用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2801-2820项 搜索用时 86 毫秒
[首页]
« 上一页
[136]
[137]
[138]
[139]
[140]
141
[142]
[143]
[144]
[145]
[146]
下一页 »
末 页»
2801.
增强现实:特点、关键技术和应用
总被引:16,自引:0,他引:16
增强现实(Augmented Reality,AR)技术将计算机生成的虚拟对象与真实世界进行融合,构造出虚实结合的虚拟空间增强现实系统有三个特点:真实和虚拟结合,实时交互,真实和虚拟对象进行定位构造一个AR系统要解决许多关键技术,包括显示技术,跟踪和定位技术,界面技术以及标定技术… …
相似文献
齐越
马红妹
《小型微型计算机系统》
2004,25(5):900-903
2802.
基于主分量分析的手写数字字符识别
总被引:16,自引:0,他引:16
针对手写数字字符识别中由于书写习惯和风格的不同,造成字符模式不稳定的问题,提出了一种图像预处理方法.首先采用数学形态学通过细化和膨胀,统一字符笔画的粗细,并使字符的局部特征得到改善;然后利用主分量分析法(PCA)抽取字符特征,估计字符的重建模型,并通过对重建模型的误差分析进行字符… …
相似文献
芮挺
沈春林
丁健
张金林
《小型微型计算机系统》
2005,26(2):289-292
2803.
小波域自适应图像水印算法研究
总被引:16,自引:0,他引:16
该文提出一种在小波域内自适应于图像内容的数字水印方案,算法利用图像系数的零树结构,自适应地确定被嵌水印序列的长度,并根据小波域的量化噪声自适应地确定水印的嵌入强度,保证了水印序列的能量小于图像可容纳的噪声上限,使水印图像同时具有良好的视觉效果和鲁棒性,在检测端可根据水印图像的统计… …
相似文献
刘彤
裘正定
《计算机学报》
2002,25(11):1195-1199
2804.
RED算法的稳定性:基于非线性控制理论的分析
总被引:16,自引:2,他引:16
随机旱期检测(Radom Erly Detection,ERD)算法是主动队列管理(ActiveQueue Management,AQM)的有效实现算法,有关它性能的研究是近来网络研究的一个热点,在某些网络配置和负载状态下,RED存在稳定性问题,已有的关于RED稳定性的研究用不同… …
相似文献
任丰原
林闯
王福豹
《计算机学报》
2002,25(12):1302-1307
2805.
图像分割在生物医学工程中的应用
总被引:16,自引:0,他引:16
图像分割能够自动或半地描述出医学图像中的解剖结构和其它感兴趣的区域,从而有助于诊断,所以它在生物医学图像的应用中起着非常重要的作用。文中介绍了过去二十多年生物医学图像分割在不同时期和阶段的发展状况,总结了现今被广泛使用的一些自动和半自动的分割方法,重点放在各种方法对于医学图像应用… …
相似文献
罗渝兰
王景熙
郑昌琼
《计算机应用》
2002,22(8):20-22
2806.
多Agent系统的非终止主动合作计算模型
下载全文
总被引:16,自引:0,他引:16
在多Agent系统中,由于资源、能力的有限性和分布性,因而合作是多Agent系统的一个重要特征,当前,随着Internet,Intranet技术的不断 以及应用的不断深入,传统合作计算模型已不能满足用户需求,主动合作计算正成为一个新的应用需求点,文中提出一个非终止的主运输在于言… …
相似文献
毛新军
王怀民
陈火旺
刘风歧
《计算机研究与发展》
1999,36(7):769-775
2807.
基于构件的软件配置管理技术研究
下载全文
总被引:16,自引:0,他引:16
本文分析了基于构件的软件开发对配置管理技术的需求,提出了基于构件的软件配置管理系统模型,并介绍了一个基于该模型的系统,讨论了系统中的管理策略和关键技术.
相似文献
张路
谢冰
梅宏
邵维忠
杨芙清
《电子学报》
2001,29(2):266-268
2808.
公平的非否认密码协议及其形式分析与应用
下载全文
总被引:16,自引:1,他引:16
在安全数据通信中,数据发送和接收的非否认性是一个极为重要的问题.近年来,实现这种类型的密码协议主要是通过可信第三方参与数据的加密与传送,因而,可信第三方的可靠性和安全性是系统性能的瓶颈.提出了一个公平的双方不可否认的密码协议——NCP(non-repudiation crypto… …
相似文献
李先贤
怀进鹏
《软件学报》
2000,11(12):1628-1634
2809.
优良模式自学习遗传算法
下载全文
总被引:16,自引:0,他引:16
遗传算法是应用比较广泛的一种随机优化算法.文中针对遗传算法在应用过程中出现的收敛慢等问题提出一种优良模式自学习遗传算法,并且在理论上对算法的收敛性进行分析.最后,通过多峰函数优化问题的仿真结果证明证了算法的实用性和有效性.
相似文献
王宏刚
曾建潮
徐玉斌
《自动化学报》
1999,25(3):375-379
2810.
业务蜜网技术与应用
总被引:16,自引:0,他引:16
深入研究了蜜罐技术的高级实现形式——蜜网系统,对比了业务型和研究型两种蜜罔系统,最后介绍了一种先进业务蜜网系统的具体设计实现。
相似文献
王璐
秦志光
《计算机应用》
2004,24(3):43-45
2811.
Internet上的软件Agent
总被引:16,自引:2,他引:14
本文首先介绍了Agent的基本概念及其相关理论、体系结构的语言。然后较详细地介绍软件Agent方面典型工作。最后,阐释Internet软件Agent有关思想,并给出一些相应的研究结果。
相似文献
沈达阳
林作铨
《计算机科学》
1997,24(4):14-19
2812.
面向对象开发方法的最新进展
总被引:16,自引:1,他引:15
面向对象程序设什方法起源于六十年代末期的语言SIMULA’67,到了七十年代末期,软件行业正受到软件危机的困扰,结构化的开发方法不能够很好地解决软件危机。面向对象语言Smalltalk的出现,进一步发展和完善了面向对象的程序设计语言,
相似文献
姜鸿飞
《计算机科学》
1998,25(2):51-54
2813.
企业级分布计算的基本需求及中间件技术
总被引:16,自引:2,他引:14
1 引言近年来,随着网络技术,特别是Internet的飞速发展与普及,对分布计算技术提出了很高的要求。企业作为计算机应用的主体,需要使各自的业务系统具备与网络时代相适应的特点,因而必须运用分布计算技术建造新的或改造已有的应用系统。然而,人们通常对分布计算技术的期望过高,已超过了传… …
相似文献
高全泉
《计算机科学》
2001,28(8):15-20
2814.
一种基于移动代理的网络管理系统及性能分析
下载全文
总被引:16,自引:0,他引:16
当前所用的网络管理系统大都属于集中式管理模式,因此,在性能、可扩展性、灵活性等方面具有很大的局限性.基于移动代理的网络管理是针对这些不足而提出的具有潜力的解决方案之一,但是要精确地判定在什么条件下移动代理比传统的客户/服务器模式更有效是比较困难的.为此,提出了一个定量模型,从理论… …
相似文献
张普含
孙玉芳
《软件学报》
2002,13(11):2090-2098
2815.
基于角色的访问控制模型的扩充和实现机制研究
总被引:16,自引:0,他引:16
同传统的自由访问控制(DAC)和强制访问控制(MAC)相比,基于角色的访问控制(RBAC)代表了在灵活性和控制粒度上的一个重大进步.为了促进RBAC的研究和应用,美国国家技术与标准局提出了RBAC建议标准.然而,该标准仅支持一种约束,即职责分离约束.提出了一个经过扩展的I出AC标… …
相似文献
薛伟
怀进鹏
《计算机研究与发展》
2003,40(11):1635-1642
2816.
在J2EE体系结构上构建基于XML的数据交换系统
总被引:16,自引:0,他引:16
本文介绍了一种在J2EE体系结构上实现的基于XML的数据交换系统,系统实现了一个统一数据交换接口,各种类型的外部数据结构(包括HTML,WML)都可以通过格式转换而变为系统可以识别处理的XML文档,同时系统自定义了一套XML标签来标记各个XML文档,根据这些标签的内容来对XML文… …
相似文献
宋善德
何栋
梅雪莲
《小型微型计算机系统》
2003,24(4):778-780
2817.
对等网络Chord分布式查找服务的研究
总被引:16,自引:0,他引:16
在大规模Internet网络的应用中,查找服务是对等网络系统所面临的核心问题。Chord提供了一种高效和稳定的查找服务,Chord的可扩展性特点适用于大规模对等网络系统。在节点退出或加入时,Chord提供了高效稳定的机制。基于Chord的文件共享系统(SFS)是一个用于对等网络的… …
相似文献
董芳
费新元
肖敏
《计算机应用》
2003,23(11):25-28
2818.
分组密码工作模式的研究现状
总被引:16,自引:0,他引:16
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针… …
相似文献
吴文玲
冯登国
《计算机学报》
2006,29(1):21-36
2819.
基于区域的无线传感器网络密钥管理
总被引:16,自引:0,他引:16
要密钥分配是无线传感器网络中极具挑战性的安全问题之一.目前提出的解决方法是采用密钥预分配策略,给每个节点分配多个密钥,如Eschenauer和Gligor提出的随机密钥预分配方案(R—KPS).随机密钥预分配方案没有利用节点的部署和位置信息,在许多应用场合中,部署和位置信息能被用… …
相似文献
刘志宏
马建峰
黄启萍
《计算机学报》
2006,29(9):1608-1616
2820.
基于测量的接纳控制研究
总被引:16,自引:1,他引:16
与传统的接纳控制算法相比,基于测量的纳控制有诸多优点,首先它无需知识应用的流量模型,其次它能动态适应网络的负载变化,提高网络资源的利用率。文中分析了基于测量的接纳控制的基本思想,并在此基础上提出和实现了一种自适应的接纳控制算法(Adaptive Measurement-Based… …
相似文献
马小骏
顾冠群
《计算机学报》
2001,24(1):40-45
[首页]
« 上一页
[136]
[137]
[138]
[139]
[140]
141
[142]
[143]
[144]
[145]
[146]
下一页 »
末 页»