用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6881-6900项 搜索用时 236 毫秒
[首页]
« 上一页
[340]
[341]
[342]
[343]
[344]
345
[346]
[347]
[348]
[349]
[350]
下一页 »
末 页»
6881.
基于新的肤色模型的人脸检测方法
总被引:2,自引:0,他引:2
基于灰度信息的人脸检测方法在转换过程中会损失原图像中部分有用信息。通过对肤色在YCbCr色彩空间分布的统计分析,提出一种在彩色域中建立肤色模型的方法,并建立了较为准确的肤色模型。在此基础上,根据人脸几何结构特征进一步识别人脸。利用芬兰奥卢大学的基于物理学人脸数据库等一些图像数据检… …
相似文献
党治
冯晓毅
《计算机应用》
2006,26(3):615-0618
6882.
基于中间件技术的远程实时监测系统
总被引:2,自引:0,他引:2
重点介绍了一种新型的基于中间件技术的分布式远程实时监测与诊断系统,提出了由数据采集层、中间件应用服务器层、数据发布层组成的多层分布式实时监测系统模型;并针对中间件服务器层所涉及的一些关键技术进行了论述。设计了能够可靠传输实时监测数据的应用层协议,应用该模型和方法开发的远程实时监测… …
相似文献
刘文彬
高金吉
江志农
杨剑锋
姚伟
《计算机应用研究》
2006,23(5):189-191
6883.
服务器系统管理的自律计算模型
总被引:2,自引:0,他引:2
利用时序模型算法和事件分类匹配算法对服务器系统多个节点的事件和系统参数进行分析与预测,结合策略库技术, 构建了一个服务器系统管理的自律计算模型。该模型能够根据已知的操作环境自我配置,在各种灾难发生前自我保护,发生后自我修复,并且可以自我优化。
相似文献
樊星
李战怀
刘全中
《计算机应用》
2006,26(3):703-0704
6884.
基于节点聚合度的生成簇算法
总被引:2,自引:0,他引:2
无线传感器网络可以用无向图表示,节点及其一跳邻节点构成一个子图。子图节点总数与边总数的比值作为该节点的聚合度,选择子图中聚合度最大的节点作为簇头,建立网络逻辑簇结构。与传统的最小ID算法和最大连通度算法相比,仿真结果表明该算法建立簇之间的重叠度最低。
相似文献
杜胜永
柴乔林
王华
《计算机应用》
2006,26(4):948-950
6885.
基于尺度相关性的自适应图像增强新算法
总被引:2,自引:0,他引:2
针对图像增强算法通常会放大原图像中噪声分量的问题,结合小波变换中相关系数理论,提出了一种基于小波变换的图像增强新算法,利用二进小波变换中各尺度上小波系数间的相关性,有效改善了增强过程中噪声放大问题。实验表明,该方法无论是增强效果还是抗噪性能都明显优于传统的图像增强算法。… …
相似文献
唐志航
黄哲
张东衡
杨保安
陈世清
《计算机应用》
2006,26(9):2084-2085
6886.
基于正交Legendre矩的虹膜识别算法
总被引:2,自引:0,他引:2
利用正交Legendre矩实现对虹膜图像的特征提取。根据该算法得到的每一位特征向量都包含了图像中各像素点的灰度信息和位置信息。与基于矩的其他特征提取算法相比,它不仅有良好的鲁棒性,而且还保留了图像的二维信息。实验结果充分表明, 该算法是合理有效的。
相似文献
马丽红
张学东
赵忠夫
《计算机应用》
2006,26(4):787-789
6887.
一种基于智能卡的网络安全访问控制模型
总被引:2,自引:0,他引:2
随着网络应用的迅速发展,网络安全访问控制应用越来越重要,在了解和掌握常用访问控制技术的基础上,运用密码学的相关技术及其算法,并结合智能卡在网络访问控制技术实现上的优势,设计了一种实用、高效的基于智能卡技术的网络安全访问控制模型。
相似文献
朱广堂
陈汭新
《计算机应用研究》
2006,23(9):133-135
6888.
基于混沌映射的Hash函数及其在身份标识认证中的应用
总被引:2,自引:0,他引:2
对用户身份标识进行加密、隐秘存储与认证是软件等版权保护所必须首先经历的步骤。论文首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试… …
相似文献
何希平
朱庆生
《计算机应用》
2006,26(5):1058-1060
6889.
基于Linux及Tcl/Tk的数控系统人机界面的实现*
总被引:2,自引:1,他引:2
提出了一种基于在PC/104单板机的嵌入式Linux平台上,利用Tcl/Tk与C构建数控系统人机界面的方法。其中涉及底层接口程序的构建,Tcl/Tk解释器的扩展以及界面设计与实现等内容。
相似文献
麦向习
裴海龙
《计算机应用研究》
2006,23(2):122-124
6890.
数字电路自动测试生成实用化软件
总被引:2,自引:0,他引:2
介绍了针对ATE应用和TPS开发的需要首次在Windows NT平台上研制的一套数字电路诊断测试数据自动生成的实用化软件系统OCTOPUS100。该软件与已有的ATPG软件相比具有成本低,有利于推广等优点。该软件具有灵活性、实用性和通用性,经实验与试用表明有很高的实用价值。… …
相似文献
白玉媛
杨士元
王红
《计算机应用研究》
2006,23(1):174-176
6891.
整数对的低重量表示JSF3
总被引:2,自引:0,他引:2
J.A.Solinas给出了整数对的最优带符号二进制表示,称做联合稀疏表示(JSF).JSF表示长度至多是最大整数的二进制长度加一,其平均汉明密度为1/2.利用窗口方法扩展了联合稀疏表示,给出了整数对的一种新表示方法:3-宽度联合稀疏表示(JSF3).该表示长度至多是最大整数的二… …
相似文献
张亚娟
祝跃飞
况百杰
《软件学报》
2006,17(9)
6892.
一种新的彩色可视秘密共享方案
总被引:2,自引:0,他引:2
提出了一种基于线性方程组求解的彩色可视秘密共享方案。该方案把一幅图像秘密地分成n幅共享图像,使得任意k个或更多的共享能够恢复秘密图像,而任意少于k个共享却得不到有关原始图像的任意信息。另外,每个共享图像与原始图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真。所以它是… …
相似文献
石润华
《计算机应用研究》
2006,23(1):120-121
6893.
动态多重数字水印设计方案*
总被引:2,自引:1,他引:2
针对多重数字水印的实际应用,结合密码学中的安全双方计算协议和零知识证明协议提出一种动态多重数字水印设计方案。解决了多个作者无规律进入数字产品设计时联合水印的生成问题,并有效地保护了每位作者的身份信息,从而提高多重数字水印在实际应用中的安全性和实用性。
相似文献
唐明
王丽娜
张焕国
《计算机应用研究》
2006,23(3):28-30
6894.
交通事故现场摄影测量标定点识别
总被引:2,自引:0,他引:2
对交通事故现场测量的现场标定点进行自动识别是提高交通事故摄影测量速度的重要技术。在自然光照条件下,标定点区域不可避免地存在阴影等干扰,采用无限脉冲响应(IIR)递归滤波器对脊线边缘进行检测,可以有效排除阴影干扰。在进行直线提取和聚类的基础上,对标定直线进行识别和排序,并以此为基础… …
相似文献
鲁光泉
许洪国
李一兵
《计算机应用》
2006,26(3):711-0713
6895.
强代理不可否认签名
总被引:2,自引:1,他引:2
代理签名使得原始签名人可以授权代理人代理其签名, 不可否认签名则使得只有签名人才能向第三方证实或否认签名的有效性。 将代理签名与不可否认签名组合到一起, 提出代理不可否认签名的概念, 给出一个代理不可否认签名方案。该方案在决策Diffie Hellman困难性假设下可证明是安全的… …
相似文献
吴晨煌
黄振杰
《计算机应用》
2006,26(11):2592-2595
6896.
端到端路径容量测量工具性能分析
总被引:2,自引:0,他引:2
分析已有路径容量测量工具的性能对工具选择及改进有重要意义。本文定义了评价工具性能的指标集,在自行搭建的可控网络环境和可重复的多种背景流量条件下,对几种典型的测量工具性能进行评估分析。发现pathchar、clink等基于VPS技术的工具测量误差较大;pathrate准确性虽较高,… …
相似文献
黎文伟
张大方
杨金民
谢高岗
《计算机应用》
2006,26(10):2275-2277
6897.
基于社区的服务网格多粒度授权与访问控制研究*
总被引:2,自引:0,他引:2
基于社区原理构建的织女星网格操作系统(VEGA GOS)是网格应用开发、运行和维护所依赖的环境和平台。在织女星网格操作系统中,结合社区具有的局部集中性的特点,在主体、资源、操作空间中建立跨管理域的授权模型,用于解决网格中授权及访问控制在好用性、自主控制、通用性方面的问题。介绍了基… …
相似文献
徐京京
代红雷
查礼
徐志伟
《计算机应用研究》
2006,23(7):199-203
6898.
Linux下G代码解释器的设计与实现*
总被引:2,自引:0,他引:2
在论述G代码解释器总体结构设计的基础上,详细介绍了G代码关键字函数表和G代码分组。G代码关键字的分解是解释器的骨架,采用G代码关键字函数表实现对G代码关键字的分解使解释器具有良好的结构和扩展性;对G代码的分组则是语法检查的基础,详细讨论了对G代码的分组和实现。
相似文献
吉华
李彦
肖世广
《计算机应用研究》
2006,23(12):200-202
6899.
多语言Web网站的结构与实现方法*
总被引:2,自引:0,他引:2
简化多语言Web网站服务的管理与开发。在实践中,管理与开发多语言网站的大部分工作是保持网站的各种信息之间相互独立。在开发与管理多语言网站的过程中有许多与人相关的角色,如设计人员、实施人员(如程序员)、系统管理员、翻译人员与用户等角色。按照这些不同的角色对网站的各种信息进行严格分类… …
相似文献
杨成甫
陈朴
吴健
孙玉芳
《计算机应用研究》
2006,23(2):131-134
6900.
一种面向入侵检测的BM模式匹配改进算法*
总被引:2,自引:1,他引:2
在分析了目前常用的模式匹配算法的基础上,提出了一种改进的BM算法。实验结果表明改进的模式匹配算法能减少比较次数,有效地提高了匹配速度。
相似文献
徐成
孙伟
戴争辉
喻飞
《计算机应用研究》
2006,23(11):89-91
[首页]
« 上一页
[340]
[341]
[342]
[343]
[344]
345
[346]
[347]
[348]
[349]
[350]
下一页 »
末 页»