用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9981-10000项 搜索用时 100 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500
9981.
基于TEASE管道技术的异构网络垂直切换安全认证算法
基于WLAN和UMTS构建的异构网络模型,提出一种适合该模型的垂直切换安全认证算法,用临时管道密钥(TTK)对数据进行加密,在接收端再用TTK进行数据解密。用平均切换次数、传输时延和丢包率三个指标评价所提出算法的性能。与已有垂直切换算法进行性能比较,其结果表明,提出的算法能有效减… …
相似文献
赵峰
朱文强
陈宏滨
《计算机应用研究》
2012,29(6):2232-2235
9982.
无线网络拓扑控制中支撑图构造算法
总被引:1,自引:0,他引:1
支撑图(spanner)在无线(自主、传感器)网络拓扑控制中起着重要作用,不但能保证最终的拓扑图链路减少,保持连通性,而且保证任意一对通信节点之间所需费用是最少可能费用的常数因子倍.针对无线网络拓扑控制问题,大量支撑图构造算法被提出,以尽可能高效地满足网络设计需要的各种拓扑特性,… …
相似文献
张秀娟
禹继国
《软件学报》
2015,26(4):904-926
9983.
用VB开发图形化组态的编辑界面
总被引:1,自引:0,他引:1
本文主要介绍了采用VB开发图形编辑软件的基本思路及具体实现方法,并提供了主要功能的实现代码供读者使用。
相似文献
郭巧菊
王红达
《计算机系统应用》
1999,8(6):64-66
9984.
异步脑—机接口的空闲状态检测新方法*
总被引:4,自引:0,他引:4
提出一种新的空闲状态检测方法,以训练集中各类运动想象样本的类内散度和正确检测率为指标,结合接收机曲线确定分类阈值,设计最佳三分类器,并采用模糊化技术对预测标签进行处理。将该方法应用于2005年BCI竞赛数据IVc,测试的均方误差为0.278 7。实验结果验证了该方法的有效性。… …
相似文献
刘美春
谢胜利
《计算机应用研究》
2010,27(1):151-153
9985.
面向虚拟桌面内外部数据流的安全控制机制研究
桌面虚拟化需要借助虚拟桌面协议来实现内部应用数据和外部操作平台的数据交互。然而该类协议中的数据流控制机制并不完善,存在数据非法交互的安全隐患。为解决该问题,基于网关模式提出了一种面向虚拟桌面内外部数据流的安全控制机制SCIED。它不仅能对协议中的虚拟通道进行全面管控,避免修改协议… …
相似文献
邓霄霄
路川
马威
《计算机科学》
2016,43(4):122-126
9986.
基于微分压缩感知的图像去模糊技术研究
尽管图像去模糊是一个病态问题, 但是只要对需要恢复的图像作适当的假设就能得到唯一的稳定解。考虑了一个缺乏先验条件的图像去模糊问题, 从而将图像的恢复转换为一个盲去卷积问题。作为一个特殊的应用, 现有文献大多集中在受到大气扰动影响的短曝光图像的重建问题。大气扰动会使得光波产生随机偏… …
相似文献
冯莹莹
周红志
邓明
《计算机应用研究》
2013,30(5):1582-1585
9987.
增量几何压缩
总被引:8,自引:1,他引:8
提出了一个几何压缩算法,用以节省三角网格模型存储和传输时间.它首先递归地以区域扩张方式将模型分解为一系列的层结构,利用层间的连贯性以及对层结构的有效编码,实现了高效的拓扑压缩.同时,还设计了一个有效的非线性预测器来实现几何位置的压缩.与以前的算法相比,它具有线性复杂度、压缩比高、… …
相似文献
刘新国
鲍虎军
彭群生
《软件学报》
2000,11(9):1167-1175
9988.
基于DHT的物联网命名服务体系结构研究*
总被引:2,自引:0,他引:2
针对物联网对象命名服务中根服务器负载过重、负载不均衡和单点失效等问题,提出建立基于分布式哈希表的物联网命名服务体系结构,以对等的环型结构替代树型结构;同时采用基于物理网络拓扑的、依靠邻居节点集合的分簇算法,改进了Chord算法,实现了该物联网命名服务原形系统。仿真实验与分析证明了… …
相似文献
刘洪涛
程良伦
《计算机应用研究》
2011,28(6):2327-2329
9989.
基于分类及环境特征的树木真实感绘制
总被引:6,自引:0,他引:6
生成高度真实感的虚拟自然场景一直是图形学研究领域中的一个富有挑战性的难题.作为自然场景的重要组成部分,树木的真实感模拟也得到人们的广泛重视.树木种类繁多,形态各异,复杂的结构使其无论在造形、存储还是在绘制上都存在着相当的困难.针对不同的环境特征和不同类型的树木,根据它们的具体特点… …
相似文献
陈彦云
严涛
张晓鹏
吴恩华
《软件学报》
2001,12(1):65-73
9990.
Contourlet变换及其在图像去噪中的应用研究
总被引:5,自引:1,他引:4
Contourlet变换是小波变换的新发展,具有多分辨、局部性和多方向性等优良特性,能更有效地捕捉图像中的几何结构。分析了Contourlet变换的原理和性质,重点探讨了其在图像去噪领域的应用及改进,最后给出了未来Contourlet变换值得研究的若干方向。
相似文献
徐华楠
刘哲
胡钢
《计算机应用研究》
2009,26(2):401-405
9991.
Kerberos身份认证协议分析与改进
对Kerberos协议及安全性进行了较详细地分析,针对该协议存在的缺陷,提出了一种改进的认证模型。该模型引入轻量级票据,采用混合密码体制和USBKey双因素认证,较好地解决了口令猜测攻击、重放攻击、密钥存储困难等问题,具有较好的安全性与易实现性。
相似文献
游新娥
胡小红
《计算机系统应用》
2012,21(4):216-219
9992.
基于Citespace的复杂网络可视化研究图谱
总被引:1,自引:0,他引:1
当今万维网、社会网等复杂网络规模的迅猛发展,传统的文字和表格形式已无法满足日益庞大的网络数据的分析和管理,而可视化技术作为一种有效的辅助理解复杂网络的结构并从中挖掘有用信息的方法而得到广泛应用.本文以WebofScience数据库中关于复杂网络可视化的文献为研究对象,利用Cite… …
相似文献
吴彬彬
王京
宋海涛
《计算机系统应用》
2014,23(2):7-15,35
9993.
DOL: 一个演绎对象库语言
总被引:2,自引:0,他引:2
演绎对象数据库是对象数据模型和演绎数据库集合的产物.它集成演绎数据库的查询能力和对象数据库的强大建模能力.DOL(deductive object base language)是作者设计的一种演绎对象库语言,它支持类、类层次、继承、集合、部分集、方法及重载和否定.文章着重研究继承… …
相似文献
王修伦
孙永强
《软件学报》
1998,9(10):771-776
9994.
基于高阶累积量的信道估计及数字调制识别方法①
无线信道的多径干扰使得接收信号发生畸变,其高阶累积量特征不再趋近于其理论值,给调制识别带来了很大困难。针对多径信道中的调制识别问题,提出了一种基于高阶累积量的信道估计及调制识别算法。首先提取接收信号的高阶累积量进行信道参数估计,根据估计结果对识别参数进行修正,使其重新趋近于理论值… …
相似文献
陈建鑫
刘宏立
刘述钢
《计算机系统应用》
2009,18(11):172-175
9995.
基于本体的多约束服务发现
随着Web服务的广泛应用,服务发现成为服务请求者和服务提供者之间的重要环节,服务发现机制的优劣直接关系到整个服务应用的质量.为了向服务请求者提供高质量的Web服务,提出一种基于本体的多约束服务发现机制,该服务发现机制在语义层面从多个角度选择满足服务请求者需求的最佳服务,从而提供更… …
相似文献
蒲国林
邱玉辉
《计算机科学》
2015,42(5):200-203
9996.
一类广义不确定时滞系统的鲁棒容错控制
为了保证系统的稳定性和解决系统执行器失效的问题,针对一类线性广义时滞不确定系统,研究了在有记忆状态反馈作用下和执行器失效情况下的鲁棒容错控制问题。在采用具有更广泛意义的执行器故障模型下,给出了线性不确定时滞广义系统对执行器故障保持渐近稳定并且满足给定干扰衰减指标的鲁棒控制器的存在… …
相似文献
郑再东
崔宝同
《计算机应用研究》
2012,29(4):1329-1331
9997.
可行解优先蚁群算法对车辆路径问题的求解
总被引:2,自引:2,他引:0
针对车辆路径问题,给出了一种利用蚁群算法求解该问题的新方法。借鉴K-TSP问题的求解方法,优先构造可行解,通过对较优解路径上信息素的增强,最终得到问题的最优解或较优解。实验结果表明,用本方法求解车辆路径问题,简化了求解过程,缩短了求解时间,解决了无可行解的问题。
相似文献
白明
张健
《计算机系统应用》
2009,18(1):110-113
9998.
一种自学习阴影检测方法
提出一种实时学习的阴影检测方法,该方法无须用户提供监控场景信息或设定任何阈值,而是根据统计的技巧来自我学习该场景的阴影特性,进而达到阴影检测的目的。仿真结果表明,该方法可有效地实现阴影检测,并具有较强的自适应性和实时性。
相似文献
史波
王红
《计算机应用研究》
2012,29(5):1983-1986
9999.
同步数据流语言高阶运算消去的可信翻译
Lustre是一种广泛应用于工业界核心安全级控制系统的同步数据流语言,采用形式化验证的方法实现Lustre到C的编译器可以有效地提高编译器的可信度.基于这种方法,开展了从Lustre*(一种类Lustre语言)到C子集Clight的可信编译器的研究.由于Lustre*与Cligh… …
相似文献
刘洋
甘元科
王生原
董渊
杨斐
石刚
闫鑫
《软件学报》
2015,26(2):332-347
10000.
一种高效的短签名
提出一种新的短签名方案,长度只有160bits,但其计算效率远远高于BLS短签名方案。基于大整数分解的困难性,该方案在选择消息攻击下是存在不可伪造的。作为短签名时,签名是一次性的,该方案的安全性证明不需要随机预言机模型。该方案很容易修改为一般的签名方案进行多次签名。
相似文献
秦慧
王尚平
李敏
周克复
《计算机应用研究》
2006,23(11):80-82
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500