用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6861-6880项 搜索用时 328 毫秒
[首页]
« 上一页
[339]
[340]
[341]
[342]
[343]
344
[345]
[346]
[347]
[348]
[349]
下一页 »
末 页»
6861.
BIOS后门分析
总被引:2,自引:0,他引:2
BIOS是计算机架构中最底层的软件,BIOS安全作为计算机安全系统中最基本和最重要的组成部分却经常被大家所忽略.现在的BIOS芯片大都为大容量的FLASH ROM,这种变化使得在BIOS中嵌入恶意代码成为可能.通过实际工作分析BIOS后门的实施原理,证实了BIOS安全漏洞的存在和… …
相似文献
王静
吴伟民
赖天武
李广强
梁亨
《计算机应用》
2006,26(Z2):96-99
6862.
一种DSP嵌入式多媒体应用系统板级支持包的研究
总被引:2,自引:0,他引:2
在嵌入式系统中,硬件抽象层作为嵌入式操作系统和硬件之间的软件层次是嵌入式应用的一个关键问题。从硬件抽象层的原理切入,介绍了基于Nexperia 系列数字信号处理器嵌入式多媒体应用系统中板级支持包的实现。
相似文献
曹荣
刘峰
《计算机应用》
2006,26(3):746-0748
6863.
基于教育网格的免疫安全考试系统
总被引:2,自引:0,他引:2
基于教育网格的计算机考试系统,结合传统信息安全技术和新型生物自适应免疫技术,采用Visual C〖KG-*3〗+〖KG-*3〗+作为开发工具,设计并初步实现了一种新型的基于教育网格的免疫安全考试系统。此系统是多层次的、分布式的、主动与被动防护相结合的自适应安全考试系统,它集多… …
相似文献
张萍
王建忠
周明天
《计算机应用》
2006,26(2):349-0351
6864.
H_∞ Design for Sampled-Data Systems via Lifting Technique: Conditions and Limitation
总被引:2,自引:0,他引:2
The initial motivation of the lifting technique is to solve the H∞control problems. However, the conventional weighted H∞design does not mee… …
相似文献
WANG Guang-Xiong LIU Yan-Wen HE Zhen
《自动化学报》
2006,(5)
6865.
普适计算中信任模型的研究*
总被引:2,自引:1,他引:2
首先概述了现有两种主要的信任模型以及其存在的问题,然后结合不确定概率理论和普适计算的特点,提出了普适环境下一种新的信任模型——基于属性凭证的信任模型。最后给出了它在实际中的应用。
相似文献
王益涵
陶莉
曹奇英
《计算机应用研究》
2006,23(1):122-124
6866.
CMG机构的优化编码程序开发*
总被引:2,自引:0,他引:2
CMG机构是一种密码鉴别机构,齿牙编码是其核心设计问题。应用贪婪算法求解CMG机构优化编码的顶点着色问题,具有时间复杂度低、易于编程的优点,在大多数情况下可满足应用需求。基于这一思路,采用Visual Basic编写了一个用户界面友好的CMG机构优化编码程序。该程序包括两个功能定… …
相似文献
潘华璞
高杨
《计算机应用研究》
2006,23(5):180-181
6867.
Web-Logs中连续频繁访问路径的快速挖掘算法
总被引:2,自引:0,他引:2
研究了如何从Web Logs中高效挖掘出连续频繁访问路径,提出了一种快速有效的OB Mine算法。该算法借助于访问路径树进行挖掘,只需扫描一次数据库,且通过构建频繁1 项集pi的HBP 树,能一次性挖掘出以pi为后缀的频繁访问路径,简化了挖掘过程,实验表明在执行效… …
相似文献
曹忠升
唐曙光
杨良聪
《计算机应用》
2006,26(1):216-0219
6868.
基于熵相关系数的关联性自动判别方法——COCA
总被引:2,自引:0,他引:2
数据库自管理、自调优中查询计划的自动优化是目前的关注热点。为保证优化器估值精度,用统计学方法,给出了一种基于熵相关系数的对字段关联性的自动判别的新算法——COCA。该算法有下列特点:(1)限制少,没有卡方检验的频数限制,卡方检验只有在列联表中至少有80%的格子频数大于5的情况下才… …
相似文献
王珊
曹巍
覃雄派
《计算机应用》
2006,26(9):2005-2008
6869.
基于消息驱动的分布式协同计划系统的设计与实现
总被引:2,自引:1,他引:2
针对当前计划制定过程中出现的协同性差的问题提出并设计了一个基于消息驱动的协同计划系统。此系统以JMS作为消息传输的基础结构,采用XML作为消息封装的标准,实现了平台和数据的独立。
相似文献
单世民
邓贵仕
何英昊
《计算机应用》
2006,26(1):243-0245
6870.
基于遗传规划的服务匹配算法研究
总被引:2,自引:0,他引:2
将服务组合的问题视为一个Agent动作规划的问题,给出了一个基于动作规划的服务组合模型。进而结合遗传规划的可变分层结构,提出了一个适应于上述模型的服务匹配算法。仿真实验表明,在具有关联特征的服务选择空间中,该算法比其他算法具有更好的寻优能力和更快的速度。
相似文献
邓磊
吴健
马满福
胡正国
《计算机应用》
2006,26(7):1686-1688
6871.
有限车辆调度问题的模型和改进遗传算法*
总被引:2,自引:0,他引:2
考虑到对带时间窗的有限车辆调度问题研究不足的事实,在建立了数学模型的基础上对传统的遗传算法(GA)进行改进:提出采用BellmanFord求最短路算法找出染色体所表示路径的最优组合形式;变异操作应用禁忌搜索算法(TS),并采用TS的动态摆动策略,对邻域结构的可行及不可行解进行有… …
相似文献
娄山佐
史忠科
《计算机应用研究》
2006,23(4):60-62
6872.
一种车牌自动识别系统设计方法*
总被引:2,自引:1,他引:2
通过对连续视频流分析的方法判断并捕获车牌图像帧;基于数学形态学方法和边缘特征分析来进行车牌定位,进行二值化、引入多指标联合评价函数判断反色等处理;最后基于连通体分析的方法切分字符。实验表明本系统设计方法是可行的。
相似文献
李波
曾致远
周建中
罗勤
《计算机应用研究》
2006,23(10):156-158
6873.
企业门户Web资源整合及其实现的研究*
总被引:2,自引:0,他引:2
讨论了企业门户Web资源整合中的关键问题,分析并给出了相关整合技术方案。提出了一种特殊的远程门户组件Web服务(WSRP)实现机制WA2WP(Web Application to WSRP Portlet),可将普通Web网站映射封装为虚拟门户组件发布;给出了改进的跨域单点登录机… …
相似文献
晏玉兰
熊璋
吴晶
王萍
《计算机应用研究》
2006,23(9):224-227
6874.
机电产品工业设计综合评价系统研究*
总被引:2,自引:0,他引:2
针对传统机电产品的设计评价中存在片面性、不合理性以及高复杂性等问题,从工业设计的理念和方法出发,设计并实现了一个融合工业设计知识的综合评价系统。采用德尔菲法和判定法确定指标权重,用点计分法、名次计分法、排队法、经济技术评价法以及评分法对方案进行评价,并在此基础上采用Borda法进… …
相似文献
黄婷
王小平
《计算机应用研究》
2006,23(1):47-48
6875.
基于VMI的配送中心订货点仿真研究*
总被引:2,自引:0,他引:2
在实施供应商管理库存的条件下,根据客户订货前置期的历史统计数据或分布函数,通过仿真研究模拟配送中心的订货流程,借助Arena软件实现了对配送中心最优订货点的求解。相对于传统的决策方法,仿真研究能获得更贴近实际的方案,同时通过仿真实例分析说明了其良好的实用价值。
相似文献
孙斌锋
吕雄伟
李军
《计算机应用研究》
2006,23(2):48-49
6876.
神经网络和遗传算法在动态路径诱导中的应用*
总被引:2,自引:0,他引:2
针对智能交通路径诱导目前存在的实时性差和求解效率低的问题,提出了将神经网络与遗传算法结合的动态路径诱导方法,研究了基于神经网络的交通信息实时预测方法,构造了具有时变性的路阻矩阵,解决了传统静态路阻存在时变性差等的局限性问题;探讨了基于遗传算法的最优路径求解问题,提出了适用于路径优… …
相似文献
吴成东
杨丽英
许可
《计算机应用研究》
2006,23(5):177-179
6877.
基于Web的空间关联规则提取及可视化的实现*
总被引:2,自引:0,他引:2
提出了一种基于空间拓扑概念树的关联规则挖掘算法,基于J2EE设计了一个B/S模式的关联规则挖掘工具,给出了Web三维空间关联规则可视化的实现流程,最后将该技术应用于两个具体实例中,并给出实现的运行界面。
相似文献
樊明辉
涂建东
池天河
陈崇成
《计算机应用研究》
2006,23(2):157-159
6878.
一种基于DCT系数特性的盲检水印算法*
总被引:2,自引:0,他引:2
利用分块DCT系数的周期特性,结合Z字形编码置乱技术和JPEG量化系数,提出了一种在分块DCT中频交流系数中嵌入有含义二值水印图像,以实现盲检测的水印方案。实验结果表明,该算法对图像剪切、JPEG有损压缩、中值滤波等攻击有很强的鲁棒性。
相似文献
杨蕊
普杰信
刘敏红
卢振泰
《计算机应用研究》
2006,23(2):243-245
6879.
不完备信息系统下的不确定性度量方法
总被引:2,自引:0,他引:2
在不完备信息系统中,不确定性度量是Rough Set理论中的一个难题。文中通过分析现有完备信息系统的不确定度量方法以及不完备信息系统的特性,提出了广义相似关系,并以之为基础给出了一个直接度量不完备信息系统不确定性的方法。通过实例分析,验证了该方法的有效性。
相似文献
代劲
胡峰
《计算机应用》
2006,26(1):198-0201
6880.
纹理图像的局部区域提取方法
总被引:2,自引:0,他引:2
纹理分析是图像处理与识别的重点和难点之一。综合运用数字图像处理和计算机视觉技术,应用VC++开发环境,以竹材横截面细胞壁晶区为具体研究对象,通过应用各种结构微型窗口,比较近距离点之间像素值的方法将图像进行分割,再运用数学形态学的方法对图像进行增强处理,将人们感兴趣的区域孤立出来,… …
相似文献
薛联凤
刘云飞
《计算机应用研究》
2006,23(6):153-155
[首页]
« 上一页
[339]
[340]
[341]
[342]
[343]
344
[345]
[346]
[347]
[348]
[349]
下一页 »
末 页»