用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6821-6840项 搜索用时 106 毫秒
[首页]
« 上一页
[337]
[338]
[339]
[340]
[341]
342
[343]
[344]
[345]
[346]
[347]
下一页 »
末 页»
6821.
粗糙集理论在网络攻击效果评估中的应用研究*
总被引:2,自引:1,他引:2
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题.进行网络攻击效果评估需要建立一套评估指标体系,针对具体的攻击,评估体系中指标的重要性各不相同.运用粗糙集理论确定各个指标之间的关系,使评估指标的权重分配赋值更加科学、合理.
相似文献
王会梅
王永杰
张义荣
鲜明
《计算机应用研究》
2007,24(6):118-120
6822.
一种改进的基于SNMP的网络拓扑发现算法及实现
总被引:2,自引:0,他引:2
提出了一种改进的基于简单网络管理协议(SNMP)的网络拓扑发现算法。该算法以标准MIB-Ⅱ信息为基础,并依据TCP/IP协议编址相关原理,实现网络拓扑的快速发现,并进一步降低了网络的负载。基于第二代中国教育和科研计算机网CERNET2进行了实验。实验结果表明该算法可以快速准确地发… …
相似文献
杨安义
朱华清
王继龙
《计算机应用》
2007,27(10):2412-2413
6823.
一类不确定Lurie时滞奇异系统的鲁棒H∞滤波
总被引:2,自引:1,他引:2
This paper deals with the problem of the robust H∞ filtering for a class of Lurie singular systems with state time-delays,parameter uncertai… …
相似文献
鲁仁全
WANG Jun-Hong
XUE An-Ke
SU Hong-Ye
CHU Jian
《自动化学报》
2007,33(3)
6824.
基于曲率的点云数据配准算法
总被引:2,自引:0,他引:2
为了实现不同视角下测得的数据的多视定位,提出一种点云数据配准算法。该算法针对近邻内的点,采用二次曲面逼近的方法来求得每个点的曲率,并根据曲率的Hausdorff距离来寻找有效点集,建立名义上的对应关系,最后用四元组法来求得坐标变换,把数据统一到一个坐标系下。该算法利用曲率的性质准… …
相似文献
路银北
张蕾
普杰信
杜鹏
《计算机应用》
2007,27(11):2766-2769
6825.
基于文档图像的抗打印—扫描数字水印技术*
总被引:2,自引:0,他引:2
针对文档图像的特点提出了一种基于文档图像的盲检测水印算法。该算法能抵抗打印—扫描的攻击。首先对文档图像进行字符分割,使每块只包含一个字符;然后对每块进行线性规范化规范块大小,对规范的块进行三级离散小波变换(DWT),通过调整细节子带系数的正负号的数量来嵌入水印信息。实验结果表明,… …
相似文献
谭论正
朱宁波
孙星明
《计算机应用研究》
2007,24(12):199-200
6826.
下一代宽带接入网QoS研究
总被引:2,自引:0,他引:2
交换式以太网技术以其低成本、高带宽的优势成为下一代最有竞争力的接入网技术。对其服务质量问题进行了研究,结合IntServ和DiffServ框架提出了一种灵活、可扩展的服务质量控制机制,并对实现细节进行了分析。
相似文献
张桂英
吴学智
《计算机应用》
2007,27(B06):174-176
6827.
可选子密钥的门限多秘密共享方案
总被引:2,自引:0,他引:2
现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子密钥,子密钥可以重复使用,且不需要执行交互协议就能检测出庄家… …
相似文献
殷凤梅侯整风
《计算机应用》
2007,27(9):2187-2188
6828.
应用数字图像处理技术实现木材纹理特征检测*
总被引:2,自引:0,他引:2
基于图像图形学方法,实现了对木材纹理灰度特性的分析,并利用计算机自动检测出木材纹理形状、角度、纹理周期长度、线宽度和间距等特征量值.试验结果证实,BWMORPH为最适于木材类中弱纹理的形状轮廓检测,并生成新的纹理骨骼线图像;对纹理骨骼线图像进行Radon变换后,可得到0~180°… …
相似文献
于海鹏
刘一星
刘镇波
《计算机应用研究》
2007,24(4):173-175
6829.
MANET能量与其他网络性能平衡路由协议
总被引:2,自引:0,他引:2
提出了一种网络性能平衡估价函数,该函数考虑了节点通信过程中的通信信息,包括节点已成功传送的数据包数、掉包数、已发送的控制包数、路由发起次数、路由总跳数以及节点的剩余能量。基于该函数,设计了一种基于能量和其他网络性能参数平衡的路由协议——BEOP,该协议通过在网络中选择平衡估价函数… …
相似文献
谭长庚张芝华王建新陈松乔
《计算机应用》
2007,27(5):1073-1076
6830.
政务信息资源交换体系的统一平台设计*
总被引:2,自引:0,他引:2
从政务信息资源交换内容、安全、模式以及机制的实际要求出发,提出政务信息资源交换的统一平台基本概念,并给出该统一平台物理架构与逻辑架构的建设构想.
相似文献
程建华
栾婕
陈玉龙
《计算机应用研究》
2007,24(9):228-230
6831.
基于GSM短消息的公交查询系统的最优转乘方案研究与设计
总被引:2,自引:0,他引:2
对公交查询系统的现状进行了简要分析,提出了改进型基于转乘次数最少的最优转乘方案;引进公交查询快表,避免以后同样公交查询请求重复计算,提高了公交查询效率.
相似文献
徐多勇
李志蜀
梅林
《计算机应用》
2007,27(Z1)
6832.
利用木马的自启动特性对其进行监控*
总被引:2,自引:0,他引:2
特洛伊木马作为一种新型的计算机网络入侵程序,比其他病毒对网络环境中计算机信息资源的危害都要大.提出利用木马的一个重要特征--自启动特性对其进行监控.通过挂接系统服务,对注册表和文件系统进行监控,从而实现木马检测.与传统的检测方法相比,这种方法能有效地检测已知的和新出现的木马.由于… …
相似文献
李晓东
罗平
曾志峰
《计算机应用研究》
2007,24(5):141-143
6833.
面向C2C的基于声誉的信任模型设计与分析
总被引:2,自引:0,他引:2
现有的信任模型或基于信任链,不能充分利用门户网站上丰富的推荐信息;或缺乏对推荐信息有效性的分析,不能很好地应对信任炒作和诽谤。将以往模型进行改进,对推荐信息采用长期分析和短期分析结合的方法,充分利用了推荐信息,并能有效应对信任炒作和诽谤,可以更好地辅助C2C电子交易系统的用户进行… …
相似文献
荆博贤
徐锋
王远
吕建
《计算机应用》
2007,27(6):1349-1352
6834.
视觉文档图像的几何校正
总被引:2,自引:0,他引:2
在以数码相机等数字设备拍摄文档资料时,所拍摄的图像经常会产生各种各样的几何变形,这种变形可能会导致识别软件中的版面分析和切分算法失效,从而使文档图像无法被识别。为了使普通的识别软件能够对数码相机等拍摄的文档图像进行识别,有必要对其进行几何校正。根据几何变形产生的原因对其进行了分类… …
相似文献
田学东
马兴杰
韩磊
刘海博
《计算机应用》
2007,27(12):3045-3047
6835.
网络控制系统的状态反馈保成本控制器设计
总被引:2,自引:1,他引:2
This paper is concerned with the state-feedback guaranteed cost controller design for a class of networked control systems (NCSs) with state… …
相似文献
谢劲松
范炳全
Young Sam Lee
杨进
《自动化学报》
2007,33(2)
6836.
基于缺省规则的决策支持方法*
总被引:2,自引:0,他引:2
利用Rough集理论的基本原理和方法,在提出一种缺省规则挖掘策略和算法的基础上,系统地描述了基于缺省规则的决策支持方法,将其应用于汽车故障诊断决策分析中.试用表明,该方法能较好地排除噪声的影响,使决策者在有限的时间和有限的知识下,作出比较合理的决策.
相似文献
尹旭日
商琳
《计算机应用研究》
2007,24(3):82-84
6837.
一种新的频繁项集挖掘算法*
总被引:2,自引:0,他引:2
首先对传统集合操作进行了扩展,提出基于扩展集合操作的最大频繁项集生成算法FISES,并从理论和实验上对算法的复杂度进行了详细的分析。实验表明,在最小支持度较小的情况下,FISES比Apriori算法具有更快的挖掘速度、更少的空间占用等优点,与Apriori有很好的互补性。… …
相似文献
刘德喜
何炎祥
邢显黎
《计算机应用研究》
2007,24(2):17-19
6838.
多目标柔性Job Shop调度问题的技术现状和发展趋势*
总被引:2,自引:5,他引:2
首先概述了多目标柔性Job Shop调度问题的基本概念,包括问题定义、常用假设条件、性能指标和问题的分类,讨论了其复杂性;其次,分别从建模、优化方法和原型系统研究方面综述了其发展过程和研究现状,对一类更加通用的多目标柔性Job Shop问题进行了简单的文献综述;最后指出了现有研究… …
相似文献
吴秀丽
孙树栋
杨展
翟颖妮
《计算机应用研究》
2007,24(3):1-5
6839.
Ad hoc网络中的一种自组织网络层安全方案*
总被引:2,自引:0,他引:2
提出了一种自组织网络层安全方案(self organized network layer security, SONLS),为按需路由的路由形成和数据转发提供了网络层的安全保护.SONLS主要通过信息交叉检查和分布式联合评估的自组织方式来保护网络.SONLS在路由信息中不使用任何… …
相似文献
冯运仿
刘志远
《计算机应用研究》
2007,24(8):124-128
6840.
基于portal和WebGIS的县级农业资源管理决策系统*
总被引:2,自引:0,他引:2
针对当前农业资源管理决策系统中资源信息共享及对复杂用户权限的访问控制、角色分配、个性化定制等方面存在的不足,分析了portal和WebGIS技术的特点,探讨了基于portal、角色访问控制及WebGIS等技术的县域农业资源管理决策系统的体系结构、功能数据流程、系统角色控制实现及系… …
相似文献
刘瑞
潘瑜春
陆洲
吕科
《计算机应用研究》
2007,24(12):253-256
[首页]
« 上一页
[337]
[338]
[339]
[340]
[341]
342
[343]
[344]
[345]
[346]
[347]
下一页 »
末 页»