用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6961-6980项 搜索用时 440 毫秒
[首页]
« 上一页
[344]
[345]
[346]
[347]
[348]
349
[350]
[351]
[352]
[353]
[354]
下一页 »
末 页»
6961.
Ad hoc网络DSR路由协议的优化*
总被引:2,自引:1,他引:2
对DSR路由协议的路由选择和缓存策略进行分析,并针对它的不足,提出通过引入时间参数对路由的选择进行限制,采用自适应路由缩短机制的改进协议。新笨略不但提高了缓冲器中路由的质量,而且充分利用了路由缓冲器的空间。利用NS2进行仿真,结果显示对DSR路由协议进行优化后,比较明显地改进了D… …
相似文献
周敬祥
李腊元
《计算机应用研究》
2006,23(12):292-293
6962.
一个具有公平匿名性的数字版权管理系统
总被引:2,自引:0,他引:2
目前的数字版权管理(DRM)系统注重的只是安全性的考虑,没有充分考虑到用户的购买隐私,利用电子现金里的公平匿名性技术,可以改造现有的DRM模型,使合法的用户具有公平的购买匿名性,同时也可以揭露非法用户的真实身份。
相似文献
蔡伟鸿
邓宇乔
《计算机应用》
2006,26(12):2924-2927
6963.
基于SolidWorks的设备库的研究和实现*
总被引:2,自引:0,他引:2
改进了文献[2]中提出的一种由软件的UML模型转换得到软件的Markov链使用模型的方法。采用Java语言实现了一个从软件的UML模型获得软件使用模型的工具。
相似文献
刘敬
朱长才
孙家广
《计算机应用研究》
2006,23(1):132-135
6964.
H.264帧内预测编码模式选择的快速算法研究
总被引:2,自引:0,他引:2
H.264引入帧内预测编码并用率失真优化(RDO)进行预测模式选择,显著提高了压缩率,但增加了计算复杂性。H.264帧内预测编码包括Intra_4×4、Intra_16×16两种预测模式,在分析此两种帧内预测模式特性的基础上,提出设置阈值的方法来快速选择Intra_4×4、Int… …
相似文献
田川
王永生
《计算机应用》
2006,26(8):1860-1862
6965.
SSL VPN中动态密码的研究与应用*
总被引:2,自引:0,他引:2
针对SSL VPN的Web登录方式所存在的缺陷,提出了一种利用动态密码改进原有登录方式的方法。该方法在保持SSL VPN原有灵活、方便等特点的基础上,较大地提高了安全性,有效地防范了密码猜测攻击和木马程序攻击。
相似文献
周敬利
王宇
余胜生
《计算机应用研究》
2006,23(8):89-90
6966.
一种非传统车牌倾斜矫正方法
总被引:2,自引:1,他引:2
针对依赖于车牌边缘存在的传统车牌倾斜矫正方法,提出了一种基于车牌字符中心走势线特征的水平倾斜矫正方法和一种基于窄孔透视思想的垂直倾斜矫正方法,直接对二值车牌图像进行处理。经大量实验证明,即使在车牌边缘不存在和字符缺损的情况下依然能够得到理想的倾斜矫正效果。
相似文献
蒋治华
陈继荣
王卫
《计算机应用研究》
2006,23(3):175-177
6967.
移动计算环境中基于广播的数据缓存策略
总被引:2,自引:0,他引:2
在研究了数据广播频率的变化对缓存策略的影响之后,提出以移动客户机(Mobile Client,MC)从广播中读取数据的平均响应时间为标准,来决定是否缓存该数据项。其优点是可以避免每次访问这些数据项等待较长时间,同时也可降低移动客户机缓存管理的代价,提高其工作性能。
相似文献
邵雄凯
何瑜
《计算机应用》
2006,26(2):364-0367
6968.
一种网格环境下的资源协同调度算法*
总被引:2,自引:0,他引:2
基于传统的DAGs调度算法,提出了一种适于网格环境下使用的协同调度算法,目标是使得一组应用程序的整体执行时间最小,并且算法中提供了对资源的提前预约的支持。模拟结果表明,该算法与传统的调度算法相比,性能有了较大的提高 。
相似文献
李丹丹
刘方爱
《计算机应用研究》
2006,23(5):34-37
6969.
对一种门限代理签名方案的密码分析及改进
总被引:2,自引:0,他引:2
对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案的优点。
相似文献
王天银
蔡晓秋
张建中
《计算机应用》
2006,26(7):1631-1633
6970.
中药自动配药系统的配药路径优化研究*
总被引:2,自引:0,他引:2
在介绍中药自动配药系统的配药流程基础上, 提出了该系统配药路径的优化问题,并采用带栅值的穷举算法和针对本系统优化的蚁群算法解决该问题。经实验证明,在现有的配置下能较好地提高中药自动配药系统的配药速度。
相似文献
王雪松
李志蜀
童铭
熊科
林梅琴
袁晓玲
《计算机应用研究》
2006,23(9):78-80
6971.
通用P2P模拟器的构造技术研究*
总被引:2,自引:0,他引:2
在分析了现有P2P网络模拟器特点的基础上,提出了一种新型通用P2P文件搜索模拟器,它能够读取互联网拓扑生成器生成的网络拓扑,同时支持仿真数据和真实数据的测试,并且能模拟多种搜索算法。
相似文献
李旭峰
陈海涛
王正华
刘春芬
《计算机应用研究》
2006,23(5):16-18
6972.
基于剪枝的概念格渐进式构造
总被引:2,自引:0,他引:2
概念格是形式概念分析中的核心数据结构。然而,随着需要分析处理的数据量日益剧增,概念格的构造效率成为一个关键问题。采用剪枝方法,消除了概念格构造过程中产生的冗余信息,提出了一种基于剪枝的概念格渐进式构造算法(Pruning based Concept Lattice,PCL),从而… …
相似文献
胡立华
张继福
张素兰
《计算机应用》
2006,26(7):1659-1661
6973.
面向资源的细粒度可扩展访问控制策略*
总被引:2,自引:0,他引:2
分析了访问控制新的需求特点,在XACML的语言模型和访问控制模型基础上,探讨了一种统一的、可移植的规则、策略及决策算法,能满足对细粒度网络资源的访问控制要求,并具有可扩展性。
相似文献
唐成华
胡昌振
《计算机应用研究》
2006,23(10):82-85
6974.
基于小波变换的堆积小球图像边缘检测
总被引:2,自引:0,他引:2
以堆积球团矿图像为背景,研究了一种基于小波变换的堆积小球边缘检测方法。实验结果表明,该方法检测的图像边缘可以满足由计算机视觉方法测定堆积小球粒度的要求。
相似文献
高国伟
谢元旦
汪琦
郭上华
《计算机应用研究》
2006,23(7):254-255
6975.
基于模糊粗糙集属性约简的人脸识别技术
总被引:2,自引:0,他引:2
提出了一种基于模糊粗糙集的属性约简方法,对经由PCA处理后的人脸特征进行提取,且使用一种神经网络集成的分类器对约简后的人脸数据进行识别.避免了粗糙集约简处理之前必需的离散化而造成的信息丢失,约简结果能更完整地反映原信息系统的分类能力,提高了识别精度.同时经遗传算法增强,降低了计算… …
相似文献
周丽芳
李伟生
吴渝
《计算机应用》
2006,26(Z2):125-127
6976.
基于神经网络的分布式入侵检测研究
总被引:2,自引:0,他引:2
针对目前入侵检测系统不能有效检测未知攻击行为的问题,根据神经网络的自学习、自适应特性,分布式检测的多点采集特性,采取将神经网络与分布式检测相结合的方法,提出了一种新的入侵检测模型,并对模型进行了设计,在Matlab中进行了仿真实验.结果表明,系统能够发现测试数据中的大部分未知攻击… …
相似文献
马海峰
岳新
孙名松
《计算机应用》
2006,26(Z2):63-65
6977.
基于单向函数的动态密钥托管方案
总被引:2,自引:0,他引:2
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管… …
相似文献
闫鸿滨
袁丁
《计算机应用》
2006,26(5):1093-1095
6978.
基于离散强混沌动力系统和小波域的数字水印算法
总被引:2,自引:0,他引:2
小波变换具有时频局部化特性和与人眼视觉特性相符的变换机制,而混沌序列具有确定、似随机、不可预测等特性。结合两种技术的优点,提出了一种基于混沌序列与小波变换的混合型数字水印算法,利用混沌映射产生一个密钥来克服有效字长效应,同时提高算法的抗破译性。实验结果验证了本文方法的有效性,能有… …
相似文献
陈万嵩
万健
张红娟
《计算机应用》
2006,26(6):1340-1342
6979.
强光照条件下车道标识线识别与跟踪方法
总被引:2,自引:1,他引:2
为了实现强光照条件下车道标识线的准确识别和跟踪,采用基于直方图锥形拉伸算法对原始图像进行处理,以提高图像整体对比度,利用SUSAN算法提取出处理后图像中的边缘,对边缘图像利用定向边界跟踪算法进行滤波,利用Hough变换提取出车道标识线参数完成对道路图像中的车道标识线的识别,最后采… …
相似文献
王荣本
余天洪
郭烈
顾柏园
《计算机应用》
2006,26(Z1):32-34
6980.
适用于多源IP组播的安全访问控制协议
总被引:2,自引:0,他引:2
目前针对IP组播的安全访问控制问题的解决方案只是实现了对组播接收者的访问控制。为此,提出了一个广泛地适用于多源IP组播的安全访问控制协议(Multi-source Multicast Access Control,MMAC)。协议通过引入专门的管理主机和管理频道实现了对组播参与者… …
相似文献
王娜
陈越
汪斌强
《计算机应用》
2006,26(4):818-819
[首页]
« 上一页
[344]
[345]
[346]
[347]
[348]
349
[350]
[351]
[352]
[353]
[354]
下一页 »
末 页»