用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第301-320项 搜索用时 82 毫秒
[首页]
« 上一页
[11]
[12]
[13]
[14]
[15]
16
[17]
[18]
[19]
[20]
[21]
下一页 »
末 页»
301.
一种改进的基于WinPcap的快速抓包方法*
总被引:5,自引:0,他引:5
根据WinPcap的抓包原理和高速网络环境对网络抓包性能的要求,提出了一种改进的快速抓包方法-FHW法,并且在VC++ 6.0编译器中实现了该方法。试验结果表明,在高流量网络环境中,与传统的抓包方法相比,FHW法能显著地提高抓包性能、降低丢包率。
相似文献
廖俊云
范明钰
王光卫
《计算机应用研究》
2005,22(9):235-236
302.
自组织、自适应无线传感器网络理论研究
总被引:7,自引:1,他引:7
无线传感器网络是当前信息技术的前沿之一,在生态环境监测、基础设施安全、先进制造、物流管理、医疗健康、工业传感、智能交通控制、智能能源及军事等领域具有十分广阔的应用前景。无线传感器网络独特的要求和制约因素决定了不能仅只依靠现有的网络机制和技术,而必须重新设计适合无线传感器网络特点和… …
相似文献
刘刚
周兴社
谷建华
李志刚
《计算机应用研究》
2005,22(5):30-33
303.
基于眼睛特征的人脸检测方法*
总被引:5,自引:0,他引:5
由于眼球的灰度级较低,而眼球周围白色区域的灰度级较高,因此在其交界处灰度级产生强烈突变。利用这一特征先从图像中找出可能的眼睛对,定位可能的人脸区域,通过计算其对称性来确定各种人脸特征的存在,更进一步验证可能的人脸区域。实验证明,此方法能迅速准确地从复杂背景图像中检测出人脸,而且对… …
相似文献
王学武
石跃祥
《计算机应用研究》
2006,23(1):239-240
304.
自适应人脸语音动画技术
总被引:3,自引:0,他引:3
介绍了一个基于特征多边形网格模型和肌肉模型的人脸语音动画系统。首先从3D MAX导出的ASE文件建立人脸多边形网格模型,在四边形网格中定义了眼睛、鼻子、眉毛、额头、面颊、上下颚等特征点。基于特征点把人脸网格模型构造为线性弹性模型,并进行纹理贴图,最后在建立的肌肉模型基础上实现人脸… …
相似文献
徐莹
何本阳
《计算机应用研究》
2006,23(3):148-150
305.
一种基于Level Set方法的图像修补技术
图像修补可用于被损坏的图像和视频修复、视频文字去除以及视频错误隐藏等。目前的许多模型都有很好的恢复效果,但都是运算量较大,现提出一种基于水平集方法和快速步进法的图像修补方法,能显著地减少运行时间,取得很好的修补效果。
相似文献
周世生
孙帮勇
《计算机应用研究》
2006,23(2):258-260
306.
一种改进的实数编码遗传算法
总被引:7,自引:0,他引:7
针对实数编码在进行数值优化时固有的过早收敛、停滞现象和弱的爬山能力等缺点,通过设计不同的交叉、变异算子,提出了一种改进的实数编码的遗传算法。数值实验显示,该算法在函数优化问题上取得了较满意的效果。
相似文献
魏平
熊伟清
《计算机应用研究》
2004,21(9):87-88
307.
BGP安全研究
下载全文
总被引:7,自引:3,他引:7
BGP是互联网的核心路由协议,互联网的域间选路通过BGP路由信息交换来完成.BGP协议设计存在重大的安全漏洞,容易导致前缀劫持、路由泄漏以及针对互联网的拒绝服务攻击.分析BGP路由传播及路由策略等主要特性,揭示BGP协议的设计缺陷;探讨BGP面临的主要安全威胁,并对路由泄漏进行建… …
相似文献
黎松
诸葛建伟
李星
《软件学报》
2013,24(1):121-138
308.
数据管理技术的新格局
下载全文
总被引:4,自引:0,他引:4
数据获取技术的革命性进步、存储器价格的显著下降以及人们希望从数据中获得知识的客观需要等,催生了大数据.数据管理技术迎来了大数据时代.关系数据库技术经历了20世纪70年代以来40年的发展,目前遇到了系统扩展性不足、支持数据类型单一等困难.近年来,noSQL技术异军突起,对多种类型的… …
相似文献
覃雄派
王会举
李芙蓉
李翠平
陈红
周烜
杜小勇
王珊
《软件学报》
2013,24(2):175-197
309.
RFID,GPS和GIS技术集成在交通智能监管系统中的应用研究*
总被引:6,自引:1,他引:6
为实现在城市复杂路网情况下对交通车辆的实时监控,并且能通过一定数量的车辆运行状态来判断道路交通的拥挤状况,采用射频识别技术(RFID)对道路上运行的车辆进行动态识别和数据信息交换;依靠全球定位系统(GPS)技术实时获得目标车辆的位置信息,并通过地理信息系统(GIS)将车辆的运行状… …
相似文献
但雨芳
马庆禄
《计算机应用研究》
2009,26(12):4628-4630
310.
嵌入式无线公交查询系统的设计与研究
总被引:7,自引:0,他引:7
进入方便快捷的信息时代,人们通过各种方式获取信息,嵌入式无线公交查询系统是通过短消息的方式获取一个城市公交车乘坐线路的信息,融合了嵌入式系统、GIS、SMS技术和Internet技术,采用J2ME开发的,具有友好的人机交互界面的系统。在对该系统的需求分析和可行性分析的基础上,进一… …
相似文献
陈贇
赵东风
丁洪伟
《计算机应用研究》
2005,22(7):185-187
311.
基于内存映射文件技术的海量影像数据快速读取方法
总被引:4,自引:0,他引:4
随着信息技术和传感器技术的飞速发展,使得遥感图像的数据量呈几何级数的递增,而传统的利用文件指针来读取文件的方法,只能正确读取2GB以下的数据。针对此种情况,提出了新方法,并分析了其关键技术,用VC++给出了实现的代 码。
相似文献
胡伟忠
刘南
刘仁义
《计算机应用研究》
2005,22(2):111-112
312.
基于小波和非负稀疏矩阵分解的人脸识别方法
总被引:5,自引:0,他引:5
提出了利用小波变换(WT)、非负稀疏矩阵分解(NMFs)和Fisher线性判别(FLD)来进行人脸识别。用小波变换分解人脸图像,选择最低分辨率的子段,既能捕获到人脸的实质特征,又有效地降低了计算复杂性;非负稀疏矩阵分解能显示地控制分解稀疏度和发现人脸图像的局部化表征;Fisher… …
相似文献
欧阳怡彪
蒲晓蓉
章毅
《计算机应用研究》
2006,23(10):159-162
313.
基于扰动特征分解和前馈调制的网络波动跳变信号抑制算法
在网络切换和数据通信中,会产生一种网络波动下的时频跳变谐振信号,需要对这种网络波动跳变信号进行抑制,以提高网络稳定性。提出一种基于扰动特征分解和前馈调制的网络波动跳变信号抑制算法,构建网络波动跳变信号谐振数学模型,采用射线模型对网络跳变单频脉冲中的波动信号进行传播损失估计,基于多… …
相似文献
陈卫军
睢丹
《计算机科学》
2015,42(7):165-169
314.
四种嵌入式实时操作系统关键技术分析
总被引:20,自引:1,他引:20
介绍了RT-Linux,μCLinux,μC/OS-Ⅱ和eCos四种源码公开的嵌入式实时操作系统(Embedded RealTime Operating Systems,ERTOS),详细分析比较了关键实现技术——任务管理、任务及中断间的同步通信机制、存储器管理、中断管理等,指… …
相似文献
季志均
马文丽
陈虎
郑文岭
《计算机应用研究》
2005,22(9):4-8
315.
体视化方法综述
总被引:7,自引:2,他引:7
综述了体视化研究的历史及近年来体视化技术的研究现状和发展情况,其中包括体数据的预处理、三维物体表面重建、直接体视、体图形学等各方面方法的优缺点,并预测了体视化的未来研究趋势。
相似文献
徐夏刚
张定华
洪歧
《计算机应用研究》
2006,23(1):12-15
316.
基于LDAP的UDDI注册中心设计与实现
总被引:4,自引:0,他引:4
UDDI 注册中心是Web Service 技术体系中的重要组成部分, UDDI 的数据特征和操作特征要求能够将轻量级数据按照层次模型组织起来, 并能对以查询为主的数据操作作出灵活、高效的响应。传统的关系数据库在处理上述问题时不仅效率和灵活性较低, 而且实施成本较高。详细分析了U… …
相似文献
蔡晓英
赵曦滨
顾明
《计算机应用研究》
2005,22(1):144-146
317.
TCP隐式丢包检测技术分析
总被引:2,自引:0,他引:2
Inter-arrival,Spiketrain和Zigzag是在TCP接收端区分拥塞丢包和无线丢包的三种典型的隐式丢包检测技术。目前,对上述三种算法的性能分析是在不同的拓扑下进行仿真或测量,因此难有可比性。比较分析三种技术在同一拓扑下区分拥塞丢包和无线丢包的有效性,为隐式丢包… …
相似文献
王敏杰
徐昌彪
刘光明
《计算机应用研究》
2006,23(1):184-186
318.
一种基于掩蔽效应的数字音频隐藏方案
提出了一种新的基于掩蔽效应的音频信号隐藏方案,利用宿主音频信号的心理学模型得到的掩蔽阈值,对伪随机序列调制后的隐藏消息进行频域掩蔽,将掩蔽后的伪随机消息嵌入宿主音频。该方法充分利用了人耳听觉系统(HAS)的掩蔽效应,同时利用伪随机信号的相关性,能够对嵌入后的音频信号进行盲提取得到… …
相似文献
曹汉强
张歆昱
向华
《计算机应用研究》
2006,23(2):42-44
319.
组合测试:原理与方法
下载全文
总被引:12,自引:0,他引:12
组合测试能够在保证错误检出率的前提下采用较少的测试用例测试系统.但是,组合测试用例集的构造问题的复杂度是NP完全的.组合测试方法的有效性和复杂性吸引了组合数学领域和软件工程领域的学者们对其进行深入的研究.总结了近年来在组合测试方面的研究进展,主要内容包括:组合测试准则的研究、组合… …
相似文献
严俊
张健
《软件学报》
2009,20(6):1393-1405
320.
基于Web开发的几种服务器端脚本语言的分析与比较
总被引:3,自引:0,他引:3
基于Web服务器脚本语言的基本特点及研究现状,对目前发展较成熟的ASP,JSP,PHP和Cold Fusion等服务器端脚本语言进行了详细比较,并深入分析了Cold Fusion脚本语言的Web开发,旨在探寻脚本语言在Web开发方面的应用及其发展方向,为研究者提供有益帮助。… …
相似文献
王志军
孙月霞
张素庆
王文杰
《计算机应用研究》
2006,23(3):14-16
[首页]
« 上一页
[11]
[12]
[13]
[14]
[15]
16
[17]
[18]
[19]
[20]
[21]
下一页 »
末 页»