用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第901-920项 搜索用时 88 毫秒
[首页]
« 上一页
[41]
[42]
[43]
[44]
[45]
46
[47]
[48]
[49]
[50]
[51]
下一页 »
末 页»
901.
数据库安全模型NDMAC的设计及应用
系统地描述了适用于增强型安全数据库的通用安全模型NDMAC 的设计及应用。该模型参考了Bell-La Padula, Jajodia-Sandhu 等经典安全模型, 充分考虑增强方式数据库安全的特点以及传统安全模型在实用中遇到的问题, 对经典模型进行改进, 使模型兼备安全性和实用… …
相似文献
夏辉
柏文阳
汪星
樊征
张剡
《计算机应用研究》
2005,22(1):134-136
902.
基于混合高斯模型MRF场的CT图像分割
提出了一种基于混合高斯模型的马尔可夫随机场CT图像分割方法.此方法根据工业CT图像的特点,建立混合高斯逼近的图像灰度统计模型;用混合高斯模型作为Markov随机场的先验模型,提出混合高斯Markov随机场分割模型.实验表明,该方法较单高斯模型有很大的改善,对工业CT图像分割效果好… …
相似文献
金炎芳
张定华
赵歆波
陈志强
张东平
《计算机应用研究》
2007,24(6):176-177
903.
基于OCCI技术存取数据库大对象的方法及实现①
下载全文
如何高效快捷地存取LOB类型数据是数据库应用程序开发的一个技术难题。对此,提出基于OCCI技术存取Oracle数据库LOB类型数据的一种方法,举例阐述了其技术实现过程,同时给出在VC6.0环境中已通过调试的源代码。该方法具有简单快捷、容易处理的优点。
相似文献
全杰
《计算机系统应用》
2010,19(7):162-165
904.
基于小生境遗传算法的贝叶斯网络结构学习算法研究*
总被引:1,自引:1,他引:1
在数据缺失的情况下讨论一种贝叶斯网络的结构学习算法.该算法结合了小生境遗传算法和EM算法,最后通过试验说明了该算法的有效性.
相似文献
黄浩
宋瀚涛
陆玉昌
《计算机应用研究》
2007,24(4):100-103
905.
一种适用于大容量Flash存储系统的管理方案
针对嵌入式系统中大容量存储设备及其管理方面的需求,分析了传统的固定单元管理方式的弊端,提出了一种针对大容量Flash存储系统的灵活的管理方案。该方案通过实际访问量来动态地管理Flash,提高了操作效率,同时也减少了资源占用,保证了系统的性能。
相似文献
刘锐
李盘林
李秉智
《计算机应用研究》
2006,23(2):87-88
906.
基于信息流策略的污点传播分析及动态验证
下载全文
基于流和上下文敏感的SSA(static single assignment)信息流分析技术,提出了一种细粒度、可扩展的污点传播检测方法.利用控制流和数据流的相关信息,跟踪污染数据及其传播路径,可以检测缓冲区溢出、格式化串漏洞等程序脆弱性.分析过程在潜在问题点自动插装动态验证函数… …
相似文献
黄强
曾庆凯
《软件学报》
2011,22(9):2036-2048
907.
形态学运算在字符识别中的应用
字符识别作为基本的图像识别技术,在计算机输入、交通和安防等领域都获得了广泛的应用。在进行字符识别前,需要先对图像进行灰度拉伸和阈值分割等一系列预处理以获得有效的目标字符特征。这些处理虽然可以增强目标字符的特征并滤除部分噪声,但同时也经常会造成目标字符的笔画发生断裂。由于待识别字符… …
相似文献
杨智勇
周定康
周琪云
《计算机应用研究》
2004,21(6):99-100
908.
基于层次分析法的供应商评价模型的研究
总被引:18,自引:0,他引:18
提出了一种基于层次分析法(AHP)的供应商评价指标体系和多级评价模型,根据AHP方法建立决策递阶层次结构,通过合成层次总权重来构筑多层次决策模型,介绍了基于此模型开发的软件,结合该模型在一家制药企业的应用说明其在供应商评价方面应用的有效性。
相似文献
朱铎辉
吴志军
张玉峰
《计算机应用研究》
2004,21(6):90-91
909.
一种改进的WSN异常检测和定位算法研究
异常快速检测和定位对于保证无线传感器网络的有效运行具有重要作用.提出了一种改进的传感器网络异常检测和定位方法.该方法通过两个阶段的探查来收集端到端测量数据以实现异常检测和定位.第1阶段探查的目的是选择可以覆盖最大数量异常链路的探点,缩小可疑区域范围,供第2阶段探查,这一阶段的探点… …
相似文献
赖锴
王新兵
《计算机科学》
2015,42(4):89-93
910.
网格模拟技术分析
从技术描述、体系结构、研究目标、模拟过程四个方面介绍当前国内外几种主流网格模拟技术的研究现状.论述了网格模拟实现的关键技术,包括资源调度模拟、中间件模拟、应用模拟及用户模拟.然后,进一步分析了各模拟技术的特征、优势、不足以及应用领域.最后,给出存在的问题并预测了发展趋势.… …
相似文献
田翠华
常桂然
金海月
游新冬
《计算机应用研究》
2007,24(2):101-105
911.
基于ZigBee无线传感器网络的脉搏信号测试系统*
总被引:12,自引:1,他引:12
提出了基于ZigBee无线网络的脉搏信号测试系统,包括脉搏传感器、信号调理、ZigBee网络节点、数据采集部分.根据人体脉搏信号属于非平稳信号的特点,提出了基于Choi-Williams分布(CWD)的脉搏信号时频分析方法.实验结果表明,本系统能够对人体的脉搏信号进行实时采集,C… …
相似文献
郭世富
马树元
吴平东
陈之龙
《计算机应用研究》
2007,24(4):258-257
912.
基于角色的访问控制模型分析与系统实现
总被引:14,自引:3,他引:14
介绍了三种访问控制机制:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),并着重分析了RBAC的三种模型:RBAC96,EHRABC和ARBAC97。最后,给出了一个RBAC的实现模型。
相似文献
戴祝英
左禾兴
《计算机应用研究》
2004,21(9):173-175
913.
分布式虚拟环境综述
下载全文
总被引:79,自引:0,他引:79
在分布式虚拟环境中,位于不同物理位置的多个用户或多个虚拟环境通过网络相互联结,进行信息共享和交互.该文结合作者的研究工作,从分布式虚拟环境的产生、需求和特征、模型和结构以及系统关键技术这几个方面对分布式虚拟环境的研究情况进行综述,讨论了存在的问题和进一步的发展方向.
相似文献
潘志庚
姜晓红
张明敏
石教英
《软件学报》
2000,11(4):461-467
914.
基于Hessian矩阵的中心路径提取算法
下载全文
总被引:9,自引:0,他引:9
虚拟内窥镜可用来对人体内部管腔结构进行无损检测,在医疗诊断及手术上有着重要意义.要想快速准确地进行虚拟内窥漫游,一个首要的步骤是要先提取出模型的中心线以指导视点的移动.提出了一种基于Hessian矩阵的中心路径提取算法.在距离变换的基础上,先利用Hessian矩阵的几何意义找出中… …
相似文献
李光明
田捷
赵明昌
何晖光
《软件学报》
2003,14(12):2074-2081
915.
Keepaway抢球任务中基于策略重用的迁移学习算法
在RoboCup Keepaway中,球员使用强化学习能获得很好的高层策略.然而由于Keepaway任务的状态空间巨大,强化学习需要探索很多步才能收敛,学习过程十分耗时.针对这一问题,对于5v4规模的Keepaway任务,将策略重用技术应用于抢球球员高层决策的强化学习中,以实现迁… …
相似文献
李学俊
陈士洋
张以文
李龙澍
《计算机科学》
2015,42(4):190-193, 225
916.
一种基于Web Service的EIP方案的研究
总被引:2,自引:0,他引:2
企业信息门户(Enterprise Information Portal,EIP)整合了企业的应用和数据库系统,提供了所有业务的访问接口,逐渐成为电子商务的重要选择方案。但是,目前EIP采用的技在许多缺陷,限制了它的功能发挥,在研究分析这些问题的基础上提出了基于Web Servi… …
相似文献
索红光
吴春雷
《计算机应用研究》
2005,22(2):77-78
917.
面向PDF文档的安全电子邮件系统*
给出一种利用信息安全、信息加密和数字认证等技术的面向PDF文档的安全电子邮件系统,其核心基本思想是通过客户机、服务器之间的请求/应答机制,通过身份认证并在网络上加密传输敏感数据,使得用户通过简单的交互操作就可以达到其所需的信息保护目的.系统的应用层面包括身份认证、数据加密发布、数… …
相似文献
郭文强
赵玉章
韩莉英
《计算机应用研究》
2007,24(2):151-154
918.
基于蚁群优化解决传感器网络中的能量洞问题
下载全文
总被引:10,自引:0,他引:10
基于多跳的无线传感器网络,越靠近sink的传感器节点因需要转发更多的数据,其能量消耗就越快,从而在sink周围形成了一种称为“能量洞”的现象.“能量洞”问题会导致整个网络由于内部节点能量过早耗尽而结束寿命,同时,网络中离sink较远的节点仍有大量能量剩余.研究“能量洞”现象,基于… …
相似文献
宋超
刘明
龚海刚
陈贵海
王晓敏
《软件学报》
2009,20(10):2729-2743
919.
基于二维经验模态分解的医学图像融合算法
下载全文
总被引:5,自引:0,他引:5
提出了一种自适应的二维经验模态分解(bidimensional empirical mode decomposition,简称BEMD)医学图像融合算法.待融合的医学图像经过BEMD分解成二维的内蕴模函数(bidimensional intrinsic mode function… …
相似文献
郑有志
覃征
《软件学报》
2009,20(5):1096-1105
920.
移动机器人运动路径的搜索策略
总被引:1,自引:0,他引:1
针对移动机器人运动路径全局最优问题,采用基于模型的搜索策略实现了最短路径的快速搜索。具体方法是利用Hough变换提取立体障碍物的边缘信息,映射到二维平面上,建立移动机器人运行环境的栅格地图;采用目标距离信息对自由栅格赋值来简化栅格地图状态空间的建立和搜索策略的制定;采用路径链表在… …
相似文献
李彩虹.
李贻斌
《计算机应用研究》
2005,22(12):50-53
[首页]
« 上一页
[41]
[42]
[43]
[44]
[45]
46
[47]
[48]
[49]
[50]
[51]
下一页 »
末 页»