用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第921-930项 搜索用时 64 毫秒
[首页]
« 上一页
[88]
[89]
[90]
[91]
[92]
93
[94]
[95]
[96]
[97]
[98]
下一页 »
末 页»
921.
一种快速彩色图像匹配算法
总被引:12,自引:0,他引:12
针对彩色图像匹配的特点,利用颜色分量权重系数对序贯相似性检测算法进行了改进。同时,采用了粗-精匹配相结合的分层搜索策略,并在图像匹配过程中根据置信度对模板进行自适应更新。实验表明,该算法有效地减少了运算量,提高了图像匹配的精度,具有较好的实时性和鲁棒性。
相似文献
高富强
张帆
《计算机应用》
2005,25(11):2604-2605
922.
基于MDA的模式化软件设计方法与应用
总被引:12,自引:0,他引:12
以环境保护信息系统的建设为例,把模型驱动体系结构和模式化软件设计结合起来形成 了基于MDA来模式化设计方法。该方法可以降低复用模型的粒度,支持项目之间和业务领域之间 的模型复用,提高软件开发效率。
相似文献
刘发贵
胡耀民
《计算机应用》
2005,25(4):790-791
923.
最小距离分类器的改进算法--加权最小距离分类器
总被引:12,自引:0,他引:12
最小距离分类器是一种简单而有效的分类方法。为了提高最小距离分类器的分类性能,主要的改进方法是选择更有效的距离度量。通过分析多重限制分类器和决策树分类器的分类原则,提出了基于标准化欧式距离的加权最小距离分类器。该分类器通过对标称型和字符串型属性的距离的加权定义。以及增加属性值的范围… …
相似文献
任靖
李春平
《计算机应用》
2005,25(5):992-994
924.
串行通信协议的研究及应用
总被引:12,自引:1,他引:12
综合串口设备的特点及应用背景,提出一套通用的计算机串行通信软件设计方案,包括难点解决及算法与协议,并给出了若干应用实例。
相似文献
马玉春
宋瀚涛
《计算机应用研究》
2004,21(4):228-229,232
925.
基于G.P算法的关联维计算中参数取值的研究
总被引:12,自引:0,他引:12
从理论和实践两个方面对基于G.P算法的关联维计算中参数的取值问题进行了研究。分析了重构相空间维数m的取值原则;提出了标量r的取值范围和取值序列;对数据序列长度n的取值分别从理论和应用两个方面进行了探讨。所做的工作有益于分形理论在水声信号处理、雷达信号处理、地震信号分析、目标识别等… …
相似文献
党建武
黄建国
《计算机应用研究》
2004,21(1):48-51
926.
网络攻击行为分类技术的研究
总被引:12,自引:1,他引:12
文章在研究国外网络攻击行为分类技术的基础上,从安全系统和安全产品评测的目标出发,提出了适合评测需要的网络攻击行为分类体系,阐述考虑分类问题着眼点以及确定的攻击分类原则和攻击分类标准。
相似文献
张涛
董占球
《计算机应用》
2004,24(4):115-118
927.
基于模型的虚拟企业伙伴选择研究与应用
总被引:12,自引:0,他引:12
选择正确的合作伙伴是组建虚拟企业的关键因素之一,而要保证伙伴选择过程中决策的正确性,就必须采用合理的合作伙伴评价指标体系,并采用适当的优化决策方法。本文从虚拟企业建模的角度出发,提出了虚拟企业伙伴选择的三阶段模型,给出了评价指标体系,并用AHP算法给出了伙伴选择系统的实现方式。… …
相似文献
罗永远
王坚
戴毅茹
《计算机应用》
2004,24(1):152-154
928.
基于WMI的系统管理的设计与实现
总被引:12,自引:0,他引:12
WMI是Microsoft基于Web的企业管理(WBEM)的实现。对基于WMI的系统管理技术进行了深入的研究,设计并实现了一个基于WMI的系统管理软件。
相似文献
姜劲松
吴礼发
张萍
《计算机应用》
2004,24(3):16-18
929.
知识管理的实质和知识管理系统的发展
总被引:12,自引:0,他引:12
当生产资料竞争、资本竞争曾经登上如今又悄然退出企业核心竞争力的宝座时,关于知识资本的竞争一跃成为人们关注的焦点。在从工业经济时代向知识经济时代迈进的进程中,知识管理的理念初显峥嵘,并成为一门涉及面甚广及影响深远的新兴学科。从三层框架结构出发,分别从宏观、中观、微观三个层面探讨了关… …
相似文献
武玫
杨德华
《计算机应用研究》
2004,21(3):1-5
930.
基于入侵诱骗技术的网络安全研究与实现
总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。
相似文献
杨奕
《计算机应用研究》
2004,21(3):230-232
[首页]
« 上一页
[88]
[89]
[90]
[91]
[92]
93
[94]
[95]
[96]
[97]
[98]
下一页 »
末 页»