用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3361-3380项 搜索用时 87 毫秒
[首页]
« 上一页
[164]
[165]
[166]
[167]
[168]
169
[170]
[171]
[172]
[173]
[174]
下一页 »
末 页»
3361.
入侵检测技术的研究
总被引:15,自引:1,他引:15
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现有入侵检测系统的分类 ,展望了入侵检测技术的发展
相似文献
闵君
龚晶莹
《计算机应用研究》
2002,19(2):1-4
3362.
单向散列函数的原理、实现和在密码学中的应用
总被引:15,自引:1,他引:15
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 ,并且提出了一种利用单向散列函数实现的新的用户密钥管理方案
相似文献
辛运帏
廖大春
卢桂章
《计算机应用研究》
2002,19(2):25-27
3363.
基于数据复制技术的移动数据库系统
总被引:15,自引:1,他引:15
论述了基于数据复制技术的移动数据库的原理、特点、基本模型、适用范围 ,并讨论了存在的问题与解决方案。
相似文献
钱文海
贺元启
《计算机应用研究》
2002,19(7):50-53
3364.
Windows98环境下数据实时采集方案的研究
总被引:15,自引:2,他引:15
在生物医学工程与工业控制中,我们常需要对信号进行实时采集,然而由于 Windows 98 并非是一种实时操作系统,这样,就给信号的实时采集带来一定的困难。作者在深入剖析 Windows 98 的内核的基础上,提出一种实时采样的具体方案,有效的实现了在98 环境下数据的实时采集… …
相似文献
林岚
徐邦荃
《计算机应用研究》
1999,16(9):98-99
3365.
一种新的主动轮廓线跟踪算法
总被引:15,自引:2,他引:15
主动轮廓线模型,又称"蛇",由Kass等于1987年首次提出后在数字图像分析和计算机视觉等领域正在得到越来越广泛的应用.不过,现有的主动轮廓线搜索与跟踪算法存在许多问题.本文提出一种新的主动轮廓线跟踪算法--new_snake算法.它不但继承了已有算法的优点,而且克服了它们的主要… …
相似文献
杨杨
张田文
《计算机学报》
1998,21(Z1):297-302
3366.
伪随机二进序列偶研究
总被引:15,自引:0,他引:15
提出了一种新的具有良好周期相关特性的离散信号,即伪随机二进序列偶,研究了其性质和组合允许条件,用计算机搜索出若干小体积的伪随机二进序列偶。在此基础上,对伪随机二进序列偶作为同步码在同步检测中的应用进行了研究,并与Barker码进行了性能比较分析。
相似文献
毛飞
蒋挺
周正
赵成林
《通信学报》
2005,26(8):94-98
3367.
采用小波变换的鲁棒隐形水印算法
总被引:15,自引:0,他引:15
本文提出了一种小波域透明图像水印算法,算法将一个二进制随机水印信号内嵌到一组按重要性选出的小波系数中,为了使透明水印具有较高的鲁棒性,内嵌过程将水印信号将为量化噪声嵌入小波零树编码的数字图像,实验获得了良好的结果。
相似文献
陈青
苏祥芳
王延平
《通信学报》
2001,22(7):61-66
3368.
加强边缘保护的Curvelet图像去噪方法
总被引:15,自引:0,他引:15
提出了一种基于Curvelet变换的图像去噪方法。我们改进了Starck等所提出的Curvelet变换,去除了“环绕”现象,并将硬阈值去噪法与基于子带相关的图像去噪法相结合,在去除噪声的同时对图像的边缘特征予以保护。实验结果表明,用该方法去噪后的图像PSNR值更高,视觉效果也更好… …
相似文献
肖小奎
黎绍发
《通信学报》
2004,25(2):9-15
3369.
用三层C/S结构实现数据库应用
总被引:15,自引:1,他引:15
本文在指出两层C/S结构存在的问题的基础上,提出了三层C/S结构的结构、各层功能、优点,最后简单地给出了实现的方案。
相似文献
赵立军
张曙光
《计算机应用研究》
1999,16(2):27-28,31
3370.
Android手机的轻量级访问控制*
总被引:15,自引:0,他引:15
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并根据手机用户定制的访… …
相似文献
刘昌平
范明钰
王光卫
郑秀林
宫亚峰
《计算机应用研究》
2010,27(7):2611-2613
3371.
基于模糊状态模型的连续系统控制器设计和稳定性分析
下载全文
总被引:15,自引:0,他引:15
首先给出连续系统模糊状态模型的表示方法,在此基础上给出了一种模糊状态反馈控制器的设计方法,对其稳定性进行了分析,得出了一个确保系统全局稳定的充分条件.同时也提出一种模糊观测器的设计方法,并对其收敛性进行分析,得出了确保收敛的一个充分条件.
相似文献
孙增圻
《自动化学报》
1998,24(2):212-216
3372.
三维立体显示综述
总被引:15,自引:0,他引:15
按基本工作原理是否为双目视差将三维立体显示分为两大类。基于双目视差原理的三维立体显示主要有眼镜/头盔式立体显示和光栅式自由立体显示,这类三维立体显示的技术相对成熟并有相应产品;非基于双目视差原理的三维立体显示主要有全息立体显示、集成成像立体显示和体显示等,这类三维立体显示的技术较… …
相似文献
王琼华
王爱红
《计算机应用》
2010,30(3):579-581
3373.
Relationship between support vector set and kernel functions in SVM
下载全文
总被引:15,自引:0,他引:15
Based on a constructive learning approach,covering algorithms,we investigate the relationship between support vector sets and kernel functio… …
相似文献
张铃
张钹
《计算机科学技术学报》
2002,17(5):0-0
3374.
新一代医院信息系统的特点
下载全文
总被引:15,自引:0,他引:15
相似文献
薛万国
《计算机系统应用》
1997,3(4):2-5
3375.
B-样条曲线的节点去除与光顺
下载全文
总被引:15,自引:0,他引:15
研究了B-样条曲线节点的去除问题,简化了B-样条曲线内部节点精确去除的充要条件.基于约束优化方法,通过扰动B-样条曲线的控制顶点,给出了节点去除的一个新算法,并用于光顺B-样条曲线.
相似文献
满家巨
胡事民
雍俊海
孙家广
《软件学报》
2001,12(1):143-147
3376.
基于SVG的空间数据的可视化
总被引:15,自引:0,他引:15
研究空间数据在SVG文档中如何进行数据组织及编码,实现地图数据到SVG图形的转换方法,并利用此方法完成校园地图的部分转换和基于此方法提出一个全新的Web GIS体系结构。
相似文献
徐云和
谢刚生
程朋根
陈红华
《计算机应用研究》
2005,22(2):46-47
3377.
大型动态多播群组的密钥管理和访问控制
下载全文
总被引:15,自引:0,他引:15
随着因特网用户的急剧增加和因特网不断的商业化,多播技术呈现出极为广阔的应用领域.在国际上,多播是一个崭新的学术研究领域,主要的研究成果集中在多播的路由算法、流量控制、拥塞控制和可靠传输上,多播安全领域的研究成果相对较少(尤其是在组通信密钥管理方面).研究了多播安全机制中的组通信密… …
相似文献
刘璟
周明天
《软件学报》
2002,13(2):291-297
3378.
完备鉴别保局投影人脸识别算法
下载全文
总被引:15,自引:0,他引:15
为了充分利用保局总体散布主元空间内的鉴别信息进行人脸识别,提出了一种完备鉴别保局投影(complete discriminant locality preserving projections,简称CDLPP)人脸识别算法.鉴于Fisher鉴别分析和保局投影已经被广泛的应用于人脸… …
相似文献
杨利平
龚卫国
辜小花
李伟红
杜兴
《软件学报》
2010,21(6):1277-1286
3379.
大型信息系统用户权限管理的探讨与实现
总被引:15,自引:0,他引:15
针对企业信息系统中面临的安全性管理要求,以一个棉纺织企业信息化工程建设为背景,详细阐述了大型企业信息系统中用户权限管理,提出并实现了应用程序中基于角色级、部门级和用户级的安全性控制模式。实践表明该方法较好地提高了信息系统的安全性和可维护性。
相似文献
周俊
《计算机应用研究》
2004,21(12):143-146
3380.
一种基于校园网的通用网格平台
总被引:15,自引:0,他引:15
结合网格技术提出了一种基于校园网的通用网格平台模型,将校园内各单位的计算资源整合起来,形成一个功能强大的计算池,从而方便校园网用户使用和提高校内资源的利用率。
相似文献
罗光春
卢显良
《计算机应用研究》
2006,23(1):219-220
[首页]
« 上一页
[164]
[165]
[166]
[167]
[168]
169
[170]
[171]
[172]
[173]
[174]
下一页 »
末 页»