用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2541-2560项 搜索用时 134 毫秒
[首页]
« 上一页
[123]
[124]
[125]
[126]
[127]
128
[129]
[130]
[131]
[132]
[133]
下一页 »
末 页»
2541.
基于模糊综合评判的入侵检测报警信息处理
总被引:18,自引:2,他引:18
提出一种基于模糊综合评判的方法来处理入侵检测系统的报警信息、关联报警事件,并引入有监督的确信度学习方法,通过确信度来对报警信息进行进一步的过滤.通过对这些技术手段的综合使用,力求降低误报率和重复报警,逐步减轻网络管理员的工作强度.这种模糊评判所实现的事件关联有助于发现入侵者的行为… …
相似文献
穆成坡
黄厚宽
田盛丰
林友芳
秦远辉
《计算机研究与发展》
2005,42(10):1679-1685
2542.
指纹识别的预处理组合算法
总被引:18,自引:2,他引:18
提出了基于方向分割的一套完整的指方预处理组合算法,主要包括方向图的计算、平滑、方向滤波,局域自适应、二值化,去噪和细化等算法,能很好地增强指纹图像,减少因指纹旋转及平移因素而造成的误识别,为可靠,准确地实现指纹自识别提供一种可行的方法。
相似文献
黄贤武
王加俊
仲兴荣
《计算机应用》
2002,22(10):29-32
2543.
CSCW的一种建模与实现方法
总被引:18,自引:0,他引:18
协作模型是CSCW系统的核心和基础.其目的是描述群体协作的方式、机制、管理、协调以及对协作过程的控制等.根据群体协同工作的方式、特点和需求,提出了基于交互、活动和协作三层结构的协作模型,并给出了交互、活动和协作的形式化定义,最后提出了一种采用"镜头焦点"和"自由交互"相结合的协作… …
相似文献
郑庆华
李人厚
《计算机学报》
1998,21(Z1):270-276
2544.
基于最大熵和互信息最大化的特征点配准算法
总被引:18,自引:0,他引:18
点配准问题在机器视觉、医学图像等领域,有着非常重要的应用基础.通过在最大化熵原理的基础上,将互信息相似性测度引入到点配准算法中,提出了一种新的快速、准确的健壮性的点配准算法.首先建立起表示两个特征点集之间匹配对应关系的联合概率分布匹配矩阵,通过最大化熵和互信息最大化,建立起一个包… …
相似文献
张二虎
卞正中
《计算机研究与发展》
2004,41(7):1194-1199
2545.
ABC/ADL:一种基于XML的软件体系结构描述语言
总被引:18,自引:1,他引:18
作为基于构件的软件开发过程的系统蓝图,软件体系结构(SA)扮演了非常重要的角色,其研究受到越来越多的关注.而软件体系结构描述语言(ADL)是研究和应用SA的基础.提出了一种基于XML的体系结构描述语言——ABC/ADL.ABC/ADL具备大多数ADL描述软件系统高层结构的能力,还… …
相似文献
王晓光
冯耀东
梅宏
《计算机研究与发展》
2004,41(9):1521-1531
2546.
基于XML的异构信息交换研究
总被引:18,自引:2,他引:18
以福建省政务信息共享平台设计为背景,针对平台资源异构问题,提出了基于XML的信息交换方案,并给出实现的关键技术。
相似文献
孙君明
郭红
《计算机应用研究》
2003,20(1):70-72
2547.
基于Kerberos的单点登录系统研究与设计
总被引:18,自引:0,他引:18
单点登录(Single Sign—On)是为解决传统认证机制所存在的问题而提出的一种技术。文中介绍了单点登录的概念以及Kerberos协议的体系结构、原理,最后对一个基于Kerberos协议的单点登录系统设计方案进行了分析。
相似文献
邱航
权勇
《计算机应用》
2003,23(7):142-144
2548.
基于分布协作式代理的网络入侵检测技术的研究与实现
总被引:18,自引:0,他引:18
近年来,网络攻击变得越来越普遍,也越来越难于防范,传统的技术如防火墙难于满足目前网络安全的需要,一项新的网络安全技术--网络入侵检测技术被提出,它能很好地解决其它技术的不足,但是目前的入侵检测技术在入侵检测的准确性和可靠性上还存在问题,为此,文中提出了一套新的基于分布协作式代理的… …
相似文献
张勇
张德运
李胜磊
《计算机学报》
2001,24(7):736-741
2549.
基于JSP技术的Web应用程序的开发
总被引:18,自引:4,他引:18
对JSP技术进行了探讨,不仅对它的概念进行了较为详细的介绍,也阐述了它的架构及运行模型,研究了如何利用JSP技术开发Web应用程序,同时给出了设计开发基于JSP技术的PRISM报表管理系统的实例。
相似文献
张波
张福炎
《计算机应用研究》
2001,18(5):99-101
2550.
智能空间中RSSI定位问题研究
下载全文
总被引:18,自引:0,他引:18
定位服务是智能空间所必须提供的基本服务,而定位精度的高低在很大程度上取决于距离测量精度.本文分析了现有无线测距技术运用到智能空间中存在的诸多问题,结合无线传感器节点的硬件特性,选择了基于RSSI的定位技术,提出了三种基于RSSI定位的实现机制:最小二乘曲线拟合法,信号强度分布法以… …
相似文献
孙佩刚
赵海
罗玎玎
张晓丹
尹震宇
《电子学报》
2007,35(7):1240-1245
2551.
机动目标的逆合成孔径雷达成像原理与算法
下载全文
总被引:18,自引:0,他引:18
对于非合作的机动目标,由于目标相对于雷达射线的姿态和转速难以测定,而且是时变的,因而给逆合成孔径雷达(ISAR)成像造成较大困难.本文讨论了这种情况下成像的一般原理,并对机动性不太大,散射点子回波多普勒变化满足一阶近似条件时,提出了实用算法.实测数据的处理结果说明新算法是可行的.… …
相似文献
王志勇
池哲儒
余英林
《电子学报》
2000,28(6):19-23
2552.
内容发布订阅系统路由算法和自配置策略研究
下载全文
总被引:18,自引:0,他引:18
路由算法和动态自配置特性是实现大规模基于内容的发布订阅系统的两个关键问题.尽管已经有多种路由算法被提了出来,但是它们没有充分利用组播技术提高系统性能和节省网络带宽;此外,已有系统的网络都是静态的,不能够进行网络的自动配置.首先,提出了具有组播集群的层次性系统模型,设计了混合式路由… …
相似文献
薛涛
冯博琴
《软件学报》
2005,16(2):251-259
2553.
高阶多通带滤波器优化设计研究
下载全文
总被引:18,自引:0,他引:18
本文详细讨论了FIR线性相位滤波器幅频特性与余弦基神经网络算法之间的关系,证明了神经网络的收敛定理,给出了高阶多通带滤波器的设计实例.研究结果表明该算法在准理想多通带滤波器设计中的有效性和优异性能.
相似文献
曾昭
李仁发
《电子学报》
2002,30(1):87-89
2554.
间接自适应模糊控制器的设计与分析
下载全文
总被引:18,自引:1,他引:18
针对一类不确定非线性系统,基于王立新1994年提出的监督控制方案并利用Ⅱ型模糊系统的逼近能力,提出了一种间接自适应模糊控制器设计的新方案.该方案通过引入最优逼近误差的自适应补偿项来消除建模误差的影响,从而在稳定性分析中取消了要求逼近误差平方可积或逼近误差上确界已知的条件.理论分析… …
相似文献
张天平
《自动化学报》
2002,28(6):977-983
2555.
基于树自动机的XPath在XML数据流上的高效执行
下载全文
总被引:18,自引:3,他引:18
如何在XML数据流上高效地执行大量的XPath查询成为数据流应用中一个迫切需要解决的关键问题.目前提出的算法或者不能完全支持XPath的常规特性,或者在算法的执行效率和空间代价上不能满足数据流应用的要求.提出了基于树自动机的XEBT机来解决这个问题.与传统方法相比,XEBT机具备… …
相似文献
高军
杨冬青
唐世渭
王腾蛟
《软件学报》
2005,16(2):223-232
2556.
汉语句子语义极性分析和观点抽取方法的研究
总被引:18,自引:0,他引:18
利用自然语言处理技术,对中文网络评论语句进行语义极性分析和观点抽取。提出了计算词语上下文极性的算法,并且分析主题和修饰成分的匹配关系。最后与手工标注结果进行比较,通过实验证明了该算法的合理性和有效性。
相似文献
娄德成
姚天昉
《计算机应用》
2006,26(11):2622-2625
2557.
中文文本过滤的信息分流机制
下载全文
总被引:17,自引:2,他引:15
在文本过滤中信息分流是提高过滤效率的有力的手段,为此,提出了一种新的中文文本过滤的信息分流机制.其基本思路是在概念扩充基础上,将不同用户的信息需求组织为树状结构,使其共同的部分成为共享分支,依据提出的侧面相似度和侧面匹配率来实现文本与模板的定量匹配,减弱传统的布尔模型对文本与模板… …
相似文献
林鸿飞
李业丽
姚天顺
《计算机研究与发展》
2000,37(4):470-476
2558.
异步码分多址通信中混沌扩频序列的选择
下载全文
总被引:17,自引:0,他引:17
根据异步码分多址通信的特点,本文提出了扩频序列的优选准则,并给出了混沌序列的优选方法.计算结果表明,根据该方法优选的混沌序列伪随机特性得到了显著提高,与Gold序列相比较,更适于异步码分多址通信系统的应用.最后,对各种混沌码组的性能进行了比较.
相似文献
张琪
郑君里
《电子学报》
2001,29(7):865-867
2559.
AMR:一个基于网络最大流的Ad-Hoc多路径路由算法
下载全文
总被引:17,自引:0,他引:17
移动Ad-Hoc网路研究中,路由是一个关键问题.现有的Ad-Hoc路由算法大多为单路径算法.但是多路径方法可以更好地支持QoS,最近也受到较大关注.在没有精确的网络拓扑结构情况下,找出多条不相交路径是比较困难的.本文提出了一个基于网络最大流的Ad-Hoc多路径路由算法AMR(Ag… …
相似文献
陈跃泉
郭晓峰
曾庆凯
陈贵海
《电子学报》
2004,32(8):1297-1301
2560.
预测隧道中传播损耗的混合模型
下载全文
总被引:17,自引:0,他引:17
本文运用Fresnel区域理论,得到了计算转折点距离的公式,结合自由空间传播模型和修正的波导模型,提出了一种新的混合模型.各种条件下的实验数据都验证了模型的合理性.结果表明,转折点以前的传播损耗可用自由空间的传播模型预测,而在转折点之后,可通过修正的波导模型预测.
相似文献
张跃平
张文梅
郑国莘
盛剑桓
《电子学报》
2001,29(9):1283-1286
[首页]
« 上一页
[123]
[124]
[125]
[126]
[127]
128
[129]
[130]
[131]
[132]
[133]
下一页 »
末 页»