用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7601-7620项 搜索用时 125 毫秒
[首页]
« 上一页
[376]
[377]
[378]
[379]
[380]
381
[382]
[383]
[384]
[385]
[386]
下一页 »
末 页»
7601.
序列图像编码的自动识别*
总被引:2,自引:0,他引:2
目标的识别与匹配一直是完成图像测量和跟踪技术的关键。用图像编码的方法,可实现多幅图像中的测量点的识别与匹配,并进一步实现整个测量过程的自动化。其核心思想是对测量点进行编码加载信息,然后在多幅图像中对编码信息进行提取与识别,在确定这些点的位置信息和属性信息后即可实现识别与匹配。实验… …
相似文献
仲思东
高智
《计算机应用研究》
2005,22(5):148-150
7602.
求解蛋白质结构问题的改进模拟退火算法*
总被引:2,自引:0,他引:2
将模拟退火(SA)思想用于求解蛋白质结构预测问题,并在此基础上提出了两个提高解的质量和加快收敛速度的改进策略,计算结果表明改进后的SA算法的计算效率优于目前常用的遗传算法和Monte Carlo方法。
相似文献
黄文奇
陈昊
《计算机应用研究》
2005,22(8):66-67
7603.
一种新的基于小波过零检测的虹膜识别算法*
总被引:2,自引:0,他引:2
虹膜识别被认为是目前最准确可靠的生物特征识别方法。提出了一种新的基于小波过零检测的虹膜识别算法,通过对分离的虹膜纹理采用小波变换来实现特征提取,最后通过Hamming距离完成模式匹配。实验结果表明,该算法识别率很高,可有效地应用于身份鉴别系统中。
相似文献
彭建
朱峰
李峰
唐贤瑛
《计算机应用研究》
2005,22(6):121-122
7604.
公共卫生事件监测与预警系统*
总被引:2,自引:0,他引:2
在现有公共卫生体系基础上,提出了建立公共卫生事件监测与预警系统的框架模型,并首次利用神经网络的基本原理,将改进的Back-Propagation算法应用于系统的核心预测模型。该系统可以通过监测医疗数据的变化情况来迅速预测出疾病的发生和未来的发展趋势,经初步模拟研究,预测精度可达9… …
相似文献
杜鹏
夏飞
王春华
周怀北
《计算机应用研究》
2005,22(6):165-167
7605.
大型实时数据库系统设计及并发控制调度*
总被引:2,自引:0,他引:2
系统地分析了大型实时数据库系统的应用环境和功能需求,提出了企业大型实时数据库的体系结构、设计思路和实现方法, 研究了实时主动数据库事务执行模式,提出了有效性检查并发控制协议。协议使用动态调整串行次序策略,避免不必要的事务重启动,能有效降低事务延误截止时间,在工程应用中取得了良好的… …
相似文献
邱银安
王加阳
邹豪杰
《计算机应用研究》
2005,22(12):30-32
7606.
口语对话管理综述*
总被引:2,自引:0,他引:2
主要介绍了口语对话系统中对话管理的作用、基本问题和设计方法。对话管理在整个对话系统中处于核心地位,控制整个对话的进行,负责对用户输入的理解以及根据领域内容决定系统对用户的反应。对话管理的设计主要有基于状态图的结构(有限状态机)、填充槽结构和基于任务的结构三种方法,提出了一种基于逻… …
相似文献
王菁华
钟义信
王枞
刘建毅
《计算机应用研究》
2005,22(10):5-8
7607.
家庭网络体系结构及其服务发现技术
总被引:2,自引:0,他引:2
家庭应用环境内在的多样性和复杂性决定了家庭网络应该具有复合的网络体系结构和动态的、健壮的分布式应用框架。首先论述了由多种网络复合而成的分布式家庭网络体系结构,进而深入介绍了学术界和产业界提出的几种有代表性的、可用于家庭网络的服务发现技术,最后全面总结了家庭网络中服务发现技术需要解… …
相似文献
董炜
杨士元
汪锐
《计算机应用研究》
2005,22(10):9-12
7608.
人工智能中泛逻辑学的研究*
总被引:2,自引:0,他引:2
逻辑学的理论为人工智能的发展提供了有力的工具。标准逻辑促进了人工智能早期的发展,随着处理知识的随机性、模糊性和未知性等特点的出现,模糊逻辑等在人工智能中得到发展;各种形式的非标准逻辑的出现,促使建立尽可能包容一切逻辑形态和推理模式的泛逻辑学。在分析模糊逻辑规律的基础上,把三角范数… …
相似文献
许海洋
王万森
《计算机应用研究》
2005,22(10):13-15
7609.
一种获取重复绘制草图单元识别特征数据的方法
总被引:2,自引:0,他引:2
提出了一种草图识别特征数据分析结合图像边缘提取算法的方法,以得到设计师重复绘制草图单元的识别特征数据,从而完成重复绘制草图单元的识别。首先通过记录设计师绘制的所有草图数据,然后通过图像边缘提取算法提取出目标草图,再根据目标草图分析所有原始草图数据得到构成目标草图的原始草图序列,最… …
相似文献
叶炜威
余隋怀
苟秉宸
乐万德
《计算机应用研究》
2005,22(12):157-159
7610.
基于C64x的红外双波段图像融合处理系统的设计与实现*
总被引:2,自引:0,他引:2
设计并实现了一种红外双波段图像融合系统,该系统采用高性能的TMS320C6414 DSP进行图像处理,通过FPGA实现的Link口以LVDS信号进行图像数据传输,满足了图像融合系统中图像处理能力和图像数据通信能力的要求。在硬件系统的基础上,还专门设计开发了系统监控软件,实时监控系… …
相似文献
胡君红
石岩
江浩洋
张天序
《计算机应用研究》
2005,22(6):229-230
7611.
基于XML的STEP数据安全机制的研究*
总被引:2,自引:0,他引:2
为了实现STEP格式的数据在网络上发布,引入了XML技术和密码技术。首先,建立了STEP与XML之间的一一映射关系,将STEP数据转换为XML文档,然后研究了XML文档的加密和签名机制,并给出了具体的应用实例。
相似文献
黄杰
裴文江
胡爱群
《计算机应用研究》
2005,22(12):131-134
7612.
基于DCT域的自适应图像水印算法*
总被引:2,自引:0,他引:2
提出了一种DCT域自适应图像水印算法。嵌入水印的过程中不断地搜索合适的强度因子,根据JPEG亮度量化表来确定中频系数嵌入强度的比例关系,并引入了一个优于PSNR和MSE的方法来评价含水印图像失真。若图像质量不满足所期望接近的失真度,用二分法不断地调整强度因子的值,以达到水印的最优… …
相似文献
程颖
张明生
王林平
郑芳
邓霞
《计算机应用研究》
2005,22(12):147-149
7613.
基于病毒复制行为的网络免疫系统的研究
总被引:2,自引:0,他引:2
生物体免疫系统是一个高度复杂的系统,专门来检测并消除病毒的传染。计算机安全系统同它有很多相似之处,对它们相同点的研究会对加强计算机安全提出许多方法。文中基于生物免疫系统中淋巴细胞激活的理论提出了基于病毒自我复制行为的行为特征检测模型。并对该模型的有效性进行了分析和实验。结果表明该… …
相似文献
张涛
吴灏
奚琪
《计算机应用》
2005,25(1):150-153
7614.
一卡多用安全管理平台
总被引:2,自引:0,他引:2
\"一卡多用\"操作系统是智能卡发展的必然趋势,如何实现应用的动态下载、更新和删除便成为了一个关键问题。分析了卡操作系统层次结构和多应用系统体系结构,并建立了多应用管理平台,详细地设计了应用操作数据(AOD)和应用操作证书(AOC)的内容与实现机制,最后分析整个系统的安全性保证。… …
相似文献
王同洋
秦保安
吴俊军
《计算机应用》
2005,25(1):154-156
7615.
基于构件的Direct3D在嵌入式操作系统上的移植和研究
总被引:2,自引:0,他引:2
嵌入式操作系统在资源有限的家电产品和工业仪器上已经发挥了重要的作用。同时,三维技术正越来越受到人们的广泛关注。因此把Direct3D移植到嵌入式操作系统上很有必要。文章分析了在ElastOS(具有中国自主知识产权的基于CAR构件技术的和欣操作系统)上,Direct3D的移植研究。… …
相似文献
胡丹桂
赵岳松
陈榕
《计算机应用》
2005,25(5):1049-1051
7616.
基于改进双链树的多模式匹配算法
总被引:2,自引:0,他引:2
在基于键树的多模式匹配算法中,键树的物理存储方式为双链树。通过借鉴KMP算法的思想,在键树的基础上增加了将辅助跳转结点变成改进的双链树。改进后的存储方式和匹配算法加快了匹配过程,并且做到了在搜索匹配的过程中不用回溯。
相似文献
唐皓
卢显良
《计算机应用》
2005,25(2):365-366
7617.
基于InmarsatD+的船舶遥测监控通信系统的实现与研究
总被引:2,自引:0,他引:2
InmarsatD+是Inmarsat近年推出的一种新颖的用户服务,它在遥测监控通信系统中的应用在国内外都是一种新的技术。通过与现有遥测监控通信系统的比较,阐述了基于InmarsatD+的遥测监控通信系统的优越性及其组成,并以一个基于InmarsatD+的船舶遥测监控通信系统为例… …
相似文献
吴东庆
刘就女
李哲林
《计算机应用》
2005,25(2):466-468
7618.
面向重构的企业应用系统业务模型
总被引:2,自引:1,他引:1
在分析面向重构的设计原则的基础上,提出一种基于业务规则的业务模型,并给出八类规则的表达形式。通过对业务元素的持续分解,将模型中频繁发生变化的部分分离出来并使用规则表达,提高了业务模型的动态性和灵活性。最后研究了基于该业务模型的建模过程。
相似文献
王忠杰
徐晓飞
战德臣
《计算机应用》
2005,25(8):1861-1864
7619.
基于灰色关联分析的敏捷虚拟企业伙伴选择
总被引:2,自引:0,他引:2
通过分析敏捷虚拟企业的内涵及特征,将灰色关联理论运用在敏捷虚拟企业伙伴选择的决策中。首先给出了灰色关联的数学模型,然后重点论述敏捷虚拟企业评价指标体系,在对该指标系统量化模型的基础上,通过实例分析给出了敏捷虚拟企业多层次灰色关联选择的原理、方法及步骤。
相似文献
杜来红
陈桦
房亚东
《计算机应用》
2005,25(2):485-489
7620.
反静态反汇编技术研究
总被引:2,自引:0,他引:2
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编… …
相似文献
吴金波
蒋烈辉
《计算机应用》
2005,25(3):623-625
[首页]
« 上一页
[376]
[377]
[378]
[379]
[380]
381
[382]
[383]
[384]
[385]
[386]
下一页 »
末 页»