用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7261-7280项 搜索用时 122 毫秒
[首页]
« 上一页
[359]
[360]
[361]
[362]
[363]
364
[365]
[366]
[367]
[368]
[369]
下一页 »
末 页»
7261.
基于二元树复小波域的数字水印算法*
总被引:2,自引:1,他引:1
提出了一种改进的、基于二元树复小波变换的数字水印算法.该算法对水印的嵌入和检测机制进行了改进,使用了扩频嵌入机制和纠错码技术,检测算法性能时将同样的嵌入机制应用在离散小波变换(DWT)中,并采用水印检测软件对它们进行检测对比.实验结果表明,该水印算法能够适应局部图像的变化,水印对… …
相似文献
兰红星
陈松乔
胡爱娜
李陶深
《计算机应用研究》
2007,24(10):138-140
7262.
小波基和噪声对信号奇异性检测性能的影响*
总被引:2,自引:0,他引:2
在分析小波变换物理本质和奇异性检测原理的基础上,研究了小波基和白噪声对信号奇异性检测性能的影响。仿真结果表明,对于信号本身的突变性,支撑区较短的小波基具有较好的检测效果,且检测性能一般不受噪声的影响;而对于K阶奇异信号,只有具备K阶或K+1阶消失矩的小波基才能检测出这类信号的奇异… …
相似文献
普运伟
朱明
金炜东
胡来招
《计算机应用研究》
2007,24(1):238-240
7263.
基于遗传算法的VOD集群负载均衡研究*
总被引:2,自引:0,他引:2
VOD集群技术解决了VOD服务器系统容量问题,其核心思想是负载均衡策略和算法。对VOD集群中的负载均衡技术进行了分析和探讨,并提出了一种自适应遗传算法,取得了比较理想的实验结果。
相似文献
郑世珏
舒万能
马卫
杜建华
《计算机应用研究》
2007,24(1):107-109
7264.
无线传感器网络密钥分发方案研究*
总被引:2,自引:0,他引:2
随着无线传感器网络的广泛应用,其安全性也越来越受到人们的关注。但是,由于节点自身的能源、计算能力、存储能力的限制,传统的密钥分发技术如密钥分发中心(KDC)等不适合无线传感器网络的应用。在简要介绍适合无线传感器网络的密钥分发方案的同时,也对每种方案的优缺点作出简单的评价。… …
相似文献
胡德发
李乔良
《计算机应用研究》
2007,24(1):155-157
7265.
无线传感器网络操作系统关键技术研究*
总被引:2,自引:0,他引:2
针对无线传感器网络的特点分析了无线传感器网络对操作系统的特殊需求,分析了无线传感器网络操作系统的特点.重点介绍了无线传感器网络操作系统开发过程中的几大关键技术:结构的层次化技术、框架技术、节能型通信模型技术、可裁减构件技术、普适计算模型技术.这些技术已用于西北工业大学的无线传感器… …
相似文献
张朋
陈明
陈亚萍
何鹏举
《计算机应用研究》
2007,24(10):23-25
7266.
蚁群算法研究的新进展和展望*
总被引:2,自引:0,他引:2
在介绍蚁群算法的原理和特点后,着重分析了当前一些有代表性的蚁群算法的改进机制和应用成果,并采用比较的方式指出了这些方法的特点和主要应用范围等,最后总结了好的蚁群算法应具有的特点以及将来的研究策略与发展趋势.
相似文献
牛新征
佘堃
路纲
周明天
《计算机应用研究》
2007,24(4):12-15
7267.
基于Netflow的网络安全态势感知系统研究*
总被引:2,自引:0,他引:2
综述了网络安全态势感知系统的国内外研究现状;介绍了Netflow基本原理及其数据格式;提出了基于Netflow的网络安全态势感知系统结构;重点研究了实现本系统相关的关键技术.经试验表明,该方法合理可行.
相似文献
赖积保
王慧强
金爽
《计算机应用研究》
2007,24(8):167-169
7268.
基于混沌理论的跳频通信多步自适应预测*
总被引:2,自引:1,他引:1
基于混沌理论,利用混沌时间序列的多步自适应预测算法来实现对跳频频率的多步预测.仿真实验说明这种多步预测方法是可行的,在一定的预测精度下可同时实现对未来多个频点的有效预测.多步预测可更好地满足预测的实时性,对近年来提出的跳频通信预测干扰具有更好的工程应用价值.
相似文献
李洪涛
郝士琦
王磊
《计算机应用研究》
2007,24(3):260-262
7269.
基于服装特征的三维人体躯干建模*
总被引:2,自引:0,他引:2
提出了一种基于服装特征的三维人体躯干参数化建模的新思路.详细介绍了胸部和腰部仿真模型的截面曲线形状的仿真方法及其特征参数的计算,采用基于服装特征的参数化设计思想,用人体的身高、胸围和腰围等参数就可以控制人体躯干的三维形状,使结果的变化十分快捷.该建模方法灵活、数据量小,适用于精度… …
相似文献
胡新荣
崔树芹
《计算机应用研究》
2007,24(3):315-317
7270.
基于Web Portal的工作流客户端的研究与设计*
总被引:2,自引:0,他引:2
随着Intemet应用的普及和Web技术的发展,基于Web的工作流管理服务为异地办公及跨企业的合作提供了良好的基础,采用Web技术已成为新一代工作流管理系统的主要特征。为了进一步提高其灵活性、可维护性和可扩展性,提出了一种基于Web Portal的工作流客户端的思路,并给出了体系… …
相似文献
饶志敏
余阳
李长森
《计算机应用研究》
2007,24(4):212-213
7271.
支持多模式应用的分布式SSO系统设计与实现*
总被引:2,自引:0,他引:2
分析了传统SSO产品的原理和不足,提出对应用系统登录过程所需的两类信息进行分离解耦,在利用XML和USB身份认证方式的基础上,实现应用系统的登录过程共享与自动登录.研究了Windows和Web应用的窗体构造与消息传递机制,开发出支持多模式的分布式SSO系统,实际应用效果良好.… …
相似文献
陈东
尹建伟
《计算机应用研究》
2007,24(4):276-278
7272.
即时通信协议分析与监控技术研究*
总被引:2,自引:0,他引:2
通过对主流即时通信软件通信架构的分析,着重描述了MSN的通信机制和文本消息传输协议的格式,并对ICQ、AIM、雅虎通几个主流即时通信软件的协议特征进行了比较说明,提出了一个通用协议解析处理模型,并采用LEX工具自动生成协议解析器,实现了对MSN文本消息的监控和解析.
相似文献
刘彬
赵荣彩
丛建刚
《计算机应用研究》
2007,24(9):260-262
7273.
Web Services在企业信息系统集成中应用架构的研究*
总被引:2,自引:0,他引:2
为解决目前大中型企业内异构环境下的信息系统集成,并实现与企业外部信息系统的通信,以SOA的观点出发,提出一种完全基于OSS(开源软件)平台、轻量级的系统集成应用架构.该架构不使用EJB来实现企业总线而使用轻量级ESB:Mule作为集成服务的基础;使用Axis作为Web Servi… …
相似文献
叶军
李志蜀
殷锋
李清
《计算机应用研究》
2007,24(6):295-298
7274.
IDL在分布式GIS系统中的应用研究*
总被引:2,自引:0,他引:2
以新型的面向图形对象、基于矩阵的交互式数据处理语言(IDL),与空间数据引擎(SDE)结合来构建分布式GIS应用,既发挥了IDL在空间数据处理、三维显示方面的长处,又利用了SDE在空间数据管理方面良好的性能及安全性,同时避免了在购买专业GIS开发组件许可证上的巨额投入,在性能和开… …
相似文献
郭建文
冯敏
尚庆生
盖迎春
《计算机应用研究》
2007,24(5):220-222
7275.
基于防火墙日志的网络隔离安全审计系统设计与实现*
总被引:2,自引:0,他引:2
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行数据交换.日志是网络安全体系中的重要部分.针对一个网络隔离系统,讨论了日志管理系统的架构、设计实现方法,并在实际中得到应用.
相似文献
赵平
汪海航
谭成翔
《计算机应用研究》
2007,24(7):114-116
7276.
基于扩频原理的秘密水印方案*
总被引:2,自引:0,他引:2
借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案.利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案.同时,对椭圆曲线秘密信息频域隐藏的嵌入算法和提取算法等进行了详细而周密的设计,最后还… …
相似文献
周权
肖德琴
冯健昭
《计算机应用研究》
2007,24(7):125-127
7277.
聚类算法在电信客户细分中的应用研究
总被引:2,自引:0,他引:2
结合聚类算法的分析,提出了一种解决电信客户细分的应用模型,该模型在实际中得到了较好的应用并为电信服务产品的策划设计提供了依据。同时,通过引入指标区分度的定义,给出了一种聚类方法应用效果评估的方法。该方法结合电信的案例应用与K-Means、SOM、BIRCH等聚类方法结果的分析,得… …
相似文献
陈治平
胡宇舟
顾学道
《计算机应用》
2007,27(10):2566-2569
7278.
基于数据挖掘的四维飞行轨迹预测模型
总被引:2,自引:0,他引:2
为了解决传统的空气动力学模型在预测四维飞行轨迹上误差较大的问题,提出一种基于数据挖掘的预测模型。该模型挖掘历史飞行时间数据,从中找出影响飞行时间的因素,预测出下一次飞行的全程时间,然后从历史位置数据中分析得出飞机在每个采样周期点上的位置,实现完整的四维轨迹预测。仿真试验验证了该模… …
相似文献
吴鹍
潘薇
《计算机应用》
2007,27(11):2637-2639
7279.
一种分层寻路算法中的域值放弃策略
总被引:2,自引:0,他引:2
为了更合理地判定何时放弃分层寻路,提出了一种新的域值放弃策略:当起止点之间的估计距离小于放弃域值时,采用最短路径算法;反之,则采用分层寻路算法。该策略引入了估计距离、放弃域值和放弃因子三个参量,并采用统计法以确定域值。测试数据表明,使用该策略搜索出的路径具有较高的可采纳性。… …
相似文献
李建元
师军
曹菡
汪西莉
《计算机应用》
2007,27(2):473-474
7280.
基于DCT的时序数据相似性搜索
总被引:2,自引:0,他引:2
数据的高维度是造成时序数据相似性搜索困难的主要原因。最有效的解决方法是对时序数据进行维归约,然后对压缩后的数据建立空间索引。目前维归约的方法主要是离散傅立叶变换(DFT)和离散小波变换(DWT)。提出了一种新的方法,利用离散余弦变换(DCT)进行维归约,并在此基础上给出了对时序数… …
相似文献
崔振任亚洲王瑞
《计算机应用》
2007,27(5):1232-1234
[首页]
« 上一页
[359]
[360]
[361]
[362]
[363]
364
[365]
[366]
[367]
[368]
[369]
下一页 »
末 页»