用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6941-6960项 搜索用时 156 毫秒
[首页]
« 上一页
[343]
[344]
[345]
[346]
[347]
348
[349]
[350]
[351]
[352]
[353]
下一页 »
末 页»
6941.
基于模拟退火算法的立体匹配搜索方法
总被引:2,自引:0,他引:2
选择图像的边缘特征点作为匹配基元,求出边缘梯度的大小、方向和拉普拉斯值作为特征的属性值,在满足一定的立体匹配约束条件下,建立全局能量函数和状态空间,并用模拟退火算法,随着对状态空间的随机扰动,使能量函数达到全局最小,从而实现立体匹配。
相似文献
刘献如
杨欣荣
伍春洪
王仕果
《计算机应用》
2006,26(3):607-0609
6942.
医学图像分割技术中变形模型方法的研究综述*
总被引:2,自引:0,他引:2
医学图像分割是医学图像处理中的一个经典难题。医学图像分割技术的发展不仅影响到医学图像处理中其他相关技术的发展,如可视化、三维重建等,而且在生物医学图像的分析中也占有极其重要的地位。近年来,由于一些新兴学科在医学图像处理中的应用,医学图像分割技术取得了显著的进展。对近年来兴起的基于… …
相似文献
刘新
潘振宽
李新照
白洁
《计算机应用研究》
2006,23(8):14-18
6943.
自适应的显式控制算法*
总被引:2,自引:0,他引:2
针对XCP的α参数在网络中流的个数变化明显以及链路带宽相差比较大的网络环境中影响带宽利用率提高的问题,提出一种自适应的XCP改进算法——AXCP。该算法基于平均队列变化率来判断网络的稳定状态,并依此调整参数α。实验表明该算法能有效提高带宽利用率。
相似文献
吴东
陈元琰
罗晓曙
刘壮礼
卢利琼
《计算机应用研究》
2006,23(7):41-43
6944.
一种新的彩色可视秘密共享方案
总被引:2,自引:0,他引:2
提出了一种基于线性方程组求解的彩色可视秘密共享方案。该方案把一幅图像秘密地分成n幅共享图像,使得任意k个或更多的共享能够恢复秘密图像,而任意少于k个共享却得不到有关原始图像的任意信息。另外,每个共享图像与原始图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真。所以它是… …
相似文献
石润华
《计算机应用研究》
2006,23(1):120-121
6945.
SSL VPN中动态密码的研究与应用*
总被引:2,自引:0,他引:2
针对SSL VPN的Web登录方式所存在的缺陷,提出了一种利用动态密码改进原有登录方式的方法。该方法在保持SSL VPN原有灵活、方便等特点的基础上,较大地提高了安全性,有效地防范了密码猜测攻击和木马程序攻击。
相似文献
周敬利
王宇
余胜生
《计算机应用研究》
2006,23(8):89-90
6946.
Ad hoc网络DSR路由协议的优化*
总被引:2,自引:1,他引:2
对DSR路由协议的路由选择和缓存策略进行分析,并针对它的不足,提出通过引入时间参数对路由的选择进行限制,采用自适应路由缩短机制的改进协议。新笨略不但提高了缓冲器中路由的质量,而且充分利用了路由缓冲器的空间。利用NS2进行仿真,结果显示对DSR路由协议进行优化后,比较明显地改进了D… …
相似文献
周敬祥
李腊元
《计算机应用研究》
2006,23(12):292-293
6947.
基于SolidWorks的设备库的研究和实现*
总被引:2,自引:0,他引:2
改进了文献[2]中提出的一种由软件的UML模型转换得到软件的Markov链使用模型的方法。采用Java语言实现了一个从软件的UML模型获得软件使用模型的工具。
相似文献
刘敬
朱长才
孙家广
《计算机应用研究》
2006,23(1):132-135
6948.
基于企业服务总线的医药电子商务平台
总被引:2,自引:0,他引:2
从分析医药行业电子商务实现技术的局限性出发,提出了基于企业服务总线来构建医药电子商务平台的思想;给出了基于企业服务总线的医药电子商务平台体系结构;介绍了搭建医药电子商务平台所采用的关键技术;以一个订单子系统为例详细说明了其设计和实现过程。
相似文献
何泓伟
曲朝阳
《计算机应用》
2006,26(Z2):333-335
6949.
网上评标系统模型的研究与实现
总被引:2,自引:0,他引:2
针对现行评标过程中存在的不足,提出了更加完善、合理的基于群决策层次分析法的评标模型,并介绍了以此模型为基础的网上评标系统的总体结构、主要功能模块、开发平台及开发工具。经实例验证,借助于新提出的评标模型及网上评标系统进行评标,较目前使用的评标方法更加科学、公正、快捷。
相似文献
何小琴
宋伟
刘卫宁
《计算机应用研究》
2006,23(5):207-209
6950.
通用P2P模拟器的构造技术研究*
总被引:2,自引:0,他引:2
在分析了现有P2P网络模拟器特点的基础上,提出了一种新型通用P2P文件搜索模拟器,它能够读取互联网拓扑生成器生成的网络拓扑,同时支持仿真数据和真实数据的测试,并且能模拟多种搜索算法。
相似文献
李旭峰
陈海涛
王正华
刘春芬
《计算机应用研究》
2006,23(5):16-18
6951.
基于Matlab的Mamdani与Sugeno型模糊推理研究
总被引:2,自引:0,他引:2
从模糊控制系统中Mamdani和Sugeno两种模糊推理模型的结构着手,对其输入输出变量的形式和在模糊控制中的作用,以及两种模糊推理的推理结果和适用范围进行比较和分析.利用Matlab中Fuzzy工具箱的计算和图形化功能,通过实例进一步验证两种系统的优缺点和适用范围.为模糊控制器… …
相似文献
徐兵
程旭德
王宏利
方松
《计算机应用》
2006,26(Z2):223-224
6952.
裁剪曲面自适应三角化剖分
总被引:2,自引:0,他引:2
针对CAD/CAM领域中裁剪曲面的三角剖分问题,从提高效率和满足剖分精度的角度出发,提出了一种较为实用的自适应离散方法,与传统的自适应方法相比,三角片数量有所减少,速度有明显的提高.
相似文献
李李
王亚平
《计算机应用》
2006,26(Z1):12-13
6953.
一个具有公平匿名性的数字版权管理系统
总被引:2,自引:0,他引:2
目前的数字版权管理(DRM)系统注重的只是安全性的考虑,没有充分考虑到用户的购买隐私,利用电子现金里的公平匿名性技术,可以改造现有的DRM模型,使合法的用户具有公平的购买匿名性,同时也可以揭露非法用户的真实身份。
相似文献
蔡伟鸿
邓宇乔
《计算机应用》
2006,26(12):2924-2927
6954.
基于软交换的集群媒体服务器的安全问题及其解决方案
总被引:2,自引:0,他引:2
媒体服务器是NGN多媒体业务平台中的关键设备,NGN的安全至关重要。针对一种基于软交换集群媒体服务器的体系结构及其原型系统,详细分析了系统安全性,并给出了相应的解决方案。
相似文献
徐鹏
廖建新
吴乃星
马旭涛
《计算机应用研究》
2006,23(6):124-126,140
6955.
基于虚拟数据中心的气田信息整合平台研究*
总被引:2,自引:0,他引:2
气田信息整合旨在实现自治、分布、异构数据源的信息共享与交换,为用户提供统一的全局数据视图。讨论了企业信息整合系统的一般模式;根据气田信息中历史数据、实时数据、静态数据的不同应用特点,提出了一种基于虚拟数据中心的气田信息整合平台体系结构,给出了气田信息整合平台的实现技术。考虑到系统… …
相似文献
王成耀
王宗杰
张德政
马忠贵
涂序彦
《计算机应用研究》
2006,23(4):54-56
6956.
集装箱海运收益管理超订模型研究*
总被引:2,自引:0,他引:2
分别建立了不考虑空箱调运和考虑空箱调运的超订模型,通过比较说明了空箱调运对超订运作策略的影响,最后给出了模型的算例。
相似文献
李冰州
武振业
叶子荣
《计算机应用研究》
2006,23(11):19-21
6957.
基于剪枝的概念格渐进式构造
总被引:2,自引:0,他引:2
概念格是形式概念分析中的核心数据结构。然而,随着需要分析处理的数据量日益剧增,概念格的构造效率成为一个关键问题。采用剪枝方法,消除了概念格构造过程中产生的冗余信息,提出了一种基于剪枝的概念格渐进式构造算法(Pruning based Concept Lattice,PCL),从而… …
相似文献
胡立华
张继福
张素兰
《计算机应用》
2006,26(7):1659-1661
6958.
基于欺骗的网络主动防御技术研究*
总被引:2,自引:0,他引:2
在蜜罐中综合运用各种欺骗技术能达到主动保护网络的目的。准确定义了在网络防御中欺骗的概念,分析了各种欺骗的目的和用途,以及分类和发展过程,并详细阐明了运用在蜜罐上的各种欺骗技术原理,包括指纹信息模拟、随机服务器、重定向、牢笼和虚拟命令等。最后讨论了如何根据不同的欺骗目的综合选择合适… …
相似文献
吴馨
黄皓
《计算机应用研究》
2006,23(11):92-95
6959.
对一种门限代理签名方案的密码分析及改进
总被引:2,自引:0,他引:2
对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案的优点。
相似文献
王天银
蔡晓秋
张建中
《计算机应用》
2006,26(7):1631-1633
6960.
基于B/S模式的汽车售后服务管理系统的设计和实现*
总被引:2,自引:0,他引:2
根据汽车售后服务流程的特点和系统的建设目标,提出了基于B/S(Browser/Server)模式的管理系统结构模型。对B/S模式进行了简单的介绍,并对系统的基本功能和实现的关键技术进行了详细的阐述。
相似文献
李亚
范黎林
孙林夫
《计算机应用研究》
2006,23(2):146-148
[首页]
« 上一页
[343]
[344]
[345]
[346]
[347]
348
[349]
[350]
[351]
[352]
[353]
下一页 »
末 页»