用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6741-6760项 搜索用时 327 毫秒
[首页]
« 上一页
[333]
[334]
[335]
[336]
[337]
338
[339]
[340]
[341]
[342]
[343]
下一页 »
末 页»
6741.
一种大容量的自适应信息隐藏方法
总被引:2,自引:0,他引:2
提出了一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低,信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大一倍以上,比各种变换域算法的信息隐藏量更是大很多,而计算复杂度比变换域算法低很多。该算法嵌入的隐藏信息不是嵌入在载体图像的固定位平… …
相似文献
谢建全阳春华
《计算机应用》
2007,27(5):1035-1037
6742.
一种分层寻路算法中的域值放弃策略
总被引:2,自引:0,他引:2
为了更合理地判定何时放弃分层寻路,提出了一种新的域值放弃策略:当起止点之间的估计距离小于放弃域值时,采用最短路径算法;反之,则采用分层寻路算法。该策略引入了估计距离、放弃域值和放弃因子三个参量,并采用统计法以确定域值。测试数据表明,使用该策略搜索出的路径具有较高的可采纳性。… …
相似文献
李建元
师军
曹菡
汪西莉
《计算机应用》
2007,27(2):473-474
6743.
小波基和噪声对信号奇异性检测性能的影响*
总被引:2,自引:0,他引:2
在分析小波变换物理本质和奇异性检测原理的基础上,研究了小波基和白噪声对信号奇异性检测性能的影响。仿真结果表明,对于信号本身的突变性,支撑区较短的小波基具有较好的检测效果,且检测性能一般不受噪声的影响;而对于K阶奇异信号,只有具备K阶或K+1阶消失矩的小波基才能检测出这类信号的奇异… …
相似文献
普运伟
朱明
金炜东
胡来招
《计算机应用研究》
2007,24(1):238-240
6744.
支持多模式应用的分布式SSO系统设计与实现*
总被引:2,自引:0,他引:2
分析了传统SSO产品的原理和不足,提出对应用系统登录过程所需的两类信息进行分离解耦,在利用XML和USB身份认证方式的基础上,实现应用系统的登录过程共享与自动登录.研究了Windows和Web应用的窗体构造与消息传递机制,开发出支持多模式的分布式SSO系统,实际应用效果良好.… …
相似文献
陈东
尹建伟
《计算机应用研究》
2007,24(4):276-278
6745.
基于主动配置机制的高速切换HMIPv6策略
总被引:2,自引:0,他引:2
在HMIPv6中引入移动锚点,很大程度降低了切换延迟.然而移动锚点不仅要绑定更新从移动节点传送来的数据包,还要通过隧道的方式传出和传入数据,通信量的增加和节点的快速移动会使得MAP严重负荷.提出了三层HMIPv6结构和改进的MAP选择算法,依照移动速度移动节点选择不同层次的MAP… …
相似文献
司海平
葛云生
《计算机应用》
2007,27(Z2):20-22
6746.
JSP与Ajax在Web系统视图层上的性能对比分析
总被引:2,自引:0,他引:2
对JSP和Ajax这两种技术的工作机制进行了对比,并使用网络压力测试工具Webserver Stress Tool 7对视图层分别采用JSP和Ajax的实验系统进行了性能对比测试.实验数据证明,Ajax技术在开发Web系统视图层上相比JSP,使系统在网络数据流量、系统响应时间方面… …
相似文献
米海波
吴照林
《计算机应用》
2007,27(Z1)
6747.
数据预测技术及其在网络游戏中的应用
总被引:2,自引:0,他引:2
在网络游戏中采用数据预测技术,即使在数据传输过程中发生堵塞延迟等情况,仍然能使游戏流畅运行。根据网络游戏中的实际情况,提出了一种基于吸引子原理的角色行为预测算法。它是以网络游戏中的统计规律作为依据,更好地预测了角色在游戏中的行为,从而在网络情况不佳的情况下,仍然保证了游戏的基本流… …
相似文献
张渊
陶道
余小清
万旺根
《计算机应用》
2007,27(7):1795-1798
6748.
基于BP神经网络的P2P流量识别研究
总被引:2,自引:1,他引:2
研究了BP神经网络技术,分析P2P流量的特征,构建BP网络,通过对该网络的足够训练,得到相关的测试结果.发现在网络中使用基于BP神经网络技术判定P2P流量方案可行而且具有适应性好、效率好等优势,并可以取代深层数据包检测等目前使用的技术手段,作为P2P流量识别的解决方案.… …
相似文献
沈富可
常潘
任肖丽
《计算机应用》
2007,27(Z2):44-45
6749.
IDL在分布式GIS系统中的应用研究*
总被引:2,自引:0,他引:2
以新型的面向图形对象、基于矩阵的交互式数据处理语言(IDL),与空间数据引擎(SDE)结合来构建分布式GIS应用,既发挥了IDL在空间数据处理、三维显示方面的长处,又利用了SDE在空间数据管理方面良好的性能及安全性,同时避免了在购买专业GIS开发组件许可证上的巨额投入,在性能和开… …
相似文献
郭建文
冯敏
尚庆生
盖迎春
《计算机应用研究》
2007,24(5):220-222
6750.
改进的基于布尔模型的网页查重算法*
总被引:2,自引:0,他引:2
提出一种基于布尔模型的网页查重算法,利用布尔模型寻找适当的特征,建立索引以减少网页文档之间的比较次数.实验验证了这种算法的性能,并取得了较好的效果.
相似文献
连浩
刘悦
许洪波
程学旗
《计算机应用研究》
2007,24(2):36-39
6751.
基于数据挖掘的四维飞行轨迹预测模型
总被引:2,自引:0,他引:2
为了解决传统的空气动力学模型在预测四维飞行轨迹上误差较大的问题,提出一种基于数据挖掘的预测模型。该模型挖掘历史飞行时间数据,从中找出影响飞行时间的因素,预测出下一次飞行的全程时间,然后从历史位置数据中分析得出飞机在每个采样周期点上的位置,实现完整的四维轨迹预测。仿真试验验证了该模… …
相似文献
吴鹍
潘薇
《计算机应用》
2007,27(11):2637-2639
6752.
即时通信协议分析与监控技术研究*
总被引:2,自引:0,他引:2
通过对主流即时通信软件通信架构的分析,着重描述了MSN的通信机制和文本消息传输协议的格式,并对ICQ、AIM、雅虎通几个主流即时通信软件的协议特征进行了比较说明,提出了一个通用协议解析处理模型,并采用LEX工具自动生成协议解析器,实现了对MSN文本消息的监控和解析.
相似文献
刘彬
赵荣彩
丛建刚
《计算机应用研究》
2007,24(9):260-262
6753.
具有消息恢复的指定验证者的代理签名方案*
总被引:2,自引:1,他引:2
提出了一种具有消息恢复的指定验证者的代理签名方案.由于指定的验证者可以恢复消息并验证签名,与其他代理签名方案相比,减少了传输消息本身所需要的费用.
相似文献
张晓敏
张建中
《计算机应用研究》
2007,24(7):131-132
6754.
Web Services在企业信息系统集成中应用架构的研究*
总被引:2,自引:0,他引:2
为解决目前大中型企业内异构环境下的信息系统集成,并实现与企业外部信息系统的通信,以SOA的观点出发,提出一种完全基于OSS(开源软件)平台、轻量级的系统集成应用架构.该架构不使用EJB来实现企业总线而使用轻量级ESB:Mule作为集成服务的基础;使用Axis作为Web Servi… …
相似文献
叶军
李志蜀
殷锋
李清
《计算机应用研究》
2007,24(6):295-298
6755.
扩散映射置乱与超混沌系统组合图像加密算法
总被引:2,自引:0,他引:2
提出一个基于扩散与位平面Arnold映射相结合的彩色图像置乱,以及采用Chen系统产生的混沌序列加密的图像加密算法。先由Logistic系统构造的二维非线性动力系统产生的混沌序列形成扩散矩阵和Arnold映射矩阵,然后在基色上对彩色图像进行扩散,并在不同的位平面对彩色图像进行置乱… …
相似文献
洪联系
李传目
卢明玺
《计算机应用》
2007,27(8):1891-1894
6756.
无可信中心的可认证秘密共享协议
总被引:2,自引:0,他引:2
采用双生成元和零知识证明认证,提出一个无可信中心的秘密共享协议.协议由组中成员平等地提供秘密份额的值,协商生成组密钥,在保持组密钥不变的情况下定期对秘密份额进行更新,可有效处理恶意成员,并满足完全前向安全性,具有安全性高、性能好的特点.
相似文献
王玲玲
侯整风
《计算机应用》
2007,27(Z2):118-120
6757.
基于扩频原理的秘密水印方案*
总被引:2,自引:0,他引:2
借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案.利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案.同时,对椭圆曲线秘密信息频域隐藏的嵌入算法和提取算法等进行了详细而周密的设计,最后还… …
相似文献
周权
肖德琴
冯健昭
《计算机应用研究》
2007,24(7):125-127
6758.
基于多层自组织映射和主成分分析的入侵检测方法*
总被引:2,自引:0,他引:2
首先改进了自组织映射学习和分类算法,通过引入自定义变量匹配度、约简率和约简样本量化误差,提出了一种新的基于多层自组织映射和主成分分析入侵检测模型与算法。模型运用主成分分析算法对输入样本进行特征约简,运用分层思想对分类精度低的聚类进行逐层细分,解决了单层自组织映射分类不精确的问题。… …
相似文献
白洁
吴渝
王国胤
邱文斌
《计算机应用研究》
2007,24(1):148-151
6759.
基于改进蛇模型的步态轮廓提取
总被引:2,自引:1,他引:2
提出了一种基于Snake模型的改进算法,不仅能够精确地搜索到图像轮廓,且程序运行速度较快。该算法在CMU数据库上进行了实验,结果表明提取出的步态轮廓完整且封闭,能有效地提高识别率。
相似文献
李潇
李平
文玉梅
叶波
郭军
《计算机应用》
2007,27(6):1468-1471
6760.
无线传感器网络密钥分发方案研究*
总被引:2,自引:0,他引:2
随着无线传感器网络的广泛应用,其安全性也越来越受到人们的关注。但是,由于节点自身的能源、计算能力、存储能力的限制,传统的密钥分发技术如密钥分发中心(KDC)等不适合无线传感器网络的应用。在简要介绍适合无线传感器网络的密钥分发方案的同时,也对每种方案的优缺点作出简单的评价。… …
相似文献
胡德发
李乔良
《计算机应用研究》
2007,24(1):155-157
[首页]
« 上一页
[333]
[334]
[335]
[336]
[337]
338
[339]
[340]
[341]
[342]
[343]
下一页 »
末 页»