用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7301-7320项 搜索用时 119 毫秒
[首页]
« 上一页
[361]
[362]
[363]
[364]
[365]
366
[367]
[368]
[369]
[370]
[371]
下一页 »
末 页»
7301.
基于DCT域的自适应图像水印算法
总被引:2,自引:0,他引:2
提出了一种DCT域自适应图像水印算法。嵌入水印的过程中不断地搜索合适的强度因子,根据JPEG亮度量化表来确定中频系数嵌入强度的比例关系,并引入了一个优于PSNR和MSE的方法来评价含水印图像失真。若图像质量不满足所期望接近的失真度,用二分法不断地调整强度因子的值,以达到水印的最优… …
相似文献
程颖
张明生
王林平
郑芳
邓霞
《计算机应用研究》
2005,22(12):147-149
7302.
Web服务安全架构研究
总被引:2,自引:0,他引:2
分析了Web服务的典型攻击技术,提取了Web服务的安全需求,然后提出了一种基于防护、检测、响应、恢复(PDRR)信息安全模型的Web服务安全架构,用以实现Web服务的综合防范。
相似文献
白建坤
《计算机应用》
2005,25(11):2533-2535
7303.
一种新的基于小波过零检测的虹膜识别算法*
总被引:2,自引:0,他引:2
虹膜识别被认为是目前最准确可靠的生物特征识别方法。提出了一种新的基于小波过零检测的虹膜识别算法,通过对分离的虹膜纹理采用小波变换来实现特征提取,最后通过Hamming距离完成模式匹配。实验结果表明,该算法识别率很高,可有效地应用于身份鉴别系统中。
相似文献
彭建
朱峰
李峰
唐贤瑛
《计算机应用研究》
2005,22(6):121-122
7304.
基于数据挖掘的用户安全行为分析
总被引:2,自引:1,他引:2
通过对用户网络流量进行协议投影,获得其行为的具体信息,然后采用关联规则等方法,将上面得到的信息进行统计学习,从而得到该用户所特有的行为模式。利用这种模式,可以进行网络用户的身份识别。实验结果表明,该方法为进行用户网络行为特征提取和身份识别提供了一种新思路,另外也有助于发现蠕虫或其… …
相似文献
缪红保
李卫
《计算机应用研究》
2005,22(2):105-107
7305.
人工智能中泛逻辑学的研究
总被引:2,自引:0,他引:2
逻辑学的理论为人工智能的发展提供了有力的工具。标准逻辑促进了人工智能早期的发展,随着处理知识的随机性、模糊性和未知性等特点的出现,模糊逻辑等在人工智能中得到发展;各种形式的非标准逻辑的出现,促使建立尽可能包容一切逻辑形态和推理模式的泛逻辑学。在分析模糊逻辑规律的基础上,把三角范数… …
相似文献
许海洋
王万森
《计算机应用研究》
2005,22(10):13-15
7306.
一类可验证的门限签名方案
总被引:2,自引:1,他引:2
基于ELGamal体制提出了一类新的门限签名方案,该方案可防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限签名方案,签名密钥可重复使用,签名的生成及验证过程均可离线完成,并且不需求逆运算,执行效率更高。
相似文献
张劼
温巧燕
《计算机应用研究》
2005,22(1):102-103
7307.
分布式系统中信息内容安全的通用模型研究
总被引:2,自引:0,他引:2
提出了分布式环境下确保应用程序中不同形式的信息内容安全的通用模型,并以Word应用程序为例实现该模型,论证了该模型的可行性。
相似文献
薛梅
熊江
杨德仁
顾海
顾君忠
《计算机应用研究》
2005,22(5):118-120
7308.
一类可证安全的基于身份代理签名体制
总被引:2,自引:0,他引:2
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap Diffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了… …
相似文献
顾纯祥
李景峰
祝跃飞
《计算机应用研究》
2005,22(10):96-98
7309.
企业海量数据库的优化
总被引:2,自引:0,他引:2
当前大多数企业应用软件都需要数据库支持, 而且数据库的规模在不断扩大, 尤其用到数据仓库技术的商业智能化支持系统。面对大数据量, 企业级应用的性能愈来愈依赖数据库的性能。对数据库性能要素进行全面的描述和分析, 以便对数据库的选择、应用和基于数据库的二次开发提供工程参考。… …
相似文献
王晓伟
李海峰
李禺
《计算机应用研究》
2005,22(4):30-32
7310.
计算机辅助图像分类信息挖掘与应用探讨*
总被引:2,自引:0,他引:2
以沿海地区TM图像应用为例,通过量化方法由计算机对训练区的分离度进行确定与比较,进行最佳信息维数的确定与最佳信息维组合的选择,并将信息维数对分类精度的影响进行探讨。结果证明,这种方法可以得到能满足工作需要的分类精度,组合维数以6维最佳。
相似文献
赵寒冰
李加林
曾志远
《计算机应用研究》
2005,22(4):236-238
7311.
大型实时数据库系统设计及并发控制调度
总被引:2,自引:0,他引:2
系统地分析了大型实时数据库系统的应用环境和功能需求,提出了企业大型实时数据库的体系结构、设计思路和实现方法, 研究了实时主动数据库事务执行模式,提出了有效性检查并发控制协议。协议使用动态调整串行次序策略,避免不必要的事务重启动,能有效降低事务延误截止时间,在工程应用中取得了良好的… …
相似文献
邱银安
王加阳
邹豪杰
《计算机应用研究》
2005,22(12):30-32
7312.
基于消息报告机制的多Agent调度系统研究
总被引:2,自引:0,他引:2
针对生产车间调度系统中因资源庞大以及动态变化而引起的监管困难问题,构建了一种 基于消息报告机制的多代理调度系统分层体系结构。根据Agent在调度系统中的作用和角色的不 同,将Agent划分为管理Agent、任务Agent和资源Agent,并通过一个具有消息报告机制的管理Agent… …
相似文献
熊成
罗小宾
王小敏
张家树
《计算机应用》
2005,25(4):799-801
7313.
面向对象的嵌入式GIS空间数据模型设计与实现
总被引:2,自引:0,他引:2
利用面向对象技术,将嵌入式GIS系统抽象为元素模型、要素模型、地图表示/表现模型、地理数据计算/分析模型、空间数据压缩/索引模型和Web服务支持模型,讨论分析模型的设计、其间的组织关系、管理方式和实现机制,并对模型的应用和存在的问题进行简要阐述。
相似文献
马常杰
谢忠
吴信才
《计算机应用》
2005,25(6):1437-1438
7314.
反静态反汇编技术研究
总被引:2,自引:0,他引:2
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编… …
相似文献
吴金波
蒋烈辉
《计算机应用》
2005,25(3):623-625
7315.
求解蛋白质结构问题的改进模拟退火算法
总被引:2,自引:0,他引:2
将模拟退火(SA)思想用于求解蛋白质结构预测问题,并在此基础上提出了两个提高解的质量和加快收敛速度的改进策略,计算结果表明改进后的SA算法的计算效率优于目前常用的遗传算法和Monte Carlo方法。
相似文献
黄文奇
陈昊
《计算机应用研究》
2005,22(8):66-67
7316.
基于病毒复制行为的网络免疫系统的研究
总被引:2,自引:0,他引:2
生物体免疫系统是一个高度复杂的系统,专门来检测并消除病毒的传染。计算机安全系统同它有很多相似之处,对它们相同点的研究会对加强计算机安全提出许多方法。文中基于生物免疫系统中淋巴细胞激活的理论提出了基于病毒自我复制行为的行为特征检测模型。并对该模型的有效性进行了分析和实验。结果表明该… …
相似文献
张涛
吴灏
奚琪
《计算机应用》
2005,25(1):150-153
7317.
低成本公共信息平台建设和应用研究
总被引:2,自引:0,他引:2
针对西部地区电子政务的需求特点,研究了低成本公共信息应用的发展模式,创造性地提出了其网络架构和同步复制、离线浏览的技术体系,并通过建立经济、实用、安全、可靠、功能强大,可为西部地区和经济欠发达地区服务的公共信息平台,真正实现电子政务的低成本建设和低成本运行。
相似文献
徐松浦
梁莉
苗放
《计算机应用研究》
2005,22(1):61-63
7318.
基于局部边缘检测的虹膜编码算法研究*
总被引:2,自引:1,他引:2
虹膜特征在于其纹理的细节性,目前虹膜的编码主要采用小波方法。对虹膜区域进行二值化编码,获得虹膜特征模板。在识别匹配阶段,采用汉明距离进行模板匹配,根据匹配准则,进行身份识别。
相似文献
田启川
潘泉
程咏梅
张洪才
《计算机应用研究》
2005,22(8):230-232
7319.
基于2003年标准数据的中国飞行员人体模型
总被引:2,自引:0,他引:2
首先介绍了CATIA 软件中的人体模型及其功能; 然后对软件中的加拿大、法国、韩国、日本人体数据进行了分析; 在此基础上就软件中建立新人体模型需要的人体数据与2003 年测量得到的中国飞行员的人体数据做了比较; 最后对中国飞行员人体数据做了选择和补充, 同时在CATIA 平台上建… …
相似文献
王黎静
袁修干
李银霞
贾鑫
王永庆
郭文瑾
《计算机应用研究》
2005,22(4):194-195
7320.
基于CGI技术的安全信息管理系统的设计与实现*
总被引:2,自引:0,他引:2
对CGI技术的原理及其应用作了全面的论述,根据实例对Web服务器的搭建、Web数据库的构建以及CGI程序的开发作了详细的介绍。
相似文献
王敏
王金海
郑全阶
秦霞
《计算机应用研究》
2005,22(7):210-212
[首页]
« 上一页
[361]
[362]
[363]
[364]
[365]
366
[367]
[368]
[369]
[370]
[371]
下一页 »
末 页»