、含记忆B细… …
相似文献
吴芸
吴清锋
周昌乐b
《计算机应用研究》
2008,25(5):1312-1314
7078.
基于图像的数字水印攻击技术的研究*
总被引:2,自引:0,他引:2
对水印攻击的鲁棒性是数字水印技术的基本要求,许多算法均称对各种常用变换具有很高的鲁棒性,相对地,为了验证水印算法的鲁棒性,人们提出了许多水印攻击技术。对基于图像的数字水印攻击技术进行了详尽的概括总结,展示出这一领域的发展趋势,并提出了亟待克服的核心问题。
相似文献
王颖
郑雪峰
刘海燕
《计算机应用研究》
2008,25(8):2274-2276
7079.
一种主观信任评价模型的研究*
总被引:2,自引:1,他引:1
以开放式网络环境中主体间的信任(简称主观信任)为研究背景,提出了一个较完整的主观信任评价模型;并给出了合理的直接信任评价和推荐信任评价的计算公式及相关的其他解决办法,解决了主观信任的评价;通过仿真实验的研究与分析,进一步验证了该主观信任评价模型的可行性与合理性。
相似文献
甘刚
张仕斌
《计算机应用研究》
2008,25(6):1839-1841
7080.
基于可信计算平台的可信引导过程研究*
总被引:2,自引:0,他引:2
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题.安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础.
相似文献
谭良
周明天
《计算机应用研究》
2008,25(1):232-231
[首页]
« 上一页
[349]
[350]
[351]
[352]
[353]
354
[355]
[356]
[357]
[358]
[359]
下一页 »
末 页»