用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1361-1380项 搜索用时 90 毫秒
[首页]
« 上一页
[64]
[65]
[66]
[67]
[68]
69
[70]
[71]
[72]
[73]
[74]
下一页 »
末 页»
1361.
自组网QoS路由协议综述
总被引:10,自引:0,他引:10
自组网是一组带有无线收发装置的移动节点组成的一个多跳的临时性的自治系统。随着网络的发展和用户需求的不断提高,自组网的服务质量(QoS)问题已成为当前研究的热点。综述了自组网QoS路由协议研究方面的一些最新进展,并对该研究所提出的主要QoS路由协议进行分析、对比,有助于QoS路由协… …
相似文献
郑锋
李腊元
高晔方
连进
《计算机应用》
2006,26(2):270-0272
1362.
基于机器视觉的现实叶片面积测量方法的研究
总被引:10,自引:0,他引:10
叶面积是一些作物栽培中常用的指标,也是农作物的产量和品质的评价指标,而现实中获取的叶片图像都具有一定程度的几何畸变。本文研究了利用机器视觉技术对有透视畸变的叶片图像进行几何校正,使校正后图像尽量接近于叶片在无透视畸变情况下能获得的图像,统计图像中目标象素点总数利用数学关系即可求出… …
相似文献
陈鼎才
王定成
查金水
《计算机应用》
2006,26(5):1226-1228
1363.
基于Arnold变换的图像信息伪装算法
总被引:10,自引:0,他引:10
在对图像以二维Arnold变换置乱的基础上,根据八邻域内像素之间的相关性来确定LSB(最低有效位)的替换方式,提取时只需提取置乱图像的LSB即可。该算法结合了图像置乱技术和改进的LSB嵌入方案,使嵌入的数据获得了抗检测和抗提取的双层安全保障。实验结果表明,该算法能够有效地抵抗RS… …
相似文献
陈铭
平西建
《计算机应用研究》
2006,23(1):235-238
1364.
视频序列图像中运动对象分割综述*
总被引:10,自引:1,他引:10
视频分割技术作为多媒体技术应用的一个主要方面, 在视频编码、检索、多媒体交互中存在着广阔的前景, 而且在计算机视觉中也有着极为重要的应用; 但是由于视频图像内容复杂, 还没有一个通用的分割方法, 视频分割算法还面临着挑战。主要介绍视频分割中采用的一些算法, 并对各种算法和性能进行… …
相似文献
邓玉春
姜昱明
张建荣
《计算机应用研究》
2005,22(1):8-11
1365.
基于GML的多源空间数据集成模型研究
总被引:10,自引:0,他引:10
数据互操作集成模式,采用设计模式方法和地理标记语言(Geography Markup Language,GML)技术设计多源空间数据集成模型,将数据源通过转换函数生成的GML文档,利用合成器合成GML文档,同时保存到GML数据库,实现多个系统的数据集成,为实现多源空间数据集成提供… …
相似文献
旷建中
马劲松
蒋民锋
《计算机应用研究》
2005,22(6):105-107
1366.
服务网格环境下基于行为的双层信任模型的研究
总被引:10,自引:0,他引:10
在开放的服务网格中,为不同管理域之间建立信任关系并以此实现它们之间的协同工作是当前服务网格所面临的一个主要安全问题。为了提高服务网格的安全性和可扩展性,文中提出了一个服务网格环境下基于行为的分层信任模型,用以解决处于不同管理域的实体之间协同工作的安全问题。模型上层建立和维护具有不… …
相似文献
王珊
高迎
程涛远
张坤龙
《计算机应用》
2005,25(9):1974-1977
1367.
Ad hoc网络TDMA分布式动态时隙算法
总被引:10,自引:0,他引:10
随着GPS 技术的发展和应用, Ad hoc 网络的终端同步已经不成问题, 因此基于时隙的MAC 方案, 如TDMA 对Ad hoc 网络越来越有吸引力。提出一种新的分布式时隙动态分配算法, 其数据碰撞率低, 公平性好, 适于动态网络, 对于网络失步以及超负荷的数据发送都有较好的… …
相似文献
程楠
刘志敏
王继新
《计算机应用研究》
2005,22(1):222-225
1368.
基于流媒体技术的网络视频监控研究
总被引:10,自引:0,他引:10
使用流媒体技术构建网络视频监控系统具有成本低廉,稳定可靠,不受防火墙限制等诸多优点,全面地介绍了基于流媒体的监控系统构成和开发方法,并重点分析了系统的延迟问题。
相似文献
岳峰
陈凌峰
邓勇开
沙定国
《计算机应用研究》
2005,22(2):215-216
1369.
基于J2EE架构的办公自动化系统的研究与应用*
总被引:10,自引:0,他引:10
从研究J2EE架构特点出发,提出了基于J2EE体系的办公自动化系统总体架构,然后分别阐述了各子系统的功能及实现方法。
相似文献
胡安韩
余凌凡
《计算机应用研究》
2005,22(9):211-213
1370.
CORBA 构件模型综述
总被引:10,自引:0,他引:10
随着计算机网络技术和应用的发展,分布构件技术成为分布式计算领域的热点,CCM就是主流的分布构件技术之一。首先介绍了CCM产生的背景,然后对CCM的重要组成部分进行了详细的阐述,并对现有的基于CCM的研究和实现进行了简要的分析,最后将CCM与EJB和COM进行了比较。
相似文献
潘慧芳
周兴社
於志文
《计算机应用研究》
2005,22(5):14-15
1371.
Internet拥塞控制研究的最新进展分析与展望
总被引:10,自引:2,他引:10
存储技术领域的研究热点及存储网络工业协会(Storage Network Industry Association,SNIA)的主动存储管理规范(Storage Management InitiativeSpecification,SMIS)
相似文献
闫友彪
陈元琰
罗晓曙
陶小梅
《计算机应用研究》
2005,22(2):8-13
1372.
基于FC SAN和IP SAN架构的数字图书馆综合网络存储应用
总被引:10,自引:0,他引:10
概述了目前常用的网络存储技术,并提出了一种基于FC SAN和IP SAN架构的数字图书馆综合网络存储整体应用方案,以满足数字图书馆所面对的数据安全、可靠存储及有效利用的挑战和需要。
相似文献
徐革
李宁
《计算机应用研究》
2005,22(6):168-170
1373.
基于OpenGL的真实感图形绘制技术及应用
总被引:10,自引:0,他引:10
科学计算可视化, 计算机动画和虚拟现实是现代计算机图形学的三个热点, 而这三个热点的核心都是三维真实感图形的绘制。通过VC + + 环境下的编程实践, 系统地总结了基于OpenGL 技术实现真实感图形绘制( 包括反走样、消隐以及光照模型等) 的基本步骤和方法, 并结合具体实例, … …
相似文献
僧德文
李仲学
李春民
李翠平
《计算机应用研究》
2005,22(3):173-175
1374.
一种基于UDP的可靠传输协议分析与研究
总被引:10,自引:0,他引:10
提出了一种基于UDP协议的简单可靠传输协议SRUDP,分析了SRUDP协议的基本原理,着重阐述了SRUDP的内部机制,包括证实机制、重发机制以及序号强制对齐机制。最后研究了SRUDP协议中各种重要参数的设置,为具有可靠性要求高的业务应用提供了参考依据。
相似文献
王海军
刘彩霞
程东年
《计算机应用研究》
2005,22(11):181-183
1375.
用Winsock实现在线考试
总被引:10,自引:0,他引:10
利用VB中Winsock控件的通信功能,结合数据库等技术来实现在线考试。介绍了在线考试系统的功能和实现方法。着重探讨了图文传送、选题策略、成绩评价等关键技术,并给出了某些实例和相应代码。本系统实现简单、操作方便,功能也容易扩展,可作为局域网内的在线考试工具。
相似文献
陈爱明
董朝霞
《计算机应用》
2005,25(2):490-492
1376.
基于关联度函数的决策树分类算法
总被引:10,自引:0,他引:10
为了克服决策树算法中普遍存在的多值偏向问题,提出了一种新的基于关联度函数的决策树算法--AF算法,并从理论上分析了它克服多值偏向的原理。通过实验发现,与ID3算法比较,AF算法不仅克服了多值偏向问题,而且保持了较高的分类正确率。
相似文献
韩松来
张辉
周华平
《计算机应用》
2005,25(11):2655-2657
1377.
基于K-均值聚类的无监督的特征选择方法
总被引:10,自引:1,他引:10
模式识别方法首先要解决的一个问题就是特征选择,目前许多方法考虑了有监督学习的特征选择问题,对无监督学习的特征选择问题却涉及得很少。依据特征对分类结果的影响和特征之间相关性分析两个方面提出了一种基于K-均值聚类方法的特征选择算法,用于无监督学习的特征选择问题。
相似文献
张莉
孙钢
郭军
《计算机应用研究》
2005,22(3):23-24
1378.
用改进的遗传算法训练神经网络构造分类器
总被引:10,自引:1,他引:10
针对基本遗传算法存在容易早熟和局部搜索能力弱等缺陷,提出了改进的遗传算法,引入交叉概率和变异概率与个体的适度值相联系,改进了操作算子,而且在交叉操作后又引入模拟退火机制,提高遗传算法的局部搜索能力。同时,用改进的遗传算法和基本的遗传算法训练神经网络构造分类器,实验结果表明,改进的… …
相似文献
熊忠阳
刘道群
张玉芳
《计算机应用》
2005,25(1):31-34
1379.
PKI安全认证体系的研究
总被引:10,自引:0,他引:10
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重… …
相似文献
张仕斌
何大可
代群
《计算机应用研究》
2005,22(7):127-130
1380.
一种基于主备机快速切换的双机容错系统
总被引:10,自引:0,他引:10
针对现有容错系统中主备机切换过程时延较大的问题,设计了一种主备机快速切换的容错系统。在该系统中,主备机使用相同IP地址和MAC地址,它们同时接收网络数据,但备机不发送任何网络数据,且该过程对上层应用透明。
相似文献
吴娟
马永强
刘影
《计算机应用》
2005,25(8):1948-1951
[首页]
« 上一页
[64]
[65]
[66]
[67]
[68]
69
[70]
[71]
[72]
[73]
[74]
下一页 »
末 页»