用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6861-6880项 搜索用时 346 毫秒
[首页]
« 上一页
[339]
[340]
[341]
[342]
[343]
344
[345]
[346]
[347]
[348]
[349]
下一页 »
末 页»
6861.
BIOS后门分析
总被引:2,自引:0,他引:2
BIOS是计算机架构中最底层的软件,BIOS安全作为计算机安全系统中最基本和最重要的组成部分却经常被大家所忽略.现在的BIOS芯片大都为大容量的FLASH ROM,这种变化使得在BIOS中嵌入恶意代码成为可能.通过实际工作分析BIOS后门的实施原理,证实了BIOS安全漏洞的存在和… …
相似文献
王静
吴伟民
赖天武
李广强
梁亨
《计算机应用》
2006,26(Z2):96-99
6862.
一种DSP嵌入式多媒体应用系统板级支持包的研究
总被引:2,自引:0,他引:2
在嵌入式系统中,硬件抽象层作为嵌入式操作系统和硬件之间的软件层次是嵌入式应用的一个关键问题。从硬件抽象层的原理切入,介绍了基于Nexperia 系列数字信号处理器嵌入式多媒体应用系统中板级支持包的实现。
相似文献
曹荣
刘峰
《计算机应用》
2006,26(3):746-0748
6863.
基于教育网格的免疫安全考试系统
总被引:2,自引:0,他引:2
基于教育网格的计算机考试系统,结合传统信息安全技术和新型生物自适应免疫技术,采用Visual C〖KG-*3〗+〖KG-*3〗+作为开发工具,设计并初步实现了一种新型的基于教育网格的免疫安全考试系统。此系统是多层次的、分布式的、主动与被动防护相结合的自适应安全考试系统,它集多… …
相似文献
张萍
王建忠
周明天
《计算机应用》
2006,26(2):349-0351
6864.
H_∞ Design for Sampled-Data Systems via Lifting Technique: Conditions and Limitation
总被引:2,自引:0,他引:2
The initial motivation of the lifting technique is to solve the H∞control problems. However, the conventional weighted H∞design does not mee… …
相似文献
WANG Guang-Xiong LIU Yan-Wen HE Zhen
《自动化学报》
2006,(5)
6865.
CMG机构的优化编码程序开发*
总被引:2,自引:0,他引:2
CMG机构是一种密码鉴别机构,齿牙编码是其核心设计问题。应用贪婪算法求解CMG机构优化编码的顶点着色问题,具有时间复杂度低、易于编程的优点,在大多数情况下可满足应用需求。基于这一思路,采用Visual Basic编写了一个用户界面友好的CMG机构优化编码程序。该程序包括两个功能定… …
相似文献
潘华璞
高杨
《计算机应用研究》
2006,23(5):180-181
6866.
基于消息驱动的分布式协同计划系统的设计与实现
总被引:2,自引:1,他引:2
针对当前计划制定过程中出现的协同性差的问题提出并设计了一个基于消息驱动的协同计划系统。此系统以JMS作为消息传输的基础结构,采用XML作为消息封装的标准,实现了平台和数据的独立。
相似文献
单世民
邓贵仕
何英昊
《计算机应用》
2006,26(1):243-0245
6867.
Web-Logs中连续频繁访问路径的快速挖掘算法
总被引:2,自引:0,他引:2
研究了如何从Web Logs中高效挖掘出连续频繁访问路径,提出了一种快速有效的OB Mine算法。该算法借助于访问路径树进行挖掘,只需扫描一次数据库,且通过构建频繁1 项集pi的HBP 树,能一次性挖掘出以pi为后缀的频繁访问路径,简化了挖掘过程,实验表明在执行效… …
相似文献
曹忠升
唐曙光
杨良聪
《计算机应用》
2006,26(1):216-0219
6868.
基于遗传规划的服务匹配算法研究
总被引:2,自引:0,他引:2
将服务组合的问题视为一个Agent动作规划的问题,给出了一个基于动作规划的服务组合模型。进而结合遗传规划的可变分层结构,提出了一个适应于上述模型的服务匹配算法。仿真实验表明,在具有关联特征的服务选择空间中,该算法比其他算法具有更好的寻优能力和更快的速度。
相似文献
邓磊
吴健
马满福
胡正国
《计算机应用》
2006,26(7):1686-1688
6869.
有限车辆调度问题的模型和改进遗传算法*
总被引:2,自引:0,他引:2
考虑到对带时间窗的有限车辆调度问题研究不足的事实,在建立了数学模型的基础上对传统的遗传算法(GA)进行改进:提出采用BellmanFord求最短路算法找出染色体所表示路径的最优组合形式;变异操作应用禁忌搜索算法(TS),并采用TS的动态摆动策略,对邻域结构的可行及不可行解进行有… …
相似文献
娄山佐
史忠科
《计算机应用研究》
2006,23(4):60-62
6870.
普适计算中信任模型的研究*
总被引:2,自引:1,他引:2
首先概述了现有两种主要的信任模型以及其存在的问题,然后结合不确定概率理论和普适计算的特点,提出了普适环境下一种新的信任模型——基于属性凭证的信任模型。最后给出了它在实际中的应用。
相似文献
王益涵
陶莉
曹奇英
《计算机应用研究》
2006,23(1):122-124
6871.
基于熵相关系数的关联性自动判别方法——COCA
总被引:2,自引:0,他引:2
数据库自管理、自调优中查询计划的自动优化是目前的关注热点。为保证优化器估值精度,用统计学方法,给出了一种基于熵相关系数的对字段关联性的自动判别的新算法——COCA。该算法有下列特点:(1)限制少,没有卡方检验的频数限制,卡方检验只有在列联表中至少有80%的格子频数大于5的情况下才… …
相似文献
王珊
曹巍
覃雄派
《计算机应用》
2006,26(9):2005-2008
6872.
服务器系统管理的自律计算模型
总被引:2,自引:0,他引:2
利用时序模型算法和事件分类匹配算法对服务器系统多个节点的事件和系统参数进行分析与预测,结合策略库技术, 构建了一个服务器系统管理的自律计算模型。该模型能够根据已知的操作环境自我配置,在各种灾难发生前自我保护,发生后自我修复,并且可以自我优化。
相似文献
樊星
李战怀
刘全中
《计算机应用》
2006,26(3):703-0704
6873.
基于节点聚合度的生成簇算法
总被引:2,自引:0,他引:2
无线传感器网络可以用无向图表示,节点及其一跳邻节点构成一个子图。子图节点总数与边总数的比值作为该节点的聚合度,选择子图中聚合度最大的节点作为簇头,建立网络逻辑簇结构。与传统的最小ID算法和最大连通度算法相比,仿真结果表明该算法建立簇之间的重叠度最低。
相似文献
杜胜永
柴乔林
王华
《计算机应用》
2006,26(4):948-950
6874.
基于尺度相关性的自适应图像增强新算法
总被引:2,自引:0,他引:2
针对图像增强算法通常会放大原图像中噪声分量的问题,结合小波变换中相关系数理论,提出了一种基于小波变换的图像增强新算法,利用二进小波变换中各尺度上小波系数间的相关性,有效改善了增强过程中噪声放大问题。实验表明,该方法无论是增强效果还是抗噪性能都明显优于传统的图像增强算法。… …
相似文献
唐志航
黄哲
张东衡
杨保安
陈世清
《计算机应用》
2006,26(9):2084-2085
6875.
基于正交Legendre矩的虹膜识别算法
总被引:2,自引:0,他引:2
利用正交Legendre矩实现对虹膜图像的特征提取。根据该算法得到的每一位特征向量都包含了图像中各像素点的灰度信息和位置信息。与基于矩的其他特征提取算法相比,它不仅有良好的鲁棒性,而且还保留了图像的二维信息。实验结果充分表明, 该算法是合理有效的。
相似文献
马丽红
张学东
赵忠夫
《计算机应用》
2006,26(4):787-789
6876.
一种基于智能卡的网络安全访问控制模型
总被引:2,自引:0,他引:2
随着网络应用的迅速发展,网络安全访问控制应用越来越重要,在了解和掌握常用访问控制技术的基础上,运用密码学的相关技术及其算法,并结合智能卡在网络访问控制技术实现上的优势,设计了一种实用、高效的基于智能卡技术的网络安全访问控制模型。
相似文献
朱广堂
陈汭新
《计算机应用研究》
2006,23(9):133-135
6877.
基于混沌映射的Hash函数及其在身份标识认证中的应用
总被引:2,自引:0,他引:2
对用户身份标识进行加密、隐秘存储与认证是软件等版权保护所必须首先经历的步骤。论文首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试… …
相似文献
何希平
朱庆生
《计算机应用》
2006,26(5):1058-1060
6878.
不完备信息系统下的不确定性度量方法
总被引:2,自引:0,他引:2
在不完备信息系统中,不确定性度量是Rough Set理论中的一个难题。文中通过分析现有完备信息系统的不确定度量方法以及不完备信息系统的特性,提出了广义相似关系,并以之为基础给出了一个直接度量不完备信息系统不确定性的方法。通过实例分析,验证了该方法的有效性。
相似文献
代劲
胡峰
《计算机应用》
2006,26(1):198-0201
6879.
基于中间件技术的远程实时监测系统
总被引:2,自引:0,他引:2
重点介绍了一种新型的基于中间件技术的分布式远程实时监测与诊断系统,提出了由数据采集层、中间件应用服务器层、数据发布层组成的多层分布式实时监测系统模型;并针对中间件服务器层所涉及的一些关键技术进行了论述。设计了能够可靠传输实时监测数据的应用层协议,应用该模型和方法开发的远程实时监测… …
相似文献
刘文彬
高金吉
江志农
杨剑锋
姚伟
《计算机应用研究》
2006,23(5):189-191
6880.
一种车牌自动识别系统设计方法*
总被引:2,自引:1,他引:2
通过对连续视频流分析的方法判断并捕获车牌图像帧;基于数学形态学方法和边缘特征分析来进行车牌定位,进行二值化、引入多指标联合评价函数判断反色等处理;最后基于连通体分析的方法切分字符。实验表明本系统设计方法是可行的。
相似文献
李波
曾致远
周建中
罗勤
《计算机应用研究》
2006,23(10):156-158
[首页]
« 上一页
[339]
[340]
[341]
[342]
[343]
344
[345]
[346]
[347]
[348]
[349]
下一页 »
末 页»