用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第71-80项 搜索用时 57 毫秒
[首页]
« 上一页
[3]
[4]
[5]
[6]
[7]
8
[9]
[10]
[11]
[12]
[13]
下一页 »
末 页»
71.
一种基于DCT系数特性的盲检水印算法*
总被引:2,自引:0,他引:2
利用分块DCT系数的周期特性,结合Z字形编码置乱技术和JPEG量化系数,提出了一种在分块DCT中频交流系数中嵌入有含义二值水印图像,以实现盲检测的水印方案。实验结果表明,该算法对图像剪切、JPEG有损压缩、中值滤波等攻击有很强的鲁棒性。
相似文献
杨蕊
普杰信
刘敏红
卢振泰
《计算机应用研究》
2006,23(2):243-245
72.
基于Retinex理论的图像增强算法*
总被引:23,自引:0,他引:23
这种增强算法首先依据像素的R,G,B分量将输入的彩色图像被分解成为三幅图像,代表场景中波长不同(长波、中波和短波)的反射光的强度;分别计算长波、中波和短波波段内像素间的相对明暗关系,进而确定每个像素的色彩。最后,将Retinex色度空间内的色彩线性映射到RGB空间,获得经过增强的… …
相似文献
李学明
《计算机应用研究》
2005,22(2):235-237
73.
光纤通道综述
总被引:9,自引:0,他引:9
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理… …
相似文献
林强
熊华钢
张其善
《计算机应用研究》
2006,23(2):9-13
74.
人脸识别研究综述*
总被引:15,自引:0,他引:15
人脸识别是一种重要的身份鉴别技术,具有广泛的应用前景。给出了人脸识别发展历程中的技术特点;根据人脸检测定位、面部特征提取和人脸确认识别三个关键的人脸识别过程,阐述了目前已成熟的核心技术和方法以及这些技术和方法的优缺点;展望了人脸识别未来的研究趋势。
相似文献
肖冰
王映辉
《计算机应用研究》
2005,22(8):1-5
75.
基于B/S模式的汽车售后服务管理系统的设计和实现
总被引:2,自引:0,他引:2
根据汽车售后服务流程的特点和系统的建设目标,提出了基于B/S(Browser/Server)模式的管理系统结构模型。对B/S模式进行了简单的介绍,并对系统的基本功能和实现的关键技术进行了详细的阐述。
相似文献
李亚
范黎林
孙林夫
《计算机应用研究》
2006,23(2):146-148
76.
数据库安全模型及其应用研究
总被引:4,自引:0,他引:4
在介绍了三种数据库安全模型——自主访问模型、强制访问模型和基于角色的访问模型的基础上,分析了它们的优点和不足,并给出了各种不同模型的应用场合。在车站售票管理系统中,给出了一种基于BLP安全模型的实现方法。
相似文献
崔艳荣
文汉云
《计算机应用研究》
2005,22(7):146-147
77.
网格调度机制研究综述
总被引:8,自引:2,他引:8
对网格调度体系结构、网格调度模型以及实际的网格项目和系统所采用的网格调度机制进行了分析,介绍了目前网格调度机制的研究情况,从网格调度研究的不同侧面对其进行了综述,阐述了网格调度的基本概念。针对网格与Web服务融合的情况,提出了服务网格环境下的服务调度问题,分析了解决服务调度的关键… …
相似文献
谷清范
吴介一
张飒兵
《计算机应用研究》
2006,23(5):1-4
78.
基于DWGDirectX读写DWG图纸文件的实现
下载全文
介绍了一种基于DWGDirectX在不依赖于AutoCAD平台的情况下实现DWG文件的显示、操作、添加的简单的实体的方法,并对该方法进行了分析和实现。
相似文献
肖起年
《计算机系统应用》
2009,18(3):164-167
79.
网格环境下的电子商务安全结构研究
总被引:6,自引:0,他引:6
介绍了网格及其特点和网格中常用的安全技术、安全需求,基于OGSA安全体系结构和多级代理链的思想,给出了网格环境下的电子商务安全结构,并对其安全性能进行了评价和分析。
相似文献
孟晓明
《计算机应用研究》
2006,23(1):114-116
80.
支持向量机在网络异常入侵检测中的应用
总被引:6,自引:1,他引:6
将支持向量机应用于网络入侵检测,提出一种基于支持向量机的网络异常入侵检测模型。实验证明,提出的入侵检测模型具有较高的检测率,对未知攻击的检测精度也很高,说明采用支持向量机技术进行入侵检测的有效性。
相似文献
张琨
曹宏鑫
严悍
刘凤玉
《计算机应用研究》
2006,23(5):98-100
[首页]
« 上一页
[3]
[4]
[5]
[6]
[7]
8
[9]
[10]
[11]
[12]
[13]
下一页 »
末 页»