用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7541-7560项 搜索用时 171 毫秒
[首页]
« 上一页
[373]
[374]
[375]
[376]
[377]
378
[379]
[380]
[381]
[382]
[383]
下一页 »
末 页»
7541.
基于NTRU公钥密码体制的无线局域网安全方案*
总被引:2,自引:1,他引:1
从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基于NTRU的公钥证书机制进行密钥管理、双向身份… …
相似文献
张文芳
何大可
缪祥华
王小敏
《计算机应用研究》
2006,23(1):111-113
7542.
网络监控中时间同步技术研究与应用*
总被引:2,自引:0,他引:2
分析了网络监控对时间同步的需求。介绍了时间同步技术以及目前流行的网络时间协议(NTP),以中国科学院计算机网络信息中心网络监控为例提出了一套时间同步方案,并对该方案进行了性能分析。
相似文献
刘艳
范逊
阎保平
《计算机应用研究》
2006,23(12):132-134
7543.
符合人眼视觉特性的医学图像融合算法*
总被引:2,自引:1,他引:1
针对医学图像的特点,基于人眼视觉特性,结合降噪算法提出一种图像融合方法,以提高融合图像的对比度,减小噪声对图像的干扰。算法根据噪声点和图像特征所具备的不同特性,对源图像进行降噪,过滤小波分解后对应的噪声系数。小波分解后的系数矩阵,通过计算各系数的局部梯度,以源图像区部梯度为判断依… …
相似文献
吕晓琪
张宝华
《计算机应用研究》
2006,23(3):153-154
7544.
基于指针分析的内存泄露故障测试方法研究*
总被引:2,自引:1,他引:1
提出了一种新的指针分析方法,通过静态分析程序中指针的映射关系来检测内存泄漏故障;给出了指针映射代数系统的概念,在此基础上分析了如何构造指针映射集,并详细叙述了测试步骤;最后通过实例分析了该方法的应用效果,讨论了需要进一步解决的问题。该方法还考虑了控制流图和路径条件,提高了测试结果… …
相似文献
张威
卢庆龄
李梅
宫云战
《计算机应用研究》
2006,23(10):22-24
7545.
联机手写藏文识别中字丁规范化处理*
总被引:2,自引:0,他引:2
通过对几种规范化处理算法的深入研究,根据联机手写藏文字丁的特点进行规范化处理,揭示出不同算法的内在本质规律;同时对联机手写藏文识别中的各种噪声进行分析,使用相应的方法消除噪声。使联机手写藏文识别系统的识别率得到一定的提高。
相似文献
柳洪轶
王维兰
《计算机应用研究》
2006,23(9):179-181
7546.
基于子带广义旁瓣相消器的麦克风阵列语音增强*
总被引:2,自引:0,他引:2
为了加快基于广义旁瓣相消器的麦克风阵列语音增强系统的收敛速度,将其自适应模块的输入信号分解到子带以进行处理,并将多通道维纳滤波器引入广义旁瓣相消器的非自适应支路,以更有效地抑制非相干噪声。实际测试结果表明,相对于基于全带广义旁瓣相消器的麦克风阵列语音增强系统,采用该子带广义旁瓣相… …
相似文献
何成林
杜利民
马昕
《计算机应用研究》
2006,23(4):208-210
7547.
分布式实时仿真系统高精度时间同步技术研究
总被引:2,自引:1,他引:1
在采用PC机和Windows操作系统的局域网上用软硬件相结合的方式实现高精度、高效率的时间同步是提高分布式实时仿真系统置信度、降低系统硬件成本的关键。给出了一种局域网时间对齐(LTS)算法和一种基于PC机自身资源的时钟构造方法。LTS算法在局域网环境下比目前广泛使用的NTP(网络… …
相似文献
薛芳侠
闫了了
谢虹
姚益平
刘海业
《计算机应用》
2006,26(4):989-991
7548.
基于决策树方法的特定主题Web搜索策略
总被引:2,自引:0,他引:2
基于数据挖掘中决策树方法提出了一种新的Web搜索策略。在该策略中,通过对预先采集的Web页面进行学习得到一棵决策树,然后对其进行剪枝,得到简化布尔表达式形式的主题内在规律性信息,在其基础上进行查询修改,把修改后的查询转发到通用搜索引擎上,最终得到查询结果。实验结果表明,提出的查询… …
相似文献
李新安
石冰
《计算机应用》
2006,26(1):223-0226
7549.
一种Flash存储器静态负载平衡策略
总被引:2,自引:0,他引:2
FLASH存储器是常用的存储器件,它的不挥发特性、灵活轻便、低功耗特性等特点为嵌入式系统、移动计算机提供了良好的条件。然而,FLASH存储器必须先擦除后写入,这对存储系统的设计提出了挑战。更重要的是,它的擦除次数是有限制的。本文分析了FLASH存储器数据存储结构和物理特性,提出了… …
相似文献
张骏
樊晓桠
刘松鹤
《计算机应用》
2006,26(5):1205-1207
7550.
一种用于提高流媒体传输性能的标记方法
总被引:2,自引:0,他引:2
在DiffServ网络中常用的标记法由于无法区分出数据流中每一个包在应用层的重要程度,因此不能有效提高视频流的传送质量。针对MPEG特点,采用在数据源与边界路由器两次标记的策略,通过基于NS 2的仿真系统对这种新标记策略进行对比,在带宽受限的情况下能有效的提高视频流的传输质量。… …
相似文献
张泰乐
武蓓
王劲林
《计算机应用》
2006,26(2):409-0411
7551.
一种基于距离的再聚类的离群数据发现算法
总被引:2,自引:0,他引:2
通过研究基于离群距离的数据发现(Cell-Based)算法的识别、分析和评价算法,指出了其优越性和不足,提出一种新的离群数据发现算法——基于距离的再聚类离群数据发现算法。理论分析和仿真结果表明,该算法有效地克服了传统的基于距离的数据发现算法易于随参数变化而需要调整单元结构,以及只… …
相似文献
徐雪松
刘凤玉
《计算机应用》
2006,26(10):2398-2400
7552.
面向多模态函数优化的混沌免疫网络算法研究
总被引:2,自引:1,他引:1
针对人工免疫网络解决多模态函数优化时可能出现的早熟收敛现象和搜索精度不甚满意的问题,提出改进的混沌免疫网络算法。改进算法终止条件及采取相应措施以避免早熟,利用混沌变量来模拟免疫细胞的增殖方式以提高算法的搜索精度。通过对一些典型测试函数进行仿真实验,结果表明该算法能够快速优化抗体,… …
相似文献
吕佳
熊忠阳
《计算机应用》
2006,26(2):456-0458
7553.
指纹图像预处理效果分析
总被引:2,自引:0,他引:2
数字指纹预处理是整个识别过程的关键,全面分析各种预处理方法的特点,有助于改进预处理算法。通过实验说明了各种指纹预处理方法的效果;结合特征点变化,给出了各种预处理方法的评价;确定了基于傅里叶变换结合滤波和方向信息的频域滤波增强指纹的最佳方案,并提出了比较预处理算法的标准。… …
相似文献
陈大海
郭雷
李海
常江
《计算机应用》
2006,26(6):1370-1373
7554.
自然语言语义理解在反垃圾邮件中的应用
总被引:2,自引:0,他引:2
在分析了基于统计的垃圾邮件分类中关键词的语义缺失问题后,提出将基于本体的自然语言语义理解应用于反垃圾邮件中,以解决关键词的语义问题。经过对垃圾邮件的特征进行分析,设计了关键词驱动的句法分析及基于本体的语义推理,在一定程度上解决了邮件过滤过程中词和句子的语义缺失,为垃圾邮件过滤提供… …
相似文献
张秋余
张博
迟宁
《计算机应用》
2006,26(6):1315-1317
7555.
无线传感器网络中基于低能量自适应聚类层次协议的多帧通信机制
总被引:2,自引:0,他引:2
基于低能量自适应聚类层次(Low Energy Adaptive Clustering Hierachy, LEACH)的通信协议,提出了适用于无线传感器网络的Multi frame LEACH多帧通信机制。通过定量分析传感器节点的通信能量消耗,建立了聚类首领剩余能量与通信流量的… …
相似文献
姚鹏
张华忠
尚艳艳
《计算机应用》
2006,26(3):540-0542
7556.
一种基于QoS的综合业务CDMA系统呼叫允许控制方案
总被引:2,自引:1,他引:1
在对综合业务CDMA系统建模与分析的基础上,对该系统提出了一种具有服务质量保证的呼叫允许控制方案,并对其进行了仿真与性能分析。针对下一代无线蜂窝网中三种主要业务类型(话音、视频、数据)不同的QoS要求,该方案以用户信噪比、系统溢出率为主要判据,通过记录新呼叫到达前系统溢出率的大小… …
相似文献
朱龙杰
方旭明
张丹丹
《计算机应用》
2006,26(3):543-0546
7557.
基于排列组合熵和灰度特征的纹理分割
总被引:2,自引:0,他引:2
提出了一种基于排列组合熵和灰度特征的纹理分割方法。该方法将不同方向上的排列组合熵与灰度均值、灰度方差结合起来构成一个多维特征向量,利用模糊C均值聚类算法进行聚类实现纹理图像的分割。实验结果表明该方法对纹理分布均匀的图像有着良好的分割效果。在保持较高纹理分割精度的前提下,该方法能减… …
相似文献
钱诚
范影乐
庞全
《计算机应用》
2006,26(3):586-0588
7558.
基于向量空间的Web服务发现模糊方法
总被引:2,自引:0,他引:2
Web服务已逐渐发展成为重要的分布式计算范式。在综合分析了现有的Web服务描述文档的基础上,提出了一种基于模糊集的服务特征项集选取算法以及Web服务向量空间的生成方法。利用生成的向量空间,对Web服务进行模糊聚类。基于此,文中给出了向量空间中进行Web服务发现的模糊方法。所提出的… …
相似文献
彭敦陆
周傲英
《计算机应用》
2006,26(9):2009-2012
7559.
用VC++实现数据库中图片的存取与显示*
总被引:2,自引:0,他引:2
介绍了在VC++环境中,利用ADO 2.5中所提供的Stream对象和Fields对象进行数据库中图片的存取,同时,还利用了IPicture接口实现多种格式图片的显示,并通过控件自画的方法解决了图片显示的刷新问题。
相似文献
刘显荣
《计算机应用研究》
2006,23(5):163-165
7560.
应用等距变换处理聚类分析中的隐私保护*
总被引:2,自引:0,他引:2
针对聚类分析时如何保护隐私的问题,提出了一种称为IBT(基于等距变换的数据转换)的算法。IBT先随机选择属性向量对,然后对属性向量对进行等距变换。变换过程中,根据所要求的相对隐私保护度来确定变换角度θ的选择范围,最终在符合要求的范围中随机选择变换的角度。实验结果表明, IBT能保… …
相似文献
张国荣
印鉴
《计算机应用研究》
2006,23(7):83-86
[首页]
« 上一页
[373]
[374]
[375]
[376]
[377]
378
[379]
[380]
[381]
[382]
[383]
下一页 »
末 页»