用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第81-100项 搜索用时 84 毫秒
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
81.
一种基于数字签名的网页原始性鉴别方法*
针对传统网页原始性鉴别方法效率低、安全性差等不足,基于数字签名技术提出了一种改进方案.确认管理员身份无误后,通过数字签名保证上传网页真实、可靠;Web服务器用自己的密钥对接收的文件进行数字签名;用户申请访问网页时,服务器通过验证数字签名鉴别网页的原始性.实验结果表明该方法是可行的… …
相似文献
孙飞显
郭改文
倪建成
徐明洁
程世辉
《计算机应用研究》
2007,24(3):112-114
82.
流量监测MRTG的改进及其实现
总被引:5,自引:0,他引:5
介绍了目前被广泛应用的流量监测工具MRTG的实现机制,指出它在大型网络流量监测中性能方面的严重不足,提出了一种改进方法及其实现,并结合应用实例展示了改进后的MRTG在性能上的显著提高,对于相关软件的开发和应用具有一定的借鉴作用。
相似文献
蒋海
刘淑芬
《计算机应用研究》
2006,23(2):201-202
83.
智能教学系统新进展
总被引:16,自引:0,他引:16
智能教学系统(ITS)历来是计算机辅助教学(CAI)的研究重点。介绍了ITS的概念和发展,重点分析了ITS在体系结构、知识表示与管理方面的新进展和一些新技术在ITS中的应用,对MAS、数据挖掘、知识管理、本体论、网格等技术在ITS中的应用进行了综述,以期有助于ITS的发展。… …
相似文献
李静
周竹荣
《计算机应用研究》
2005,22(12):15-20
84.
HSI鲁棒彩色图像数字水印算法*
总被引:4,自引:0,他引:4
提出了一种彩色图像数字水印算法,先将图像从RGB色彩空间变换到HSI色彩空间,在HSI模型中取I(强度)分量,结合JND自适应地嵌入水印,然后再反变换回RGB色彩空间,而且水印提取不需要原始图像和原始水印。实验结果表明该算法可以有效抵抗有损压缩、滤波、添加噪声等常见图像处理操作,… …
相似文献
姜楠
王健
钮心忻
杨义先
周锡增
《计算机应用研究》
2006,23(1):224-226
85.
智能汽车发展研究
总被引:8,自引:0,他引:8
主要讨论了智能汽车研究对交通安全的重要性,综述了发达国家关于智能汽车研究的历史、发展和趋势。此外,提出了基于多传感器信息融合技术的智能汽车系统结构模型,阐述了此模型下的各系统模块,简单介绍了系统模型中信息融合方法的引入,最后提出展望。
相似文献
胡海峰
史忠科
徐德文
《计算机应用研究》
2004,21(6):20-23
86.
网络程序设计中的并发复杂性
总被引:3,自引:0,他引:3
互联网已成为现代社会的重要信息基础设施,然而网络环境的并发性使得传统程序设计方法在开发高质量的网络程序时遇到了许多困难,严重影响了开发效率.并发问题对网络程序开发复杂度的影响可以类比多核处理器带来的"软件并发危机",然而其中的并发问题却远远没有得到应有的重视.网络并发问题目前并不… …
相似文献
李慧霸
田甜
彭宇行
李东升
卢锡城
《软件学报》
2011,22(1):132-148
87.
在两个级别上对嵌入式系统应用进行硬件/软件划分
利用源代码级别的高级信息和二进制级别上性能准确估计的特点,在两个级别上对嵌入式系统进行硬件/软件划分,它支持动态划分,对用户透明;给出了系统划分模型,使用执行时间最少的增益函数启发下一步动作的启发算法。从实验结果可以看出,用较少的硬件面积基本不影响执行时间,特别地,在一些例子中执… …
相似文献
李娜
方彦军
李宏
《计算机应用研究》
2006,23(3):82-84
88.
无线传感器网络基于树的能量有效路由协议*
摘要:能量有效性是无线传感器网络需要考虑的一个重要问题。针对无线传感器网的能量有效路由问题,提出了基于树的能量有效路由协议(TEERP),TEERP同时考虑了路径的能量消耗最小化以及网络的能量均衡性能。该协议具有能量有效性以及简单性的优点。利用NS2,对其进行了性能仿真。… …
相似文献
刘湘雯
侯惠峰
胡捍英
《计算机应用研究》
2007,24(1):294-296
89.
基于NS 2的MANET路由协议仿真及性能评估*
简单介绍MANET(Mobile Ad hoc Network) 路由协议后,提出定量评估MANET路由协议性能的六个基本指标。基于网络仿真器NS2阐述了评估和测试路由协议性能的仿真模型及数据结果的分析方法,并给出仿真实例及其分析。结果表明,模型仿真结果接近理论分析和实际情况,… …
相似文献
牛秋娜
王美琴
王英龙
徐永道
《计算机应用研究》
2006,23(9):240-242
90.
时间序列数据挖掘综述
总被引:17,自引:3,他引:17
在综合分析近年来时间序列数据挖掘相关文献的基础上,讨论了时间序列数据挖掘的最新进展,对各种学术观点进行了比较归类,并预测了其发展趋势.内容涵盖了时间序列数据变换、相似性搜索、预测、分类、聚类、分割、可视化等方面,为研究者了解最新的时间序列数据挖掘研究动态、新技术及发展趋势提供了参… …
相似文献
贾澎涛
何华灿
刘丽
孙涛
《计算机应用研究》
2007,24(11):15-18
91.
基于构件的海量信息存储中间件的研究与实现
总被引:4,自引:0,他引:4
目前,中间件技术正成为构建大规模信息系统的主流技术。通过构件化一个已有的基于CORBA对象模型技术的海量数据存储中间件,构建了一个海量信息存储中间件。该中间件基于CORBA CCM技术实现,在保持原有中间件高性能,可扩展特性的同时,增强了其可管理性、可重用性和可维护性。… …
相似文献
朱幸辉
杨树强
杜凯
《计算机应用研究》
2005,22(7):60-62
92.
基于SVG的空间数据的可视化
总被引:15,自引:0,他引:15
研究空间数据在SVG文档中如何进行数据组织及编码,实现地图数据到SVG图形的转换方法,并利用此方法完成校园地图的部分转换和基于此方法提出一个全新的Web GIS体系结构。
相似文献
徐云和
谢刚生
程朋根
陈红华
《计算机应用研究》
2005,22(2):46-47
93.
ST OFDM载波间干扰线性均衡技术
分析了频率非选择性衰落信道下STOFDM系统载波间干扰的具体内容,利用连续发射已知ST-OFDM符号来估计ST-OFDM中各个子载波对其他子载波的干扰,然后通过特定的线性均衡方法达到STOFDM载波间干扰的抑制。在莱斯衰落信道下的仿真结果表明,选择6个相邻子载波12个干扰系数… …
相似文献
苗睿锋
王永生
姚如贵
《计算机应用研究》
2006,23(1):164-167
94.
基于软件无线电的单边带锁相解调算法
根据韦瓦(Weawa)单边带调制解调法、COSTAS锁相环及双线性变换,提出基于软件无线电的单边带锁相解调器。解调器运行在TMS320C6203上,能实时处理160kHz信号,捕捉8kHz频偏。
相似文献
杨榆
白剑
徐迎晖
钮心忻
周锡增
《计算机应用研究》
2006,23(1):187-189
95.
基于Agent和CBR的电子商务谈判系统模型研究
提出一种融合了多Agent和案例推理(CBR)技术的电子商务谈判系统模型,在多Agent环境下应用CBR技术捕获并重用以前成功的谈判案例,从中提取适应性策略来为交易提供决策支持,这些策略可以根据所处环境的改变动态生成。对相关问题进行了讨论,包括谈判案例的匹配和谈判策略的选择。… …
相似文献
唐敏
孟波
《计算机应用研究》
2006,23(3):64-66
96.
一种快速实用的直线检测算法
总被引:7,自引:0,他引:7
总结了目前几个主要的直线检测算法,并分析了各个算法的优缺点,然后提出了一个新的基于链码的快速直线检测算法,新算法仅需两个约束参数,即最小直线段长度和最小直线段近似度。实验表明,新算法检测速度快、实用性强,适合实时处理。
相似文献
孙涵
任明武
杨静宇
《计算机应用研究》
2006,23(2):256-257
97.
人脸检测方法综述
总被引:19,自引:1,他引:19
人脸图像处理包括人脸检测、人脸识别、人脸跟踪、姿态估计和表情识别等。为了构造自动处理人脸图像的信息系统,首先需要鲁棒、有效的人脸检测算法。分析了有关人脸检测问题的研究方法,并对其进行了分类和评价。从基于知识的方法、特征不变方法、模板匹配方法和基于外观的方法等四个方面介绍了相关的算… …
相似文献
赵丽红
刘纪红
徐心和
《计算机应用研究》
2004,21(9):1-4
98.
分布式UNLX文件安全检测系统的设计与实现
文件系统是UNIX系统的核心,针对UNIX文件系统提出了一套基于分布式网络的UNIX文件安全检测方案。首先我们介绍了UNIX文件系统及UNIX文件系统的常用安全技术,比较了传统的文件监测方法与本方案的异同,然后给出了本方案的具体实现。
相似文献
郑晓红
刘知贵
陆荣杰
《计算机应用研究》
2005,22(10):142-144
99.
Ad hoc网络TDMA分布式动态时隙算法
总被引:10,自引:0,他引:10
随着GPS 技术的发展和应用, Ad hoc 网络的终端同步已经不成问题, 因此基于时隙的MAC 方案, 如TDMA 对Ad hoc 网络越来越有吸引力。提出一种新的分布式时隙动态分配算法, 其数据碰撞率低, 公平性好, 适于动态网络, 对于网络失步以及超负荷的数据发送都有较好的… …
相似文献
程楠
刘志敏
王继新
《计算机应用研究》
2005,22(1):222-225
100.
ARGO遥感数据结构分析及快速读取方法
支持ARGO 计划的地理信息系统平台能分析处理海量的海洋信息。但对ARGO 数据结构进行分析和读取方法介绍的资料文献很少。在开发自主的支持ARGO 数据的地理信息系统处理平台中, 读取ARGO 数据是一项最基本和重要的工作。在分析了ARGO 数据物理存储结构后, 给出了读取ARG… …
相似文献
钮晓鹏
刘仁义
刘南
《计算机应用研究》
2005,22(1):120-121
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»