用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7221-7240项 搜索用时 115 毫秒
[首页]
« 上一页
[357]
[358]
[359]
[360]
[361]
362
[363]
[364]
[365]
[366]
[367]
下一页 »
末 页»
7221.
垃圾邮件行为识别技术的研究与实现*
总被引:2,自引:0,他引:2
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,提出了一种主动式的垃圾邮件行为识别技术.通过分析当前垃圾邮件的通信行为和MTA通信原理,提出了追踪源头认证、信誉验证和质询验证行为识别… …
相似文献
赵治国
谭敏生
丁琳
《计算机应用研究》
2007,24(11):228-231
7222.
基于新型特征提取的寄生虫卵图像识别研究
总被引:2,自引:0,他引:2
讨论了用支持向量机进行多分类的若干学习策略,提出了一种新型图像特征提取方法,以此来实现对鞭虫等九种寄生虫卵图像自动识别和分类,平均识别率优于传统神经网络,达到了93.9%,为寄生虫卵图像识别提供了一种新方法。
相似文献
罗泽举
宋丽红
伍小明
詹希美
《计算机应用》
2007,27(6):1485-1487
7223.
电子商务环境中一种基于多主体系统的信任模型
总被引:2,自引:0,他引:2
为了解决电子商务环境的动态性和不确定性带来的信任问题,提出一种基于多主体系统的信任模型来处理电子商务环境中Agent之间的信任关系。与现有的信任模型相比,该模型能自主处理Agent间的欺诈信息,同时在估价Agent的信任关系时引入了时间退化因子。模拟实验表明,时间退化因子和信任的… …
相似文献
王平
邱劲
邱玉辉
《计算机应用》
2007,27(3):601-604
7224.
基于外点法的混合遗传算法求解约束优化问题
总被引:2,自引:0,他引:2
提出了一种求解约束优化问题的混合遗传算法。它不是传统的在适应值函数中加一个惩罚项,而是在初始种群、交叉运算和变异运算过程中,把违反约束条件的个体用外点法处理设计出新的实数编码遗传算法。数值实验证明,新算法性能优于现有其他进化算法,是通用性强、高效稳健的方法。该方法兼顾了遗传算法和… …
相似文献
刘伟
刘海林
《计算机应用》
2007,27(1):216-218
7225.
基于多尺度形态学的红外图像边缘检测方法
总被引:2,自引:0,他引:2
提出了一种基于数学形态学算子的多尺度边缘检测方法。首先选取几个有代表性的结构元素对灰度图像进行边缘检测得到边缘图像。改变结构元素的尺寸大小可得到多尺度下的边缘图像,根据局部边缘生存期的长短将不同尺度下的边缘图像合成。对噪声大、边缘较模糊的红外图像进行了边缘检测与比较,实验表明该算… …
相似文献
刘曙
罗予频
杨士元
《计算机应用》
2007,27(4):970-971
7226.
一种大容量的自适应信息隐藏方法
总被引:2,自引:0,他引:2
提出了一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低,信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大一倍以上,比各种变换域算法的信息隐藏量更是大很多,而计算复杂度比变换域算法低很多。该算法嵌入的隐藏信息不是嵌入在载体图像的固定位平… …
相似文献
谢建全阳春华
《计算机应用》
2007,27(5):1035-1037
7227.
一种基于关联和代理的分布式入侵检测模型
总被引:2,自引:2,他引:0
提出了一种分布式IDS系统模型,其采集单元基于已有集中式IDS,仅增加后台信息转换组件,将其告警信息转换为标准的IDMEF格式;数据分析单元基于各种已有关联算法,对各集中式IDS上报的IDMEF信息进行关联和汇聚;采集单元和分析单元采用自治Agent实现;节点间信息的传递基于订阅… …
相似文献
郭帆余敏叶继华
《计算机应用》
2007,27(5):1050-1053
7228.
一种基于活跃态的动态电源管理预测算法*
总被引:2,自引:0,他引:2
提出一种基于活跃态的动态电源管理预测算法,充分利用了活跃态和空闲时间段的关系,并且加入动态自适应调节因子,不仅对较大变化的时间段预测误差小,而且能快速调整适应工作负载的变化.实验表明该算法优于传统算法.
相似文献
赵坦
陈渝
《计算机应用研究》
2007,24(7):58-60
7229.
基于属性归纳的中药方剂数据挖掘
总被引:2,自引:0,他引:2
传统的面向属性归纳技术(AOI)存在概化粗糙及算法效率较低等缺陷。为适应中药方剂数据挖掘的复杂需求,提出基于中药数据驱动的属性关联概化算法;为关联的维度创建概念树,利用关联属性与基准属性的相关性以提高归纳的效率,实现了面向属性关联归纳的数据挖掘系统TCMDBMiner。实验结果表… …
相似文献
刘齐宏
唐常杰李川刘齐巍曾涛蒋永光
《计算机应用》
2007,27(2):449-452
7230.
基于四叉树的动态多分辨率LOD地形快速简化
总被引:2,自引:0,他引:2
四叉树和多分辨率技术是目前表示地形结构和显示地形的最佳方式。在研究以往算法基础上,对基于四叉树的动态多分辨率LOD地形简化方法进行改进,建立了适合分辨率要求的节点评价系统,并提出一种双向裂缝消除方法,经距离阈值限制后分别从缩减和剖分两个相反的方向对产生裂缝的相关节点进行处理,在增… …
相似文献
王臻
胡敏
李响
《计算机应用》
2007,27(7):1641-1643
7231.
一种基于多层关联规则的推荐算法研究
总被引:2,自引:0,他引:2
提出一种基于多层关联规则(MAR)的推荐算法,着重解决目前推荐算法的稀疏性问题和可扩展性问题。该算法采用多层关联规则挖掘用户对商品的偏好,并建立用户偏好预测模型。实验表明该算法性能优于其他推荐算法。
相似文献
余小鹏
《计算机应用》
2007,27(6):1392-1393
7232.
业务本体开发与描述方法
总被引:2,自引:0,他引:2
业务本体是业务概念模型的形式化描述,对构建可重用的业务模型具有重要的价值。分析了现有本体开发方法对业务本体开发与描述的局限性,提出了面向活动的业务本体开发方法,阐述了基于UM-OCL的业务本体描述方法。
相似文献
刘云杰
龚传信
刘铁林
《计算机应用》
2007,27(6):1423-1425
7233.
构建Delaunay三角网的改进算法
总被引:2,自引:0,他引:2
在编程实现利用凸壳三角剖分法构建Delaunay三角网时,原算法由于没有对一些特殊情况加以考虑和处理,可能会使算法的后继步骤无法进行。在分析介绍潜在问题出现原因的基础上,对特殊情况加以考虑和处理,并对生成凸壳和初始三角网的方法做了一些改进,使程序在编写和运行上都具有更高的效率。… …
相似文献
汤泉
牛铮
《计算机应用》
2007,27(B06):158-159,212
7234.
基于Vega的碰撞检测技术应用
总被引:2,自引:0,他引:2
通过对碰撞检测技术原理的分析及其在Vega中实现机制的研究,得出在Vega仿真平台下实现碰撞检测的方法和步骤,同时对Vega的8种碰撞检测方法进行分析,总结出各种方法的特点及其应用,并在虚拟战场环境中利用相交矢量技术,测量坦克与地面的相对位置,以保证坦克在地形上行走的真实性.实验… …
相似文献
王晓
徐克虎
林学华
《计算机应用》
2007,27(Z2):102-103
7235.
速度时滞反馈控制下磁浮系统的稳定性与Hopf分岔
总被引:2,自引:0,他引:2
The problem of time delay speed feedback in the control loop is considered here.Its effects on the linear stability and dynamic behavior of … …
相似文献
王洪坡
李杰
张锟
《自动化学报》
2007,33(8)
7236.
基于嵌入式Linux和RFID技术的电子看板设计
总被引:2,自引:0,他引:2
采用嵌入式Linux技术和MiniGUI图形引擎技术作为系统构架,集成RFID数据采集模块,设计了具有图形界面显示、实时数据传输、现场数据采集等新功能的新型电子看板.给出了系统的硬件结构和软件设计,移植了MiniGUI图形支持系统,最后阐述了基于多线程技术的软件实现.
相似文献
马连博
苏卫星
胡琨元
朱云龙
王海玲
《计算机应用》
2007,27(Z2):283-285
7237.
无可信中心的可认证秘密共享协议
总被引:2,自引:0,他引:2
采用双生成元和零知识证明认证,提出一个无可信中心的秘密共享协议.协议由组中成员平等地提供秘密份额的值,协商生成组密钥,在保持组密钥不变的情况下定期对秘密份额进行更新,可有效处理恶意成员,并满足完全前向安全性,具有安全性高、性能好的特点.
相似文献
王玲玲
侯整风
《计算机应用》
2007,27(Z2):118-120
7238.
基于主动配置机制的高速切换HMIPv6策略
总被引:2,自引:0,他引:2
在HMIPv6中引入移动锚点,很大程度降低了切换延迟.然而移动锚点不仅要绑定更新从移动节点传送来的数据包,还要通过隧道的方式传出和传入数据,通信量的增加和节点的快速移动会使得MAP严重负荷.提出了三层HMIPv6结构和改进的MAP选择算法,依照移动速度移动节点选择不同层次的MAP… …
相似文献
司海平
葛云生
《计算机应用》
2007,27(Z2):20-22
7239.
基于BP神经网络的P2P流量识别研究
总被引:2,自引:1,他引:2
研究了BP神经网络技术,分析P2P流量的特征,构建BP网络,通过对该网络的足够训练,得到相关的测试结果.发现在网络中使用基于BP神经网络技术判定P2P流量方案可行而且具有适应性好、效率好等优势,并可以取代深层数据包检测等目前使用的技术手段,作为P2P流量识别的解决方案.… …
相似文献
沈富可
常潘
任肖丽
《计算机应用》
2007,27(Z2):44-45
7240.
基于OSEK规范的网络管理的研究与改进
总被引:2,自引:0,他引:2
首先论述了基于OSEK规范的网络管理特点;并对OSEK网络管理的工作机制进行了详细分析;在基于OSEK网络管理特点和工作机制的基础上,对OSEK网络管理在以太网上的扩展、资源占有率优化和实时性提高几个方面给出了解决方案.
相似文献
熊毅
郭杏荣
张倪
《计算机应用研究》
2007,24(9)
[首页]
« 上一页
[357]
[358]
[359]
[360]
[361]
362
[363]
[364]
[365]
[366]
[367]
下一页 »
末 页»