用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6981-7000项 搜索用时 125 毫秒
[首页]
« 上一页
[345]
[346]
[347]
[348]
[349]
350
[351]
[352]
[353]
[354]
[355]
下一页 »
末 页»
6981.
基于单向函数的动态密钥托管方案
总被引:2,自引:0,他引:2
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管… …
相似文献
闫鸿滨
袁丁
《计算机应用》
2006,26(5):1093-1095
6982.
强光照条件下车道标识线识别与跟踪方法
总被引:2,自引:1,他引:2
为了实现强光照条件下车道标识线的准确识别和跟踪,采用基于直方图锥形拉伸算法对原始图像进行处理,以提高图像整体对比度,利用SUSAN算法提取出处理后图像中的边缘,对边缘图像利用定向边界跟踪算法进行滤波,利用Hough变换提取出车道标识线参数完成对道路图像中的车道标识线的识别,最后采… …
相似文献
王荣本
余天洪
郭烈
顾柏园
《计算机应用》
2006,26(Z1):32-34
6983.
基于移动通信切换特性的L2-Trigger方法
总被引:2,自引:0,他引:2
有文献提出采用二层触发器提前触发三层切换的方法以适应移动IP中的实时应用,但是现有的方法存在指示不准确、触发方法不明确等问题。为此,给出了新的二层触发器方法,并给出具体的路由更新协议DRPR,从而消除了移动节点(MN)切换时的注册时延。
相似文献
唐宏
陶京涛
王柏丁
韦泉
吴中福
《计算机应用》
2006,26(12):2796-2799
6984.
信道接入协议的网络仿真技术研究
总被引:2,自引:0,他引:2
应用OPNET仿真平台,针对ALOHA和CSMA/CD,对信道接入协议的建模仿真技术进行了研究。提出了ALOHA与CSMA/CD建模层次框架,实现了对ALOHA与CSMA/CD建模仿真的网络模型、节点模型及进程模型,并通过分析信道吞吐量和利用率参数的仿真结果,对仿真模型的合理性和… …
相似文献
王磊
张慧慧
李开生
鞠鸿彬
《计算机应用》
2006,26(8):1782-1784
6985.
基于DSmT的序列图像智能融合目标识别方法
总被引:2,自引:0,他引:2
提出了一种基于BP神经网络和DSmT推理的序列图像目标识别算法。以修正的Hu不变矩为图像特征,利用数据融合的思想对来自目标的序列图像进行时间域融合处理。由BP神经网络对目标的初步识别结果构造基本置信指派函数,用DSmT组合规则进行决策级数据融合,完成了三维飞机图像目标的识别仿真。… …
相似文献
侯俊
苗壮
潘泉
《计算机应用》
2006,26(1):120-0122
6986.
一种反病毒策略传播模型
总被引:2,自引:0,他引:2
针对目前流行的反病毒策略不能有效抑制病毒传播和开销大的不足,提出了一种叫策略竞争策略(Countermeasure Competing Strategy, CMC)的反病毒策略传播模型,策略扮演同病毒竞争的角色。通过对几种流行的反病毒策略模型(RANDOM,TARGE,KS)和C… …
相似文献
黄洪
张红旗
《计算机应用》
2006,26(3):569-0570
6987.
一种面向H.264/AVC的新型宏块级码率控制算法
总被引:2,自引:0,他引:2
针对H.264/AVC码率控制模型的不足,提出了平均绝对变换量化误差(MATQD)的概念,以及基于MATQD的加权预测模型和新的二次R-D(Rate-Distortion)模型,然后给出完整的宏块级码率控制算法,其中,在预测宏块纹理码字分配时,提出了用MATQDratio计… …
相似文献
杨恒
王庆
《计算机应用》
2006,26(6):1374-1377
6988.
基于代表样本动态生成的中文网页分类
总被引:2,自引:0,他引:2
针对中文网页分类问题该文设计了一种新的基于代表样本动态生成的分类算法。算法通过对原始训练样本集的训练逐个生成代表样本,并充分利用被裁剪训练样本的有效信息,对已生成的代表样本进行多次调整,从而使代表样本更具有代表性。基于该算法的中文网页分类器的实验结果表明,算法有效地压缩了原始训练… …
相似文献
华北
曹先彬
《计算机应用》
2006,26(10):2502-2504
6989.
一种改进的无线自组网QoS路由协议--EQAODV
总被引:2,自引:1,他引:2
提出了一种新的QoS路由保障协议,该协议是在按需距离矢量路由(AODV)协议的基础上引入QoS保障机制扩展而成。它将带宽作为QoS路由保障的先决条件,延时和分组丢失率作为优化的目标,更好地保障了无线自组网的服务质量。仿真结果表明,该协议能较大地改善网络的性能,在QoS保障上优于A… …
相似文献
雷涛
郝福珍
鄢楚平
《计算机应用》
2006,26(6):1284-1288
6990.
基于图像空间聚类的滤波技术
总被引:2,自引:0,他引:2
传统的图像滤波器在抑制噪声的同时会丢失图像中的边缘和细节。借鉴遥感图像聚类方法,并对其加以改进,提出空间聚类方法。空间聚类方法重视图像空间分布模式的判别与保护,可有效分离出有噪图像中对视觉效果影响较大的噪声。在信噪分离的基础上,对噪声点加以滤波操作,对相对无噪声像元点则采用加权均… …
相似文献
赵红蕊
唐中实
《计算机应用》
2006,26(11):2691-2693
6991.
关系模式到OWL的映射研究*
总被引:2,自引:1,他引:2
提出一种从关系模式到OWL的映射方法,给出了一个映射的实例验证了该方法。
相似文献
任保锋
肖卫东
唐九阳
刘芳
《计算机应用研究》
2006,23(9):33-35
6992.
基于神经网络的分布式入侵检测研究
总被引:2,自引:0,他引:2
针对目前入侵检测系统不能有效检测未知攻击行为的问题,根据神经网络的自学习、自适应特性,分布式检测的多点采集特性,采取将神经网络与分布式检测相结合的方法,提出了一种新的入侵检测模型,并对模型进行了设计,在Matlab中进行了仿真实验.结果表明,系统能够发现测试数据中的大部分未知攻击… …
相似文献
马海峰
岳新
孙名松
《计算机应用》
2006,26(Z2):63-65
6993.
一种轻量级嵌入式GUI系统及其实现
总被引:2,自引:0,他引:2
基于图形用户界面(GUI)的嵌入式应用越来越广泛。常见的通用GUI产品往往尺寸大,开发细节多,不适合嵌入式场合的成本和开发周期要求。文中提出了一种GUI系统结构简洁,相对现有GUI产品尺寸更小,同时由于采用了面向对象的模块化设计与仿真器技术,开发更为方便快捷。以会议电视终端为例,… …
相似文献
王云博
李德升
白琳
罗玉平
《计算机应用》
2006,26(9):2244-2246
6994.
智能卡中RSA密钥生成的比较与研究
总被引:2,自引:0,他引:2
研究了密钥生成的一般方法,即确定性素数判定和概率性素数判定方法,给出了利用Rabin M iller测试生成密钥对的算法实现。针对在智能IC卡中生成RSA密钥时所面临的实际问题,给出了最优的方案选择。测试结果表明,与目前国外同类RSA智能IC卡相比,其生成RSA密钥的时间较短。… …
相似文献
张丽娜
张家宏
陈建华
《计算机应用》
2006,26(Z1):149-150
6995.
面向电信领域的共享信息模型的研究与实现
总被引:2,自引:0,他引:2
对新一代运营系统和软件中信息及数据的建模与共享问题进行了研究。在电信管理论坛提出的共享信息模型标准和规范的基础上,借鉴模型驱动体系结构的开发方法,建立了共享信息模型的应用框架结构,提出并实现了一套与其相应的共享信息建模方法和模型存储、管理与访问机制。模型的应用在基于NGOSS框架… …
相似文献
侯丞
史银龙
李克峰
《计算机应用研究》
2006,23(11):173-175,179
6996.
KJ2005煤井监控系统软件的设计与实现
总被引:2,自引:0,他引:2
针对目前中小型煤井的需求,结合计算机技术和网络技术,采用模块化设计在VC++6.0下开发了KJ2005煤井监控系统。对该软件的主要模块进行了简单介绍,并详细介绍了其串口通信接口程序的设计,给出了部分通信源码。应用表明,该系统简单、实用,能及时为用户提供准确信息,能动地减少了事故发… …
相似文献
张定华
桂卫华
胡志坤
彭勃
《计算机应用研究》
2006,23(9):185-186,191
6997.
基于改进的遗传神经网络数据挖掘方法研究
总被引:2,自引:0,他引:2
介绍了数据挖掘的定义、功能以及数据挖掘的常用技术,研究了基于改进的遗传神经网络的数据挖掘技术,对其算法进行详细阐述,并将该方法应用于入侵检测中。研究结果表明应用效果良好,具有一定的推广价值。
相似文献
鲁红英
肖思和
《计算机应用》
2006,26(4):878-879
6998.
一种基于面元模型的FDTD自动网格产生技术
总被引:2,自引:0,他引:2
针对复杂三维空间物体网格分解难题,提出一种基于面元模型的FDTD自动网格产生方法,使用该方法可以轻松实现对复杂面元目标的剖分.实验证明,这是一种易于实现、高效的自动网格产生方法.
相似文献
普鑫
《计算机应用》
2006,26(Z2):119-120
6999.
应用本体构造发动机故障诊断专家系统
总被引:2,自引:0,他引:2
结合故障诊断系统特别是汽车发动机故障诊断系统的推理特点,对领域本体知识库的建设、故障诊断系统的结构定义,以及系统推理描述等方面做了必要的讨论,对将本体论引入机械故障诊断领域的可行性进行尝试性的探讨.
相似文献
杜磊
易建军
季白杨
董金祥
余斌
《计算机应用》
2006,26(Z2):216-218
7000.
基于模糊粗糙集属性约简的人脸识别技术
总被引:2,自引:0,他引:2
提出了一种基于模糊粗糙集的属性约简方法,对经由PCA处理后的人脸特征进行提取,且使用一种神经网络集成的分类器对约简后的人脸数据进行识别.避免了粗糙集约简处理之前必需的离散化而造成的信息丢失,约简结果能更完整地反映原信息系统的分类能力,提高了识别精度.同时经遗传算法增强,降低了计算… …
相似文献
周丽芳
李伟生
吴渝
《计算机应用》
2006,26(Z2):125-127
[首页]
« 上一页
[345]
[346]
[347]
[348]
[349]
350
[351]
[352]
[353]
[354]
[355]
下一页 »
末 页»