用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7561-7580项 搜索用时 164 毫秒
[首页]
« 上一页
[374]
[375]
[376]
[377]
[378]
379
[380]
[381]
[382]
[383]
[384]
下一页 »
末 页»
7561.
符合人眼视觉特性的医学图像融合算法*
总被引:2,自引:1,他引:1
针对医学图像的特点,基于人眼视觉特性,结合降噪算法提出一种图像融合方法,以提高融合图像的对比度,减小噪声对图像的干扰。算法根据噪声点和图像特征所具备的不同特性,对源图像进行降噪,过滤小波分解后对应的噪声系数。小波分解后的系数矩阵,通过计算各系数的局部梯度,以源图像区部梯度为判断依… …
相似文献
吕晓琪
张宝华
《计算机应用研究》
2006,23(3):153-154
7562.
无线传感器网络(WSN)安全综述
总被引:2,自引:0,他引:2
总结并分析了国外近年来无线传感器网络(WSN)在安全协议、算法、体系结构、运行系统等方面的研究,掌握了当今世界无线传感器网络安全发展的动态,找出主要的问题,探索解决的方案,可以为进一步开展研究拓宽思路。
相似文献
代航阳
徐红兵
《计算机应用研究》
2006,23(7):12-17
7563.
移动智能网多业务环境下SCP过载控制研究*
总被引:2,自引:0,他引:2
针对移动智能网在CAMEL 2阶段业务控制点(Service Control Point,SCP)与业务交换点(Service Switch Point,SSP)之间没有过载控制信令的情况,提出了一种多业务环境下在SCP内部实现的过载控制算法。算法通过在SCP系统的接入服务器(A… …
相似文献
张奇支
廖建新
马旭涛
雷正雄
《计算机应用研究》
2006,23(6):254-257
7564.
基于图像奇异值的脆弱水印方案
总被引:2,自引:0,他引:2
针对精确定位型脆弱水印算法的安全性问题,提出一种基于图像奇异值的脆弱水印方案。该方案选取与图像内容密切相关的图像奇异值作为水印,用混沌系统对其加密来增强水印的安全性。认证时通过水印差值定位图像被篡改的位置,通过奇异值差值反映被篡改区域的篡改强度。实验仿真结果表明该算法不仅提高了精… …
相似文献
陈帆
和红杰
朱大勇
《计算机应用》
2006,26(1):93-0095
7565.
基于Web的刀具全生命周期管理的研究与实现*
总被引:2,自引:0,他引:2
首先介绍刀具全生命周期管理系统的概念以及我国制造业对其的迫切需求,然后对刀具全生命周期管理系统中的关键技术展开研究,主要包括刀具信息编码技术、刀具标识技术以及车间分布式数字控制技术。最后运用面向对象的思想对刀具全生命周期管理系统进行系统的分析和设计,并遵循J2EE模式介绍了刀具全… …
相似文献
王苏安
何卫平
房亚东
《计算机应用研究》
2006,23(5):128-130
7566.
基于支持向量机的非线性系统辨识研究*
总被引:2,自引:1,他引:1
研究了基于支持向量机的非线性系统辨识方法并进行了仿真试验,用交叉验证的方法进行支持向量机参数选择。有效的仿真结果表明支持向量机是非线性系统辨识的一种非常有效的方法。
相似文献
张明光
阎威武
李战明
《计算机应用研究》
2006,23(5):47-48
7567.
指纹图像预处理效果分析
总被引:2,自引:0,他引:2
数字指纹预处理是整个识别过程的关键,全面分析各种预处理方法的特点,有助于改进预处理算法。通过实验说明了各种指纹预处理方法的效果;结合特征点变化,给出了各种预处理方法的评价;确定了基于傅里叶变换结合滤波和方向信息的频域滤波增强指纹的最佳方案,并提出了比较预处理算法的标准。… …
相似文献
陈大海
郭雷
李海
常江
《计算机应用》
2006,26(6):1370-1373
7568.
自然语言语义理解在反垃圾邮件中的应用
总被引:2,自引:0,他引:2
在分析了基于统计的垃圾邮件分类中关键词的语义缺失问题后,提出将基于本体的自然语言语义理解应用于反垃圾邮件中,以解决关键词的语义问题。经过对垃圾邮件的特征进行分析,设计了关键词驱动的句法分析及基于本体的语义推理,在一定程度上解决了邮件过滤过程中词和句子的语义缺失,为垃圾邮件过滤提供… …
相似文献
张秋余
张博
迟宁
《计算机应用》
2006,26(6):1315-1317
7569.
一种基于QoS的综合业务CDMA系统呼叫允许控制方案
总被引:2,自引:1,他引:1
在对综合业务CDMA系统建模与分析的基础上,对该系统提出了一种具有服务质量保证的呼叫允许控制方案,并对其进行了仿真与性能分析。针对下一代无线蜂窝网中三种主要业务类型(话音、视频、数据)不同的QoS要求,该方案以用户信噪比、系统溢出率为主要判据,通过记录新呼叫到达前系统溢出率的大小… …
相似文献
朱龙杰
方旭明
张丹丹
《计算机应用》
2006,26(3):543-0546
7570.
无线传感器网络中基于低能量自适应聚类层次协议的多帧通信机制
总被引:2,自引:0,他引:2
基于低能量自适应聚类层次(Low Energy Adaptive Clustering Hierachy, LEACH)的通信协议,提出了适用于无线传感器网络的Multi frame LEACH多帧通信机制。通过定量分析传感器节点的通信能量消耗,建立了聚类首领剩余能量与通信流量的… …
相似文献
姚鹏
张华忠
尚艳艳
《计算机应用》
2006,26(3):540-0542
7571.
制造网格中基于SLA的资源管理模型研究
总被引:2,自引:0,他引:2
为确保制造网格平台提供的制造资源及服务能够达到使用者的功能与质量要求,建立了基于SLA的资源管理模型,并对模型中的资源调度算法进行了深入研究。该模型以制造资源的服务质量(QoS)属性为评价标准,以服务水平协议(SLA)为约束条件,通过资源调度方法和策略为消费者提供有质量保证的制造… …
相似文献
沈彬
刘丽兰
俞涛
《计算机应用》
2006,26(2):512-0514
7572.
带噪语音端点检测方法研究
总被引:2,自引:0,他引:2
影响语音识别性能的一个关键因素是端点检测的准确性。实际应用中信噪比较低,使得某些高信噪比下性能好的检测算法不能有效工作,影响系统的识别率。提出了一种基于时频方差和的语音端点检测算法。实验证明该算法能够在低信噪比的情况下,准确地检测出语音信号。通过对三种不同的端点检测算法的比较,发… …
相似文献
朴春俊
马静霞
徐鹏
《计算机应用》
2006,26(11):2685-2686
7573.
基于排列组合熵和灰度特征的纹理分割
总被引:2,自引:0,他引:2
提出了一种基于排列组合熵和灰度特征的纹理分割方法。该方法将不同方向上的排列组合熵与灰度均值、灰度方差结合起来构成一个多维特征向量,利用模糊C均值聚类算法进行聚类实现纹理图像的分割。实验结果表明该方法对纹理分布均匀的图像有着良好的分割效果。在保持较高纹理分割精度的前提下,该方法能减… …
相似文献
钱诚
范影乐
庞全
《计算机应用》
2006,26(3):586-0588
7574.
集成J2EE框架构建可复用的电子商务系统
总被引:2,自引:0,他引:2
针对J2EE Web应用传统开发方法的不足,在实际系统分析的基础上,集成Struts、Spring和Hibernate三种J2EE框架技术的体系结构,并快速构建和开发了一个多层B/S的旅游电子商务系统,减少了开发复杂性,缩短了系统的开发时间,同时该系统具有良好的复用性、扩展性和维… …
相似文献
刘婷婷
蒋玉明
傅静涛
《计算机应用》
2006,26(11):2769-2772
7575.
IEEE 802.1x协议的认证机制及其改进
总被引:2,自引:1,他引:1
在分析IEEE 802.1x协议认证机制的基础上,针对IEEE 802.1x缺乏源真实性和完整性保护的缺陷,提出IEEE 802.1x协议认证机制的改进方案(AIP)。该方案通过在EAPOL包中增加了一个Protection字段,可弥补IEEE 802.1x的中间人攻击和会话劫持… …
相似文献
周贤伟
刘宁
覃伯平
《计算机应用》
2006,26(12):2894-2896
7576.
一种半聚类的异常入侵检测算法
总被引:2,自引:0,他引:2
针对基于监督学习的入侵检测算法所面临的训练样本不足的问题,提出了一种结合改进k 近邻法的基于半监督聚类的异常入侵检测算法,利用少量的标记数据改善算法的学习能力,并实现了对新攻击类型的检测。实验结果表明,在标记数据极少的情况下,算法的检测结果明显好于非监督学习的算法,接近于监督… …
相似文献
俞研
黄皓
《计算机应用》
2006,26(7):1640-1642
7577.
基于向量空间的Web服务发现模糊方法
总被引:2,自引:0,他引:2
Web服务已逐渐发展成为重要的分布式计算范式。在综合分析了现有的Web服务描述文档的基础上,提出了一种基于模糊集的服务特征项集选取算法以及Web服务向量空间的生成方法。利用生成的向量空间,对Web服务进行模糊聚类。基于此,文中给出了向量空间中进行Web服务发现的模糊方法。所提出的… …
相似文献
彭敦陆
周傲英
《计算机应用》
2006,26(9):2009-2012
7578.
关系网格:一种基于小世界模型的社会关系网络*
总被引:2,自引:0,他引:2
提出了一种在网络环境下基于真实社会关系构建的社会关系网络——关系网格。关系网格与现实的社会关系网络是同构的,因此满足小世界模型并具有内部成员短链连接的性质。关系网格模型具有纯分布、可扩展、自适应、自组织的特点,具有较高的理论价值和广阔的应用前景。一方面关系网格本身提供了一种全新的… …
相似文献
陈绍宇
宋佳兴
刘卫东
王诚
《计算机应用研究》
2006,23(5):194-197
7579.
基于本体的XML查询及其优化机制*
总被引:2,自引:2,他引:0
介绍一种基于本体的非结构化信息访问机制,为现有系统应用中的非结构化信息提取提供统一的语义级解决方案。该方案克服了目前基于关键词检索方法所引起的信息冗余和信息不足,提供更为合理且更符合人们思维的查询方法与结果,从而有效地提高系统性能及其实际应用价值。介绍了该信息访问机制的整体框架,… …
相似文献
黄远林
黄屹
《计算机应用研究》
2006,23(11):146-148
7580.
基于多层模糊综合评判的入侵检测系统报警验证
总被引:2,自引:1,他引:2
提出了一种基于多层模糊综合评判的报警验证方法,此方法不但可以有效地减少误报,还可以对不同情况下的无关报警进行滤除和标记等不同的操作,很好地处理验证过程中的各种不确定因素。所得的报警相关度参数有利于制定细致、灵活的报警处理策略,从而对报警进行更深入的自动化处理。
相似文献
穆成坡
黄厚宽
田盛丰
《计算机应用》
2006,26(3):553-0557
[首页]
« 上一页
[374]
[375]
[376]
[377]
[378]
379
[380]
[381]
[382]
[383]
[384]
下一页 »
末 页»