用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7161-7180项 搜索用时 392 毫秒
[首页]
« 上一页
[354]
[355]
[356]
[357]
[358]
359
[360]
[361]
[362]
[363]
[364]
下一页 »
末 页»
7161.
椭圆曲线软件及密码卡的设计与实现
总被引:2,自引:0,他引:2
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明, 椭圆曲线公钥密码无论在软件实现, 或在低端环境如单片机或智能卡上的实现, 都达到了可以使用的水平。
相似文献
董军武
邹候文
裴定一
《计算机应用》
2005,25(11):2549-2553
7162.
基于关系模型的网格监测系统实例研究*
总被引:2,自引:0,他引:2
网格自20世纪90年代中期被提出以来,得到迅猛发展,被称作因特网的第三次革命。而网格资源监测是网格系统中非常关键的一环,成为重要的研究方向。分析了网格监测系统的要求,以及现有基于层次数据模型的监测系统的不足,然后着重从技术角度研究了基于关系数据模型的网格监测系统———R-GMA的… …
相似文献
王金广
肖卫东
修保新
《计算机应用研究》
2005,22(3):68-71
7163.
基于非精确计算的多错误模式下的容错优化调度算法
总被引:2,自引:0,他引:2
实时系统中每个任务必须在其截止时间内产生逻辑正确结果。但是,由于过载并不保证 每个实时任务都能满足此要求。因此,适当降低实时任务精确度以及在错误发生时提供最大利用率 的容错优化方法以保证系统的实时性与可靠性变得非常重要。利用非精确调度中任务的可选部分为 强制部分的错误恢复提供潜在… …
相似文献
罗琼
张立臣
《计算机应用》
2005,25(4):960-961
7164.
Agent与Web服务的集成研究*
总被引:2,自引:0,他引:2
介绍Web服务和本体的概念,提出一个集成Agent和Web服务的基于本体的智能化Web服务(IWS)框架,通过SOAP协议实现两个Agent之间的KQML通信。
相似文献
韩贵来
李卫华
谢招犇
王铭铭
《计算机应用研究》
2005,22(1):79-81
7165.
JPEG图像压缩算法的IP核设计
总被引:2,自引:0,他引:2
以基于矩阵分解的二维DCT算法为基础,设计了JPEG图像压缩算法的IP核,并用Verilog-HDL语言对各模块和整个IP核进行了RTL级描述和仿真,实验结果验证了设计的正确性。
相似文献
王镇道
陈迪平
文康益
《计算机应用》
2005,25(5):1076-1077,1080
7166.
动态环境下基于改进人工势场的机器人实时路径规划仿真研究
总被引:2,自引:0,他引:2
提出了一种基于改进人工势场法进行动态环境的路径规划的方法。通过梯度逼近进行运动目标的搜索,解决了在实时路径规划中因环境的运动信息难以准确获取而造成的路径规划无法完成的问题。仿真结果验证了方法的有效性,能够较好的解决动态环境下特别是存在随机运动物体情况下移动机器人的路径规划问题。… …
相似文献
况菲
王耀南
张辉
《计算机应用》
2005,25(10):2415-2417
7167.
一种新型的网格应用安全平台研究与设计
总被引:2,自引:0,他引:2
网格的安全问题由于直接关系到网格技术能否在多个领域得到广泛的应用,所以显得尤为重要,通过分析网格环境下出现的新特性和对安全的特殊需求,并针对网格安全基础设施(GSI)存在的不足,提出了一种新型的网格应用安全平台,并在网格计算环境中验证了其可行性。
相似文献
刘颖
夏靖波
汪胜荣
《计算机应用研究》
2005,22(12):125-126
7168.
基于多分类支持向量机的网络入侵检测技术
总被引:2,自引:0,他引:2
对多分类支持向量机在网络入侵检测中的应用进行了研究,深入探讨了其中的关键技术问题和解决方法,并用KDD1999CUP中的标准入侵检测数据集对文中设计的支持向量机分类器进行了测试评估,将实验结果和BP神经网络方法进行了比较。实验证明,该方法在保持较低误警率的同时有着很好的检测率,并… …
相似文献
李健
范万春
何驰
《计算机应用》
2005,25(7):1551-1553,1561
7169.
CMMI2级中配置管理过程域的研究和实施
总被引:2,自引:0,他引:2
通过对城镇职工基本医疗保险信息系统(以下简称SHHC)开发过程中配置管理的研究,提出了一些新的实施方法和标准并且在SHHC项目中发挥了重要的作用.研究表明,配置管理活动是软件开发环境管理的核心,不做好配置管理工作,软件开发过程经常会发生混乱,造成不必要的损失.只有充分做好配置管理… …
相似文献
杨丽红
李志蜀
袁晓玲
肖静
《计算机应用》
2005,25(Z1):404-406
7170.
基于B/S结构的通用遗传算法平台设计与实现*
总被引:2,自引:0,他引:2
针对面向算法的遗传算法类库,介绍了基于B/S结构的遗传算法平台设计和实现。并对面向算法的遗传算法类库以及为该类库封装的COM组件的设计进行了全面的描述,它不但较好地解决了传统遗传算法中存在的需要二次开发和移植性差等缺点,而且提高了算法的功能和扩展性。
相似文献
关富英
马欢
佟庆涛
韩战钢
郑涛
《计算机应用研究》
2005,22(3):197-199
7171.
基于图像分解的多核非线性扩散去噪方法
总被引:2,自引:0,他引:2
研究了一种基于图像分解的多核非线性扩散去噪方法,利用两个非线性扩散模型分别提取图像的主信号和细节信息。先建立一个基于边缘定向的非线性扩散模型,实现对图像的主信号的提取。然后利用P—M扩散方程提取残余图像中的高频信号。将两步处理得到的信号进行合成,得到最后的处理结果。该方法能充分利… …
相似文献
谢美华
王正明
《计算机应用》
2005,25(4):757-759
7172.
OGSA结构分析以及GT3中GRAM的实现*
总被引:2,自引:1,他引:2
在介绍开放网格服务体系结构(OGSA)的基础上,重点分析了其中的开放网格服务基础结构(OGSI)规范,并讨论了GT3中资源管理组件GRAM的实现,探讨了其不支持再调度与协作型任务的缺点,最后给出一个解决方案。
相似文献
刘迅
高阳
《计算机应用研究》
2005,22(5):168-170
7173.
一种基于Petri网通信协议的分析和验证
总被引:2,自引:0,他引:2
基于一个PDA项目,介绍了自行设计的利用固定电话网进行信息传输的一套通信协议。用Petri网抽象描述了一系列代表性链路层协议模型,并借助Petri网模拟工具对模型进行修正和改进,得到可实际工程应用的协议模型。
相似文献
王晶
樊晓桠
曹清
《计算机应用》
2005,25(1):165-167
7174.
基于级联式Boosting方法的人脸检测
总被引:2,自引:0,他引:2
提出一种基于级联式Boosting方法的人脸检测算法。先用PCA方法对人脸图像进行特征参数的提取,在此基础上,利用算法中的每一个Boosting分类器学习的历史信息,基于线性回归特征消除(RFE)策略,消除AdaBoost中的冗余,据此判别一幅图像是否为人脸图像。在ORL人脸图像… …
相似文献
朱文球
罗三定
《计算机应用》
2005,25(9):2128-2130
7175.
基于RSA签名的安全数字时间戳方案
总被引:2,自引:0,他引:2
已存在的时间戳机制没有解决服务付费问题,即客户在请求时间戳服务机构给他的文档Hash值加盖时间戳时,应该如何向时间戳服务机构支付费用。介绍了已经存在的时间戳机制,基于盲数字签名,提出了一个解决问题的新方案,该方案引入了一个售票实体,解决了服务付费问题,并且基于RSA数字签名,构造… …
相似文献
张亚玲
禹勇
王晓峰
王铁英
《计算机应用》
2005,25(2):381-382,389
7176.
电子政务信息共享安全研究
总被引:2,自引:0,他引:2
随着电子政务的发展,电子政务中的信息安全已经成为了发展的焦点问题之一,网络中共享信息的要求与信息保密的要求构成一对矛盾。基于Web服务的信息共享平台中的交互活动主要由用户、服务和数据三部分组成,解决好这三方面的安全问题才能更好地保证共享信息的安全。从描述信息共享平台开始,分析了组… …
相似文献
欧毓毅
郭荷清
尹建飞
《计算机应用研究》
2005,22(5):126-128
7177.
一种自适应的空域数字水印算法
总被引:2,自引:0,他引:2
提出了一种以二值图像作为水印的基于图像块的自适应空域数字水印算法.为实现水印图像的叠加,首先将水印图像进行延拓预处理并利用混沌序列调制成二进制序列,然后对载体图像进行块操作,并依据各块方差值对块内像素的灰度值的和进行不同量化,最后将水印信息按不同量化幅值嵌入图像.实验结果证明,该… …
相似文献
文山
李葆青
《计算机应用》
2005,25(Z1):118-120
7178.
一种适合开放环境的Agent体系结构
总被引:2,自引:0,他引:2
通过对著名的BDIAgent模型进行改进,并引入元级推理机制而给出了一个适合开放环 境的Agent体系结构。该体系结构具有高效、可扩展的、易于实现等特点。同时,该体系结构还解决 了Agent构造中的一系列难题。
相似文献
束尧
黎建兴
彭代文
刘甘林
《计算机应用》
2005,25(4):792-795
7179.
基于P2P的分布式多媒体服务
总被引:2,自引:0,他引:2
在两个层次的P2P网络中,利用组间复制算法将多媒体内容复制到各个组中,改善分布效率;组内复制算法将多媒体内容复制到Peer中,提高内容的可用性。模拟显示本系统的时延比FreeNet网络小20%,比随机复制系统小50%,能提供更好的视频服务质量,该方法是分布式、可扩展、高效的。… …
相似文献
吴兆福
许先斌
《计算机应用》
2005,25(12):2899-2900
7180.
视频的超分辨率增强技术综述*
总被引:2,自引:0,他引:2
视频超分辨率增强的目的在于从时间上弥补视频采样设备采样帧率的不足, 描述高速运动变化对象的细节信息; 在空间上复原视频图像截止频率之外的信息, 以使图像获得更多的细节。这项技术广泛应用于视频通信、监控、遥感和高清晰度电视等多个领域。从视频超分辨率的含义、发展现状、主要技术方法和未… …
相似文献
王勇
郑辉
胡德文
《计算机应用研究》
2005,22(1):4-7
[首页]
« 上一页
[354]
[355]
[356]
[357]
[358]
359
[360]
[361]
[362]
[363]
[364]
下一页 »
末 页»