用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5381-5400项 搜索用时 96 毫秒
[首页]
« 上一页
[265]
[266]
[267]
[268]
[269]
270
[271]
[272]
[273]
[274]
[275]
下一页 »
末 页»
5381.
基于增强现实技术的景观规划系统
下载全文
总被引:11,自引:0,他引:11
增强现实是把计算机产生的虚拟物体或其他信息合成到用户看到的真实世界中的一种技术,利用增强现实技术,设计人员能够有效地进行建筑布局的规划和设计,本文介绍了一个典型的增强现实系统-景观规划系统的实现,针对合成虚拟景物和真实场景过程中需要解决的几何一致性和光照一致性问题,采用了局部三维… …
相似文献
王靖滨
李明
耿卫东
潘云鹤
《中国图象图形学报》
2002,7(4):405-410
5382.
蠕虫病毒的传播机制研究
总被引:11,自引:0,他引:11
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
相似文献
张运凯
王方伟
张玉清
马建峰
《计算机应用研究》
2005,22(4):137-139
5383.
利用Bookmark服务进行网络信息过滤
总被引:11,自引:0,他引:11
信息过滤(information filtering)是解决网络信息查询困难的重要方法,其核心技术是用户信息需求的获取和信息匹配算法.该文从这两方面讨论了在Internet上进行信息过滤的问题.在用户信息获取方面,提出通过扩展浏览器上的Bookmark功能,跟踪用户信息需求,并直… …
相似文献
卢增祥
关宏超
李衍达
《软件学报》
2000,11(4):545-550
5384.
一类存在特权集的门限群签名方案
总被引:11,自引:0,他引:11
针对冯登国提出的"存在特权集的门限群签名"问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上… …
相似文献
陈伟东
冯登国
《软件学报》
2005,16(7):1289-1295
5385.
高精度曲面建模:HASM4
下载全文
总被引:11,自引:2,他引:11
为了解决高精度曲面建模方法的速度问题,在大量数值实验的基础上,将模拟迭代方程HASM3改进为HASM4。分析结果表明,HASM4的CPU时间较HASM3有了大幅度的减少,而且随着计算域栅格总数的增加,这种减少幅度呈负幂指数规律;同时,随着计算规模的增大,HASM4达到收敛所需的迭… …
相似文献
岳天祥
杜正平
宋敦江
《中国图象图形学报》
2007,12(2):343-348
5386.
STL文件的错误检测与修复算法研究
总被引:11,自引:0,他引:11
STL文件是CAD系统与快速原型系统之间进行数据交换的准标准格式,由于种种原因,在创建STL文件时会产生许多错误,如果这些错误不加以处理的话、会影响到后面的数据处理和加工。文中提出一种STL文件的检测和修复算法。该算法通过建立点对象,边对象和三角面对象的数据结构,能够十分有效地检… …
相似文献
赵吉宾
刘伟军
王越超
《计算机应用》
2003,23(2):32-33,36
5387.
一种支持向量机的组合核函数
总被引:11,自引:0,他引:11
核函数是支持向量机的核心,不同的核函数将产生不同的分类效果,核函数也是支持向量机理论中比较难理解的一部分。通过引入核函数,支持向量机可以很容易地实现非线性算法。首先探讨了核函数的本质,说明了核函数与所映射空间之间的关系,进一步给出了核函数的构成定理和构成方法,说明了核函数分为局部… …
相似文献
张冰
孔锐
《计算机应用》
2007,27(1):44-46
5388.
文件过滤驱动在网络安全终端中的应用
总被引:11,自引:0,他引:11
设计并实现了一个运行于Windows系统的网络终端设备信息防泄漏系统。系统通过文件系统过滤驱动的运用,实现了对网络终端机密文件的实时监控和动态加解密,既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了网络终端机密信息的泄漏。
相似文献
瞿进
李清宝
白燕
魏珉
《计算机应用》
2007,27(3):624-626
5389.
基于Java的Agent强迁移
总被引:11,自引:1,他引:11
实现Agent强迁移的关键问题是捕捉和恢复Agent状态。本文提出一种捕捉和恢复Java程序状态的方法。该方法是用预处理器对源程序重新编码,而不用修改Java虚拟机。当程序需要捕捉状态时,那些插入的代码就会捕捉到程序状态信息并在重新运行时恢复其状态。该方法支持基于Java的移动A… …
相似文献
王红
曾广周
林守勋
《小型微型计算机系统》
2002,23(2):250-252
5390.
移动IPv6网络基于身份签名的快速认证方法
总被引:11,自引:1,他引:11
接入认证对移动IPv6网络的部署和应用至关重要,在切换过程中加入认证过程会影响移动IPv6网络的切换性能.当前,对移动IP网络中接入认证的研究大多没有考虑对切换性能的影响.另外,目前许多双向认证机制都是基于证书的方式来实现,无线移动环境的特殊性使得这种方式并不适合无线移动网络.一… …
相似文献
田野
张玉军
刘莹
李忠诚
《软件学报》
2006,17(9):1980-1988
5391.
网络化系统及其建模、分析、控制与优化
总被引:11,自引:0,他引:11
讨论网络环境下的复杂系统--网络化系统的特点及其研究内容,包括理论、方法与工具研究、中间件与应用软件研究、系统研究、应用研究和安全研究,着重讨论网络化系统的建模、分析、控制与优化问题.
相似文献
戴冠中
郑应平
《自动化学报》
2002,28(Z1):60-65
5392.
一个虚拟Internet服务器的设计与实现
总被引:11,自引:0,他引:11
针对已有的解决Internet服务器性能瓶颈和可靠性问题的方法所存在的不足,提出基于IP层负载平衡调度的解决方法,将一组服务器构成一个可伸缩的、高可用的虚拟Internet服务器.通过在服务机群中透明地加入和删除结点以实现系统的伸缩性;通过检测结点或服务进程故障和正确地重置系统达… …
相似文献
章文嵩
吴婷婷
金士尧
吴泉源
《软件学报》
2000,11(1):122-125
5393.
一种了解黑客的有效手段--蜜罐(Honeypot)
总被引:11,自引:0,他引:11
蜜罐是一个在网络上专门让黑客攻击的、带有漏洞的真实系统.介绍了蜜罐技术的发展历史和现状,分析了蜜罐在网络安全防护体系中的作用.
相似文献
赵伟锋
曾启铭
《计算机应用》
2003,23(Z1):259-261
5394.
基于HowNet概念获取的中文自动文摘系统
总被引:11,自引:3,他引:11
本文提出了一种中文自动文摘的方法。不同于其它的基于词频统计的一般方法,运用概念(词义)作为特征取代词语。用概念统计代替传统的词形频率统计方法,建立概念向量空间模型,计算出句子重要度,并对句子进行冗余度计算,抽取文摘句。对于文摘测试,采用两种不同的方法进行测试:一是用机器文摘和专家… …
相似文献
王萌
何婷婷
姬东鸿
王晓荣
《中文信息学报》
2005,19(3):88-94
5395.
基于HIS空间的彩色图象分割
总被引:11,自引:0,他引:11
提出了一种基于HIS空间的彩色图象自动分割算法.在这个算法中,彩色图象首先被转化到HIS颜色空间.图像分解成彩色通道(H和S分量)和亮度通道(1分量).我们对彩色通道采用基于J-图象的自动分割算法进行分割.对亮度通道采用水线阈值算法进行分割,然后将分割后的结果进行组合.得到最终分… …
相似文献
黄飞
吴敏渊
曹开田
《小型微型计算机系统》
2004,25(3):471-474
5396.
序列模式图及其构造算法
总被引:11,自引:0,他引:11
序列模式挖掘是数据挖掘的一个重要分支。在序列事务及有关信息处理中有着广泛的应用,目前已有许多序列模式模型及相应的挖掘算法,该文在对序列模式挖掘问题及挖掘算法进行分析的基础上。定义了一种称为序列模式图的序列模式框架。用于表示序列模式挖掘过程发现的所有序列模式,序列模式图是由离散状态… …
相似文献
吕静
王晓峰
Osei Adjei
Fiaz Hussain
《计算机学报》
2004,27(6):782-788
5397.
基于改进CUSUM算法的路由器异常流量检测
总被引:11,自引:1,他引:11
针对核心路由器端口的输入、输出流量的变化,用改进的CUSUM(cumulative sum)算法对其统计特性进行实时监控,检测网络流量异常.基于路由器多端口的特点,提出了矩阵式的多统计量CUSUM算法(M-CUSUM),并提出了可调的参数设定体系,以提高准确性.M-CUSUM算法… …
相似文献
孙知信
唐益慰
程媛
《软件学报》
2005,16(12):2117-2123
5398.
基于J2EE的电子政务工作流的研究与设计
总被引:11,自引:0,他引:11
针对我国电子政务建设的特点和需求,分析了工作流管理联盟WfMC制定的工作流参考模型及相应接口标准,提出了一种基于J2EE平台的高效、易用、低成本的电子政务工作流系统WFlow的设计。讨论了用Struts来实现WFlow的MVC设计模式、WFlow的设计模型与系统架构,并用X… …
相似文献
刘锋
赵贵根
周明天
余健群
罗讯
《计算机应用研究》
2005,22(2):155-157
5399.
商业智能解决方案的研究与应用
总被引:11,自引:0,他引:11
信息技术在企业的广泛应用产生了大量的数据,这些数据中包含了对各级别的企业决策者极具价值的信息,但各个业务系统产生的分散、孤立的数据很少能被用于决策分析。要想有效地利用各种应用系统蕴藏的数据来提升企业决策水平,获得更大的竞争优势,实施企业商业智能战略是至关重要的。通过商业智能关键技… …
相似文献
郑洪源
周良
《计算机应用研究》
2005,22(9):92-94
5400.
基于熟人的Agent联盟策略
总被引:11,自引:1,他引:11
在多agent系统中,agent可以通过协商形成联盟来完成任务求解。本文基于agent联盟的统计规律提出了agent熟人的概念,以熟人为基础的联盟策略可以有效减少联盟形成过程中的通讯开销和计算量。随后给出了一种基于该策略的联盟竞争任务的算法,该算法适用于动态,开放的环境、无中心控… …
相似文献
叶东海
蓝少华
王玉善
吴慧中
《小型微型计算机系统》
2000,21(10):1053-1055
[首页]
« 上一页
[265]
[266]
[267]
[268]
[269]
270
[271]
[272]
[273]
[274]
[275]
下一页 »
末 页»