用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1421-1440项 搜索用时 112 毫秒
[首页]
« 上一页
[67]
[68]
[69]
[70]
[71]
72
[73]
[74]
[75]
[76]
[77]
下一页 »
末 页»
1421.
一种基于DCT和SVD的数字图像水印技术
总被引:8,自引:0,他引:8
以离散余弦变换(DCT)、矩阵奇异值分解(SVD)为基础,提出一种数字水印算法,主要特点就是所嵌入的水印图像是灰度图像,增加了嵌入的信息量,能够满足数字水印系统的透明性和鲁棒性要求。实验结果表明:该算法不仅具有较好的透明性,而且对如叠加噪声、JPEG压缩、中值滤波、低通滤波、对比… …
相似文献
刘锋
孙林军
《计算机应用》
2005,25(8):1944-1945
1422.
一种有效且无冗余的快速关联规则挖掘算法
总被引:8,自引:0,他引:8
关联规则的挖掘是数据挖掘的一个重要研究领域。传统算法进行关联规则挖掘时,或者生成规则的效率很低,或者生成的关联规则之间存在着大量的冗余,或者挖掘出的规则的支持度和置信度都很高,但却是无趣的、甚至是虚假的规则,且不能产生带有否定项的规则。提出了一种新的算法MVNR(MiningVa… …
相似文献
刘乃丽
李玉忱
马磊
《计算机应用》
2005,25(6):1396-1397
1423.
一种P2P网络安全信任模型的设计与实现
总被引:8,自引:0,他引:8
首先分析P2P应用的安全需求,然后基于JXTA设计了一种P2P安全信任模型,并实现了模型中的信任机制和对等点间通信的功能,确保了P2P应用的安全性。
相似文献
史艳芬
葛燧和
《计算机应用》
2005,25(3):554-556
1424.
一种基于密度的高效聚类算法
总被引:8,自引:1,他引:8
在聚类算法DBSCAN(DensityBasedSpatialClusteringofApplicationswithNoise)的基础上,提出了一种基于密度的高效聚类算法。该算法首先对样本集按某一维排序,然后通过在核心点的邻域外按顺序选择一个未标记的样本点来扩展种子点,以便减少… …
相似文献
石陆魁
何丕廉
《计算机应用》
2005,25(8):1824-1826
1425.
深入理解ADO.NET的更新机制
总被引:8,自引:0,他引:8
描述了ADO.NET的更新机制,对不同的更新方式的优劣进行了论述,并提出对应用开发中的高级数据更新场景的解决方法.
相似文献
李永革
潘卫
邢红梅
《计算机应用》
2005,25(Z1):163-165
1426.
基于概念分层的个性化推荐算法
总被引:8,自引:0,他引:8
协同过滤算法(couaborative filtering)目前较为成功地应用于个性化推荐系统中,但随着系统规模的扩大,面临很严重的稀疏性问题,制约了推荐效果。文中提出概念分层的方法对用户-项矩阵进行改进,同时使用交易数据和点击流数据,将相似用户选择项与多层次关联规则推荐项相结合… …
相似文献
熊馨
王卫平
叶跃祥
《计算机应用》
2005,25(5):1006-1008,1015
1427.
数据挖掘在电信业中的应用研究
总被引:8,自引:0,他引:8
介绍了数据挖掘的基本流程和应用于电信的一种数据挖掘系统的结构,并对该系统的各模块进行了功能分析说明;对用于关联规则挖掘的Apriori算法进行了详细的分析和研究,同时对电信业务中的一些实际数据用Apriori算法工具进行了实际应用.
相似文献
吴志勇
吴跃
《计算机应用》
2005,25(Z1):213-214
1428.
基于GQM模型的软件项目进度的度量过程
总被引:8,自引:0,他引:8
把QGM(Quality Goal Metric)模型引入到软件项目进度的度量过程中,使得软件过程的进度具有可控性、可测性。介绍了GQM模型,并且基于一个实际的甘特图实例,给出了详细的GQM度量计划、度量构造,最后得出相应的度量指示器,分析、总结度量结果。
相似文献
李亚红
郝克刚
葛玮
《计算机应用》
2005,25(6):1448-1450
1429.
一种基于引力的聚类方法
总被引:8,自引:1,他引:8
将万有引力的思想引入聚类分析中,提出了一种基于引力的聚类方法GCA(Gravitybased Clustering Approach),同时给出了一种计算聚类阈值的简单而有效的方法。GCA关于数据库的大小和属性个数具有近似线性时间复杂度,这使得聚类方法GCA具有好的扩展性。实验结… …
相似文献
蒋盛益
李庆华
《计算机应用》
2005,25(2):286-288,300
1430.
概念从属树--一种新的树模型设计
总被引:8,自引:0,他引:8
概念从属理论是由Schank提出的,是基于概念的语句的深层表示.将概念从属理论应用到知识的组织和管理,提出了一种新的树模型概念从属树(CDT).并结合三角形概念从属树模型来阐述这种模型的优点.
相似文献
吴中兴
赵克
胡钢伟
许威
《计算机应用》
2004,24(Z1):99-100
1431.
一种自适应的新型网络性能预警系统
总被引:8,自引:0,他引:8
文中提出了一种针对网络流量状态某一时刻的历史信息,利用统计预测相关算法对网络性能进行预警的新方法。该系统能根据不同网络运行状态更及时更准确的预测出网络不同时间段的各种异常情况,有效分析网络运行效率并及时发现瓶颈,为优化网络性能提供了有力依据。
相似文献
李仰耀
张国清
何清
韦卫
《计算机应用》
2004,24(7):82-84
1432.
爬行虫算法设计与程序实现
总被引:8,自引:0,他引:8
爬行虫算法是搜索引擎探讨的热点。通过分析现有爬行虫算法设计和程序实现的主要方式,权衡其利弊,总结出一个适合于中小型网站网页下载的爬行虫算法。并使用jBuider8.0工具实现了该算法。通过实验分析,该程序下载的网页数的速度为188~242个网页/分和41.92~74.59KB/秒… …
相似文献
杜亚军
严兵
宋亮
《计算机应用》
2004,24(1):33-35
1433.
分布式制造项目管理研究与实现
总被引:8,自引:0,他引:8
在分析分布式制造特点的基础上,给出了分布式制造项目管理的内涵,从整个分布式制造的全生命周期出发,建立了分布式制造项目管理的层次模型,提出了项目管理定义层、计划调度层、执行监控层和信息基础层的参考框架,给出了一种基于Web组件的分布式制造项目管理体系结构与实现原型。
相似文献
郑红星
尹朝万
郭建设
张福顺
《计算机应用》
2004,24(5):120-122,136
1434.
科学文献的模糊聚类算法
总被引:8,自引:0,他引:8
针对科学文献的特点,以及人们在查询资料时主要使用关键词来进行查询的特征,提出了一种新的聚类方法。先对关键词进行聚类,由关键词的聚类结果直接映射得到文献的初始聚类,再根据文献的隶属度获得优化的聚类集。
相似文献
林春燕
朱东华
《计算机应用》
2004,24(11):66-67,70
1435.
互联网中非法文本特征分析及其属性预选取新方法
总被引:8,自引:0,他引:8
针对互联网中含不良内容的文本带来的信息安全问题,分析总结它们出现的特征,结合内容过滤技术,提出对此类文本的预处理方法,即带标点符号属性预选取方法。方法充分利用此类信息中词出现的特征,在属性预选取中,将标点符号作为潜在特征词的触发信息,进行文本预选属性集的提取。实验结果表明,该方法… …
相似文献
张永奎
李东艳
《计算机应用》
2004,24(4):113-115
1436.
基于XML的多数据库系统的设计和技术
总被引:8,自引:0,他引:8
提出了一种基于XML实现多个分布的异构数据库数据共享的有效方法.首先提出基于XML的多数据库系统体系结构模型,然后介绍了XML中间件的具体实施,还对其中的关键问题如模式转换作了详细说明.
相似文献
杨芳
陶世群
《计算机应用》
2004,24(Z1):110-112
1437.
一种新的图像稀疏分解快速算法
总被引:8,自引:0,他引:8
图像的稀疏表示特别适合于图像的处理,而求得图像稀疏表示的图像稀疏分解的计算量十分巨大。利用基于Matching Pursuit(MP)方法实现的图像稀疏分解算法,采用遗传算法快速寻找MP过程中每一步分解的最佳原子。根据寻找最佳原子的遗传算法的内在特点,提出了一种优化的快速算法。算… …
相似文献
尹忠科
王建英
《计算机应用》
2004,24(10):92-93,96
1438.
基于XML的三层网络结构的WebGIS系统模型
总被引:8,自引:0,他引:8
通过对WebGIS的三种处理模型的分析,根据GIS系统的特点,提出了用X胤实现三层网络结构的Web GIS系统模型。该模型具有减少网络流量、更有利于检索、可从多种不同的数据源集成数据、开放性、可扩充性、可重用性等特点。
相似文献
南爱霞
张曙光
刘英
《计算机应用研究》
2004,21(1):91-93,122
1439.
基于主机的安全审计系统研究
总被引:8,自引:1,他引:8
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。
相似文献
崔蔚
赵强
姜建国
黄钧
刘渊
《计算机应用》
2004,24(4):124-126
1440.
基于UML的软件测试自动化研究
总被引:8,自引:0,他引:8
测试自动化是提高软件测试效率的重要途径。随着UML的广泛应用,基于UML模型的测试逐渐成为面向对象软件测试的研究热点。在总结研究现状的基础上,详细论述了基于UML模型的软件测试用例自动生成、自动执行以及结果自动比较的过程,对其中的主要问题进行了理论分析,并提出了实现方法。… …
相似文献
黄陇
于洪敏
陈致明
于秀山
《计算机应用》
2004,24(7):135-137
[首页]
« 上一页
[67]
[68]
[69]
[70]
[71]
72
[73]
[74]
[75]
[76]
[77]
下一页 »
末 页»