用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7421-7440项 搜索用时 130 毫秒
[首页]
« 上一页
[367]
[368]
[369]
[370]
[371]
372
[373]
[374]
[375]
[376]
[377]
下一页 »
末 页»
7421.
MPLS支持移动IP的QoS机制研究
总被引:2,自引:0,他引:2
随着移动技术和应用的迅猛发展,移动设备的用户希望在移动过程中保持因特网接入和连续通信,且仍能获得如固定接入一样的网络QoS。近年来对固定IP网的QoS研究取得了一定的成果,但对移动IP网的QoS研究还很不足。分析研究了国内外各种QoS技术,在Y.1281[1]框架结构的基础上,提… …
相似文献
王飞
金跃辉
陈山枝
《计算机应用研究》
2006,23(4):248-251
7422.
曲面网格修复中的一种快速搜索方法*
总被引:2,自引:0,他引:2
提出了一种应用于搜索曲面网格修复过程中缺陷网格的边搜索算法。为了提高算法的效率,采用了升高维数处理问题的方法,将三维空间中的边转换为六维空间中的点建立了单元边二叉树。同时将搜索分为全局和局部搜索两个部分,全局搜索中将三维空间中判断包围盒相交转换为六维空间中判断点在区域内。从而将时… …
相似文献
杨光
刘玉琳
程晓青
《计算机应用研究》
2006,23(4):143-145
7423.
语义映射机制下GML与DXF转换方案的设计与构建*
总被引:2,自引:0,他引:2
首先介绍DXF文件的结构,然后阐述GML数据结构的设计,特别对要素层的数据组织,进行了详细的描述。在此基础上,最终提出GML与DXF格式转换的一个全面的解决方案,并对转换方案的核心环节——语义映射机制的建立,作了深入的探讨。
相似文献
高晓黎
盛业华
戚海峰
焦东来
黄家柱
《计算机应用研究》
2006,23(4):152-154
7424.
基于图像特征和公钥密码系统的易损水印算法
总被引:2,自引:0,他引:2
提出一种基于图像特征和公钥密码系统的易损水印算法,在图像认证中能够定位图像被篡改的位置。水印算法根据图像特征和私钥信息,将用于完整性验证和局部篡改检测的图标嵌入到图像中。水印提取过程中使用与嵌入过程中私钥相对应的公钥提取水印信息。该算法不仅能解决现有易损水印算法存在的安全问题,而… …
相似文献
何宗要
方党生
李晓强
《计算机应用》
2006,26(1):90-0092
7425.
密钥交换协议性能测试研究
总被引:2,自引:0,他引:2
提出了一种针对密钥交换 (IKE)协议性能的黑盒测试方法,该方法基于自主开发的协议集成测试系统平台。针对IKE协议的特点设计了灵活的测试集,并对主机上的IKE实现进行了测试,分析了各种参数对IKE性能的影响。该方法可用于测试多种不同设备上的IKE实现。
相似文献
孙卫平
尹霞
施新刚
《计算机应用》
2006,26(4):824-826
7426.
基于实例推理的企业动态联盟伙伴选择与优化模型
总被引:2,自引:0,他引:2
将基于案例的推理方法运用于动态联盟伙伴企业选择与优化系统中,建立了伙伴企业选择系统的模型。具体讨论了方案库和评价结果库的建立,提出了基于灰色关联理论和模糊集理论相结合的相似度计算方法,从而可以准确地检索到相近案例,提高了伙伴企业选择的效率和准确性。
相似文献
王斌
谢庆生
《计算机应用》
2006,26(3):717-0719
7427.
交通事故现场摄影测量标定点识别
总被引:2,自引:0,他引:2
对交通事故现场测量的现场标定点进行自动识别是提高交通事故摄影测量速度的重要技术。在自然光照条件下,标定点区域不可避免地存在阴影等干扰,采用无限脉冲响应(IIR)递归滤波器对脊线边缘进行检测,可以有效排除阴影干扰。在进行直线提取和聚类的基础上,对标定直线进行识别和排序,并以此为基础… …
相似文献
鲁光泉
许洪国
李一兵
《计算机应用》
2006,26(3):711-0713
7428.
使用SystemC进行基于事务的验证
总被引:2,自引:0,他引:2
分析了使用SystemC的基于事务的验证方法。它应用于一个具体项目的开发,并与传统的验证方法作了对比,证明它在验证效率和验证环境设计效率上均有明显优势。
相似文献
牛振兴
杜旭
《计算机应用》
2006,26(3):708-0710
7429.
基于点对分布的三维模型特征提取算法
总被引:2,自引:0,他引:2
基于形状分布算法提出了一种基于点对分布的三维模型特征提取算法。该算法根据两随机点间的连线与模型是否有交点,将连线分为U类和W类,并分别为两类连线构建形状分布直方图,从而解决了形状分布算法对于外形相近但细节不同的三维模型的检索问题,提高了检索精度。
相似文献
刘晓宁
周明全
高原
周继来
《计算机应用》
2006,26(1):109-0111
7430.
基于人类视觉特性的纹理分割方法
总被引:2,自引:1,他引:1
纹理分割是将一幅图像依据纹理不同分成若干个不同的区域,目前广泛采用的是利用滤波器族(如Gabor)对图像进行分解。但由于图像纹理表现的各异性,通常在滤波器参数的选择上不能做到自适应,导致提取的特征不明显,分类效果不好,使用范围受限。文中提出了一种基于人类视觉系统(Human Vi… …
相似文献
毕胜
梁德群
《计算机应用》
2006,26(5):1015-1017
7431.
IPv6邻居发现协议安全机制研究
总被引:2,自引:0,他引:2
介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了一种改进的安全算法,它与提出的节点可达性测试机制相结合,… …
相似文献
杨志刚
张长河
祝跃飞
《计算机应用》
2006,26(4):938-941
7432.
一种改进的Chord路由算法
总被引:2,自引:1,他引:1
如何有效地确定存储给定数据项的节点在P2P中非常重要。Chord是一种比较成功的P2P路由算法,但是Chord的路由表存在严重的信息冗余。提出了一种对Chord的改进算法,继承了Chord算法简单、高效、可靠、负载平衡及开销少的优点,对Chord的路由表提出了改造,增加了路由表中… …
相似文献
姜守旭
韩希先
李建中
《计算机应用》
2006,26(4):918-921
7433.
密钥绝缘的电子货币系统
总被引:2,自引:0,他引:2
分析了现有电子货币系统中的银行私钥安全问题,基于(t,n)密钥绝缘的密码体制构造了一个增强银行私钥安全的电子货币系统。与现有的电子货币系统相比,该系统中的银行公钥保持不变,而其私钥每个时段演化一次,增强了银行私钥的安全性;同时,为每个货币赋予生命周期,并根据货币的发行时段把货… …
相似文献
闫丽萍
潘正运
苏云学
《计算机应用》
2006,26(2):352-0353
7434.
基于兴趣特征的WUM数据预处理方法
总被引:2,自引:0,他引:2
为了降低数据规模,并从行为日志中发现更有推荐价值的访问模式,提出了基于用户兴趣特征的数据预处理方法。该方法过滤不具有推荐价值的、用户因偶然发生的短期兴趣而访问网络的行为记录。实验结果表明该方法能够较好地降低数据规模,过滤掉噪音数据,从而减小代理端日志挖掘的复杂度,提高基于Web使… …
相似文献
杨明花
古志民
《计算机应用》
2006,26(10):2393-2394
7435.
基于移动式网络技术的卫星星座网络结构设计与仿真
总被引:2,自引:0,他引:2
随着星上处理能力地日益增强,降低卫星星座通信网络对地面网络的依赖性,增强为用户段提供IP接入服务的能力,是未来卫星星座网络的需要解决的关键问题。提出了基于移动式网络技术的LEO卫星星座网络体系结构,引入了新的网络组件,提出了新的卫星星座网络组网策略,讨论了星地间的切换模型,并提交… …
相似文献
石东海
唐朝京
《计算机应用》
2006,26(6):1279-1283
7436.
端到端路径容量测量工具性能分析
总被引:2,自引:0,他引:2
分析已有路径容量测量工具的性能对工具选择及改进有重要意义。本文定义了评价工具性能的指标集,在自行搭建的可控网络环境和可重复的多种背景流量条件下,对几种典型的测量工具性能进行评估分析。发现pathchar、clink等基于VPS技术的工具测量误差较大;pathrate准确性虽较高,… …
相似文献
黎文伟
张大方
杨金民
谢高岗
《计算机应用》
2006,26(10):2275-2277
7437.
基于数据叠加的空间域信息隐藏算法
总被引:2,自引:0,他引:2
提出了一种基于数据叠加的空间域的信息隐藏算法,通过对秘密信息数据流进行置乱,并采用数据叠加的方法将秘密信息非均匀地分布到图像载体的各位平面,以提高信息隐藏的安全性。实验表明,算法在保证良好的不可感知性前提下,使秘密信息具有很强的抗检测性、抗提取性,且隐藏容量较高,最大可达到4bi… …
相似文献
韩杰思
汤光明
孙怡峰
《计算机应用》
2006,26(3):562-0563
7438.
基于模拟退火算法的立体匹配搜索方法
总被引:2,自引:0,他引:2
选择图像的边缘特征点作为匹配基元,求出边缘梯度的大小、方向和拉普拉斯值作为特征的属性值,在满足一定的立体匹配约束条件下,建立全局能量函数和状态空间,并用模拟退火算法,随着对状态空间的随机扰动,使能量函数达到全局最小,从而实现立体匹配。
相似文献
刘献如
杨欣荣
伍春洪
王仕果
《计算机应用》
2006,26(3):607-0609
7439.
基于集合覆盖的不完备信息系统属性约简方法
总被引:2,自引:0,他引:2
深入分析了不完备信息系统的特点以及相似关系的定义,通过构造不完备信息系统的相关矩阵,把不完备信息系统的最小属性约简问题与最小集合覆盖问题联系起来,将不完备信息系统的最小属性约简问题转化为最小集合覆盖问题,给出了基于集合覆盖的不完备信息系统最小属性约简算法。实例分析证明该算法可行,… …
相似文献
冯朝一
梁家荣
黄柳萍
李天志
《计算机应用》
2006,26(11):2664-2666
7440.
一种有效的基于图的关联规则挖掘算法
总被引:2,自引:0,他引:2
基于图的关联规则挖掘算法是一种通过构建关联图并直接生成候选频繁项集,进而验证得到所有频繁项集的算法。在该算法中,对候选项集的验证操作占用了大量的时间,为此提出了改进算法。改进主要体现在两个方面:按支持度降序对频繁1项重新编号再构建关联图;利用Apriori性质删减用来生成候选项集… …
相似文献
陈明
史忠植
王文杰
《计算机应用》
2006,26(11):2654-2656
[首页]
« 上一页
[367]
[368]
[369]
[370]
[371]
372
[373]
[374]
[375]
[376]
[377]
下一页 »
末 页»