用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7201-7220项 搜索用时 126 毫秒
[首页]
« 上一页
[356]
[357]
[358]
[359]
[360]
361
[362]
[363]
[364]
[365]
[366]
下一页 »
末 页»
7201.
网络处理模式匹配算法研究*
总被引:2,自引:1,他引:1
主要从多个角度研究了经典的15种单模式和7种多模式匹配算法,并以可编程网络处理器为测试平台对其中的5种单模式和4种多模式匹配算法分别在匹配时间、占用存储空间以及预处理时间方面进行了性能测试。根据测试得出了各自测试中的最优算法。
相似文献
王琢
赵永哲
姜占华
《计算机应用研究》
2007,24(12):310-312
7202.
数字资源共享平台框架的设计和实现*
总被引:2,自引:0,他引:2
从数字资源共享平台的需求入手,分析了目前建设数字资源共享平台面临的一些问题,提出了一种数字资源共享平台的框架设计,并基于CNRI Handle System和OAI-PMH给出了该框架的技术实现方案.最后介绍了一个实现实例--中国大学数字博物馆共享平台.
相似文献
朱义华
郭昭辉
武港山
《计算机应用研究》
2007,24(5):214-217
7203.
三维模型搜索引擎的研究进展*
总被引:2,自引:0,他引:2
首先简要介绍了三维模型搜索引擎的发展概况,然后讨论了三维模型搜索引擎的关键技术及相关的研究进展,最后指出了三维模型搜索引擎进一步的发展前景。
相似文献
张菁
沈兰荪
《计算机应用研究》
2007,24(2):10-12
7204.
基于CCA的人耳和侧面人脸特征融合的身份识别*
总被引:2,自引:0,他引:2
鉴于人耳和人脸特殊的生理位置关系,从非打扰识别的角度出发,提出仅采集侧面人脸图像,利用典型相关分析的思想提取人耳和侧面人脸的关联特征,进行人耳和侧面人脸在特征层的融合.实验结果表明,此方法与单一的人耳或侧面人脸特征识别比较,识别率得到提高.
相似文献
徐晓娜
穆志纯
《计算机应用研究》
2007,24(11):312-314
7205.
基于身份的指定验证者代理签名方案*
总被引:2,自引:2,他引:0
在代理签名中,原始签名人能将其数字签名权力委托给代理签名人;在指定验证者签名方案中,只有事先指定的验证者才能验证签名的有效性.综合上述两种方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案,并对其安全性进行简要的分析.
相似文献
王波
王尚平
王晓峰
赵男
王娟
《计算机应用研究》
2007,24(7):120-122
7206.
基于最小二乘支持向量机的故障诊断方法*
总被引:2,自引:1,他引:1
提出了一种小波包分析与最小二乘支持向量机相结合的机械设备故障诊断模型.首先对故障信号功率谱进行小波分解,简化了故障特征向量的提取,然后采用最小二乘支持向量机进行故障诊断.在该模型中,用二次损失函数取代支持向量机中的不敏感损失函数,将不等式约束条件变为等式约束,从而将二次规划问题转… …
相似文献
杨奎河
单甘霖
赵玲玲
《计算机应用研究》
2007,24(7):99-101
7207.
智能视频监控中的人体检测与识别
总被引:2,自引:0,他引:2
针对传统的单点视频检测,提出了一种智能的视频人体检测与识别方法.该方法首先通过彩色空间的降维,在线更新背景模型,消除时间变化引起的阳光、天气等因素对背景图像的影响.然后对视频图像当前帧和背景帧差分检测和当前帧Canny边缘检测,得到视频人体初始差分边缘模板.最后对人体进行分割、测… …
相似文献
蔺广逢
范引娣
《计算机应用》
2007,27(Z2):91-92
7208.
Apriori算法在篮球比赛常用技术动作挖掘中的应用
总被引:2,自引:0,他引:2
介绍关联规则挖掘中的Apriori算法,利用Apriori算法,挖掘出篮球比赛最常用的技术动作,为球员和教练员的训练提供参考信息.
相似文献
江明华
何中市
《计算机应用》
2007,27(Z1)
7209.
基于Web的种子植物分科检索系统的设计与实现
总被引:2,自引:0,他引:2
结合Web和数据库技术,以种子植物(科级)的形态特征建库,使用二叉式检索原理实现在Internet/Intranet上进行种子植物分类信息的查询与未知种类的鉴定,这对综合开发和合理利用种子植物资源具有指导意义.重点介绍了系统的总体结构、特征库和二叉式检索的建造,并给出了系统的运行… …
相似文献
徐胜祥
徐运清
《计算机应用研究》
2007,24(11):169-171,174
7210.
分布式数据库中基于半连接的查询优化算法研究
总被引:2,自引:0,他引:2
首先阐述了分布式查询优化的主要目标,介绍了半连接算法和基于半连接的二分劈开缩减算法,分析了两者的特点和不足并在其基础上提出了一种新的优化算法——两次半连接对接算法。通过进行两次半连接减少了通信信息量,并且利用多结点的并行性处理提高了查询的响应时间和处理速度。通过对三种算法的比较对… …
相似文献
魏士伟黄文明
康业娜周娅
《计算机应用》
2007,27(B06):34-36,39
7211.
基于B样条的改进型Harris角点检测算法
总被引:2,自引:0,他引:2
在研究Harris角点检测算法时发现由于该算法采用高斯低通滤波进行平滑,因而对一些图像进行角点提取时,存在角点信息丢失和位置偏移等现象,而B样条函数可以收敛于高斯函数,并具有良好的逼近能力和紧支性等一些优秀的性质,从而基于B样条函数提出了一种改进的Harris角点提取方法.实验表… …
相似文献
王玉珠
杨丹
张小洪
《计算机应用研究》
2007,24(2):192-193,205
7212.
基于时间序列模式表示的异常检测算法*
总被引:2,自引:0,他引:2
提出了一种基于时间序列的模式表示提取时间序列异常值的异常检测算法(PREOV).时间序列的模式表示本身就具有压缩数据、保持时间序列基本形态的功能,并且具有一定的除噪能力.在时间序列模式表示的基础上提取异常值,可以大大提高算法的效率和准确性,达到事半功倍的效果.在本算法中,还使用了… …
相似文献
詹艳艳
陈晓云
徐荣聪
《计算机应用研究》
2007,24(11):96-99
7213.
一种新的基于邻接矩阵的拓扑排序算法
总被引:2,自引:0,他引:2
为了降低基于邻接矩阵的拓扑排序算法的复杂性,将单顶点算法框架扩展成集合算法框架,给出一些便于进行拓扑排序的有向无环图的性质。在此基础上,定义了适合进行弧删除操作和无前驱顶点判断的邻接矩阵运算,给出了有向弧邻接矩阵的存储方案,最终提出了一种时间和空间复杂度都比较低的拓扑排序算法。… …
相似文献
马志奇
杨宏文
胡卫东
郁文贤
《计算机应用》
2007,27(9):2307-2309
7214.
基于网格技术的物联网Savant中间件的实现技术*
总被引:2,自引:0,他引:2
简述物联网Savant中间件的工作原理,分析了目前Savant系统中存在的缺陷,并提出了相应的解决办法.讨论了网格技术的特点及与构造Savant系统紧密相关的技术细节和系统构建思想,就基于网格技术构造可扩展的Savant系统进行研究.提出了一种基于网格技术的Savant系统体系结… …
相似文献
潘林
赵会群
孙晶
《计算机应用研究》
2007,24(6):292-294
7215.
基于新型特征提取的寄生虫卵图像识别研究
总被引:2,自引:0,他引:2
讨论了用支持向量机进行多分类的若干学习策略,提出了一种新型图像特征提取方法,以此来实现对鞭虫等九种寄生虫卵图像自动识别和分类,平均识别率优于传统神经网络,达到了93.9%,为寄生虫卵图像识别提供了一种新方法。
相似文献
罗泽举
宋丽红
伍小明
詹希美
《计算机应用》
2007,27(6):1485-1487
7216.
基于属性归纳的中药方剂数据挖掘
总被引:2,自引:0,他引:2
传统的面向属性归纳技术(AOI)存在概化粗糙及算法效率较低等缺陷。为适应中药方剂数据挖掘的复杂需求,提出基于中药数据驱动的属性关联概化算法;为关联的维度创建概念树,利用关联属性与基准属性的相关性以提高归纳的效率,实现了面向属性关联归纳的数据挖掘系统TCMDBMiner。实验结果表… …
相似文献
刘齐宏
唐常杰李川刘齐巍曾涛蒋永光
《计算机应用》
2007,27(2):449-452
7217.
电子商务环境中一种基于多主体系统的信任模型
总被引:2,自引:0,他引:2
为了解决电子商务环境的动态性和不确定性带来的信任问题,提出一种基于多主体系统的信任模型来处理电子商务环境中Agent之间的信任关系。与现有的信任模型相比,该模型能自主处理Agent间的欺诈信息,同时在估价Agent的信任关系时引入了时间退化因子。模拟实验表明,时间退化因子和信任的… …
相似文献
王平
邱劲
邱玉辉
《计算机应用》
2007,27(3):601-604
7218.
基于外点法的混合遗传算法求解约束优化问题
总被引:2,自引:0,他引:2
提出了一种求解约束优化问题的混合遗传算法。它不是传统的在适应值函数中加一个惩罚项,而是在初始种群、交叉运算和变异运算过程中,把违反约束条件的个体用外点法处理设计出新的实数编码遗传算法。数值实验证明,新算法性能优于现有其他进化算法,是通用性强、高效稳健的方法。该方法兼顾了遗传算法和… …
相似文献
刘伟
刘海林
《计算机应用》
2007,27(1):216-218
7219.
一种大容量的自适应信息隐藏方法
总被引:2,自引:0,他引:2
提出了一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低,信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大一倍以上,比各种变换域算法的信息隐藏量更是大很多,而计算复杂度比变换域算法低很多。该算法嵌入的隐藏信息不是嵌入在载体图像的固定位平… …
相似文献
谢建全阳春华
《计算机应用》
2007,27(5):1035-1037
7220.
一种基于关联和代理的分布式入侵检测模型
总被引:2,自引:2,他引:0
提出了一种分布式IDS系统模型,其采集单元基于已有集中式IDS,仅增加后台信息转换组件,将其告警信息转换为标准的IDMEF格式;数据分析单元基于各种已有关联算法,对各集中式IDS上报的IDMEF信息进行关联和汇聚;采集单元和分析单元采用自治Agent实现;节点间信息的传递基于订阅… …
相似文献
郭帆余敏叶继华
《计算机应用》
2007,27(5):1050-1053
[首页]
« 上一页
[356]
[357]
[358]
[359]
[360]
361
[362]
[363]
[364]
[365]
[366]
下一页 »
末 页»