用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3841-3860项 搜索用时 103 毫秒
[首页]
« 上一页
[188]
[189]
[190]
[191]
[192]
193
[194]
[195]
[196]
[197]
[198]
下一页 »
末 页»
3841.
周期性任务调度的装箱算法
总被引:4,自引:0,他引:4
针对基于时间触发的CAN控制系统,给出了确定周期性任务表中的基本周期的两种策略,提出了构造周期性任务调度表的下次适应、降序下次适应、最佳适应和降序最佳适应四种算法,分析了这四种不同算法的时间复杂度和最坏渐近性能比,最后对不同规模下的四种算法进行了仿真比较,结果表明文中给出的四种算… …
相似文献
朱智林
时晨
韩俊刚
陈平
《计算机应用》
2006,26(3):679-0681
3842.
自组织传感器网的节点节能与网络节能策略
总被引:4,自引:0,他引:4
通过对现有节能的算法总结,给出一个传感网络的能量评介参数集合,其映射参数针对不同的节点与网络结构产生相应节能策略,协助分析网络节能与节点的节能的策略与效率。
相似文献
王雪飞
《计算机应用》
2006,26(Z1):204-206
3843.
基于主题词频数特征的文本主题划分
总被引:4,自引:1,他引:4
目前文本分类所采用的文本—词频矩阵具有词频维数过大和过于稀疏两个特点,给计算造成了一定困难。为解决这一问题,从用户使用搜索引擎时选择所需文本的心理出发,提出了一种基于主题词频数特征的文本主题划分方法。该方法首先根据统计方法筛选各文本类的主题词,然后以主题词类替代单个词作为特征采用… …
相似文献
康恺
林坤辉
周昌乐
《计算机应用》
2006,26(8):1993-1995
3844.
HSI鲁棒彩色图像数字水印算法*
总被引:4,自引:0,他引:4
提出了一种彩色图像数字水印算法,先将图像从RGB色彩空间变换到HSI色彩空间,在HSI模型中取I(强度)分量,结合JND自适应地嵌入水印,然后再反变换回RGB色彩空间,而且水印提取不需要原始图像和原始水印。实验结果表明该算法可以有效抵抗有损压缩、滤波、添加噪声等常见图像处理操作,… …
相似文献
姜楠
王健
钮心忻
杨义先
周锡增
《计算机应用研究》
2006,23(1):224-226
3845.
ASP.NET页面之间数据传递的实现
总被引:4,自引:0,他引:4
探讨了ASP.NET设计中常用的Web页面间数据传递的实现方式,分析了各种数据传递方式的使用方法、使用场合及优缺点,对开发基于Web的数据传递有很好的借鉴之处。
相似文献
唐晏
《计算机应用研究》
2006,23(5):228-229
3846.
聚类挖掘中隐私保护的几何数据转换方法
总被引:4,自引:0,他引:4
目前,尽管数据挖掘在许多领域都发挥了巨大的作用,但同时它也带来了一系列越来越值得重视的问题,如隐私的保护、信息的安全等。讨论了数据挖掘中的隐私保护问题,提出了一种几何数据转换方法,并将其用于聚类数据挖掘中的隐私保护。实验结果表明该方法可以较好地实现数据挖掘应用中的隐私保护。… …
相似文献
黄伟伟
柏文阳
《计算机应用研究》
2006,23(6):180-181,184
3847.
城市污染源预警及应急系统的开发研究
总被引:4,自引:0,他引:4
通过分析环境污染的危害性,提出了开发基于Web GIS的污染源预警及应急系统的必要性。介绍了此系统的需求目标,在此基础上阐述了系统的体系结构、数据组织方式以及系统主要功能。
相似文献
邹志文
鞠时光
姚继承
薛安荣
《计算机应用研究》
2006,23(11):68-70
3848.
一种文本数字水印系统解决方案
总被引:4,自引:2,他引:4
提出了一种基于字符拓扑结构和冗余编码的文本数字水印系统的完整解决方案。分别简介了基于字符拓扑结构和基于冗余编码的文本数字水印技术;结合这两种技术的特点,提出了一种特殊字体文件的设计方法;最后,描述了在统一的框架体系中,实现在电子文件和印刷品文件上的嵌入、检测数字水印的方法。… …
相似文献
刘东
周明天
《计算机应用》
2006,26(1):84-0086
3849.
基于小波零树结构的图像水印算法研究
总被引:4,自引:0,他引:4
提出了两种基于小波零树结构的水印算法,其中嵌入水印采用有意义二值图像,通过引入汉明编码、混沌调制、精心选取小波零树等方案提高水印的鲁棒性。实验表明:该文提出的这两种算法都有较强的抵抗JPEG压缩攻击能力,并且对噪声、滤波、剪切等图像处理操作也取得了良好的鲁棒性。
相似文献
饶智坚
常建平
《计算机应用》
2006,26(1):87-0089
3850.
基于高级SET协议的电子商务安全
总被引:4,自引:0,他引:4
在充分分析安全电子交易的前提下,针对目前流行的SET标准协议进行分析,指出了SET协议在交易过程中的各种缺陷,进而提出了SSET协议,并对SSET协议的工作流程进行详尽阐述。SSET协议增强了原有SET协议的安全性和不可否认性,满足了交易原子性、隐私保护性,并提出了信用等级制度和… …
相似文献
张国权
宋明秋
邓贵仕
《计算机应用研究》
2006,23(3):105-107
3851.
基于关系数据库的实时XML数据查询处理
总被引:4,自引:0,他引:4
力图用成熟的关系数据库查询机制处理符合DTD的XML文档。提出了一整套数据模型、转换规则和算法描述,可以将XML文档转换为关系元组,从而达到用XML实现基于关系数据库的实时数据一致性查询处理的目的。
相似文献
张晶
张云生
《计算机应用》
2006,26(7):1679-1681
3852.
网络控制系统传输时延分析与测试
总被引:4,自引:1,他引:4
为了了解时延的变化规律,尽可能减小时延对控制系统性能的影响,对不同协议下的传输时延进行了测试和分析,找出了影响时延大小的因素,并为网络控制系统传输协议的选择提供了参考意见。
相似文献
桂芳
全书海
《计算机应用》
2005,25(10):2264-2266
3853.
基于IEEE 802.11认证协议的DoS攻击
总被引:4,自引:0,他引:4
对IEEE802. 11认证协议的漏洞和无线网络受到的拒绝服务 (DoS)攻击进行了深入的剖析。捕获并分析IEEE802. 11MAC帧,利用序列号分析的方法,对授权的合法客户受到的DoS攻击进行检测;利用统计分析方法,对访问接入点AP受到的DoS攻击进行检测。
相似文献
冯柳平
刘祥南
《计算机应用》
2005,25(3):546-547
3854.
基于通知服务进行应用集成的设计和优化
总被引:4,自引:0,他引:4
许多进行集成的系统都需要一种可扩展的事件驱动的通信模型,而这种模型不必把提供者和消费者进行绑定,并且能够同时提供高级的服务品质特性和事件过滤机制.而CORBA的通知服务正好能够满足这一应用要求.基于通知服务构建一种多通道消息集成方案,并结合CORBA对象和XML文档作为消息传送各… …
相似文献
阳王东
沙莎
《计算机应用》
2005,25(Z1):172-174
3855.
ASP.NET中XML文档处理的各种方法的研究
总被引:4,自引:0,他引:4
在详细分析ASP.NET和XML的特点基础上,得到XML在Web开发中实现信息交换的功能,进而对在ASP.NET操纵XML文档的各种方法进行详细的研究和比较,可以清楚地了解ASP.NET对XML的各种处理方法及其利弊,对涉及XML的开发和系统设计有很大借鉴意义。
相似文献
屈喜龙
孙林夫
《计算机应用研究》
2005,22(5):60-62
3856.
防火墙负载平衡机制设计
总被引:4,自引:0,他引:4
主要讨论了防火墙集群的负载平衡系统模型、基本的平衡算法和负载平衡机制,在此基础上配合算法实现了动态负反馈机制。给出了若干个基本的动态负载平衡模型并加以分析研究,使得数据流在防火墙集群内的流动更趋合理,提高了整个系统的效率和安全稳定性。
相似文献
何青松
张颖江
何青林
《计算机应用研究》
2005,22(10):119-121,144
3857.
Web环境下OLAP对象池的研究与设计
总被引:4,自引:0,他引:4
随着Web技术的发展以及OLAP服务在各种信息系统中的广泛应用,越来越多的系统允许用户通过Web方式访问OLAP服务。目前的实现方式存在着性能差、受并发用户数限制、用户状态难于监控等弊端,文中把对象池的概念引入到OLAP分析系统,提出了Web环境下OLAP对象池的设计策略,并给出… …
相似文献
杨庆跃
杨冬青
唐世渭
王腾蛟
《计算机应用》
2005,25(1):52-55
3858.
IKEv2协议安全性分析与改进
总被引:4,自引:0,他引:4
简单介绍了新一版密钥交换协议草案IKEv2,对IKEv2密钥协商机制的安全性进行分析。通过分析,发现其EAP交换过程繁琐且身份信息不易隐藏;证书验证中可能受到假冒证书攻击;为避免安全隧道非授权访问而需要重新认证等几处安全问题。针对这几处安全问题提出了改进建议和解决方法。… …
相似文献
高翔
李亚敏
郭玉东
马红途
《计算机应用》
2005,25(3):563-564
3859.
P2P网络中基于谣言传播机制的资源搜索算法
总被引:4,自引:0,他引:4
当前许多P2P网络如KaZaA和Gnutella模型仅使用“洪泛”广播机制,从而造成严重的通信拥塞。针对这种现状,提出了一种基于谣言传播机制的资源搜索算法,任何运行该算法的源节点只需要相对少的节点参与通信,就能以相对大的概率找到资源。仿真结果表明,该算法是优异的。
相似文献
李庆华
张阳
王多强
《计算机应用》
2005,25(11):2465-2467
3860.
基于主元分析的人脸特征点定位算法的研究
总被引:4,自引:0,他引:4
研究了一种基于主元分析的人脸目标区域定位算法。首先对训练集中的头肩像通过手工定位嘴部区域,进行PCA训练提取嘴部的主元特征矢量(eigenmouth);然后在输入图像人脸初定位的基础上,利用嘴部的主元特征,通过最小剩余误差能量的判决准则实现人脸嘴部区域的自动定位。其间,引入了受限… …
相似文献
王琢玉
贺前华
《计算机应用》
2005,25(11):2581-2583
[首页]
« 上一页
[188]
[189]
[190]
[191]
[192]
193
[194]
[195]
[196]
[197]
[198]
下一页 »
末 页»