用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7861-7880项 搜索用时 129 毫秒
[首页]
« 上一页
[389]
[390]
[391]
[392]
[393]
394
[395]
[396]
[397]
[398]
[399]
下一页 »
末 页»
7861.
基于小波域正则化和贝叶斯规则的图像恢复算法
总被引:2,自引:1,他引:1
提出了将小波变换的正则化图像恢复与贝叶斯统计模型分析相结合的方法用于对图像进行消噪处理。正则化图像恢复是条件约束的最优化问题,而小波系数的贝叶斯统计选择是基于图像的随机场观点。两者的有机结合可以辨证地处理正则化参数和算子的选择以及先验模型的分布计算问题。
相似文献
李朝晖
陈明
《计算机应用研究》
2005,22(7):174-176
7862.
基于Web Services异构系统信息融合平台
总被引:2,自引:0,他引:2
采用了Web Senrices技术构建动态信息通道,将处于异地的各类异构信息经过统一的信息融合平台进行整合处理,按照用户的要求及时地、源源不断地输送到用户终端中,保证了信息的完整存储、快速传递、准确分析,为各级部门的科学决策奠定基础。
相似文献
张水平
夏平
张凤琴
卢潇
万映辉
《计算机应用研究》
2005,22(8):224-226
7863.
基于模糊综合评判的目标识别效果评估*
总被引:2,自引:0,他引:2
针对目标识别效果评估,选取了评估指标及测度方法,使用模糊综合评判建立了一种开放的评估模型,该模型可以给出客观、定量化的评估结果,最后结合实测数据完成了仿真。
相似文献
李彦鹏
施福忠
黎湘
庄钊文
《计算机应用研究》
2005,22(3):25-26
7864.
高可用性集群中多个节点的热切换研究
总被引:2,自引:0,他引:2
提出了一种应用于多个节点集群热切换技术。测试表明,利用这个热切换技术的系统能把任一失效工作节点上的任务迅速、准确地转移到备份节点上,使集群的服务不中断。
相似文献
王明伟
尹康凯
李善平
《计算机应用研究》
2005,22(3):85-86
7865.
基于Web的产品数据管理系统中文件传输模块设计*
总被引:2,自引:0,他引:2
网络化制造技术的发展要求产品数据管理系统( PDMS) 实现企业内部或企业间多种异构系统之间的数据共享。文件传输模块的重要性更加突出。讨论了基于Web 的产品数据管理系统中文件传输模块的设计, 提出了几种可行方案, 并分析了各种方案的优缺点, 最后给出了其中一种方案实现的具体思路… …
相似文献
杨建明
李禺
李海峰
《计算机应用研究》
2005,22(3):200-201
7866.
一个基于零知识证明的非否认电子现金方案*
总被引:2,自引:0,他引:2
大多电子现金具有匿名性特点以保证所有者的私有性,可是很少有电子现金具有非否认特点。电子现金具有非否认性很有必要,它能避免由于现金敲诈、洗钱、抢劫被盗、丢失、错误使用、重复花费等带来的损失。基于部分盲签名和零知识证明,设计了一个同时具有匿名性和非否认的电子现金。
相似文献
蔡满春
杨成
赵海洋
杨义先
《计算机应用研究》
2005,22(9):113-114
7867.
一种基于Linux的网络备份系统的设计与实现*
总被引:2,自引:0,他引:2
提出并实现了一种基于Linux的网络备份系统,该系统在物理层实现了对数据的远程同步或异步备份。系统在Linux操作系统中以内核模块的方式运行,对应用程序透明,不影响原操作系统的稳定性;针对Linux的内核存储机制,在内核设备驱动层的入口处进行备份数据的网络传输,此设计支持Linu… …
相似文献
丁勇雷
李涛
赵奎
王丹丹
黄锐
《计算机应用研究》
2005,22(11):166-168
7868.
Ad hoc网络信任模型的研究*
总被引:2,自引:0,他引:2
利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提下,节点拥有的部分系统私钥和门限t的值可以随时… …
相似文献
张胜
徐国爱
胡正名
杨义先
《计算机应用研究》
2005,22(12):100-102
7869.
TETRA与GSM系统安全机制的研究与比较*
总被引:2,自引:0,他引:2
数字集群系统TETRA和第二代移动通信系统GSM都是ETSI发布的数字移动通信标准,这两类系统的安全都基于私钥密码体制,安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同。TETRA还提供端端加密服务,确保整个传输过程的机密性。分析了两类系统的安全特… …
相似文献
张智辉
隋爱芬
杨义先
《计算机应用研究》
2005,22(12):110-112
7870.
轻型永久对象管理器缓存机制的设计与实现
总被引:2,自引:0,他引:2
信息系统中,理想的应用程序结构应该是基于对象模型的,但是数据几乎总是保存在关系数据库中。永久对象管理器的位置处于对象模型和关系模型之间,它将应用程序的对象映射到关系数据库的表中,从而对应用程序开发者隐藏了下层的实现,简化了应用程序的开发。缓存机制是构成永久对象管理器的重要组成部分… …
相似文献
贺庆
卢显良
宋杰
《计算机应用》
2005,25(1):69-72
7871.
Granger因果关系检验在攻击检测中的应用研究
总被引:2,自引:0,他引:2
在时态数据挖掘框架下,对基于Granger因果关系检验的攻击检测方法进行了研究。通过计算多个前兆输入时间序列与给定异常输出时间序列之间的因果关联程度,可从描述网络系统安全状态的多元时间序列数据集中检测出网络攻击行为的前兆,进而形成可供实际检测和预警使用的高置信度前兆规则和因果规则… …
相似文献
汪生
孙乐昌
干国政
《计算机应用》
2005,25(6):1282-1285
7872.
基于迭代函数系统分形码的图像检索技术
总被引:2,自引:0,他引:2
在压缩域对图像检索技术进行了研究,首先对图像库中每幅图像采用分形压缩编码,获得其IFS分形码,然后利用分形码的分布特点计算检索图像与图像库中图像间的距离。实验结果表明,本文所提出算法具有稳定性与有效性。
相似文献
马燕
李顺宝
《计算机应用》
2005,25(3):594-595
7873.
单调比率(RM)调度算法及应用
总被引:2,自引:0,他引:2
介绍了任务死线不大于其周期的任务集调度条件分析及算法实现。这种约束条件放松, 有利于周期与非周期任务混合模型调度。同时,分析了以往调度算法中单调比率调度算法约束条件, 并指明了计算时间复杂度的缺点。因而,在RM算法基础之上提出一种实时系统调度算法及实现流 程图,并对提出的现场级实… …
相似文献
叶明
罗克露
陈慧
《计算机应用》
2005,25(4):889-891
7874.
基于实时渲染技术具有水彩画风格的音乐可视化方法
总被引:2,自引:0,他引:2
针对目前音乐可视化效果单一的问题,实现了一个与音乐充分结合,具有水彩画风格的动画效果。主要应用基于alpha通道的水彩画效果实现技术,基于优化物理模型、逐段拼接以及组合反走样等方法的动态场景仿真技术,借助Direct3D实现动画场景。结果显示,该方法可以在较低的CPU占用率和较小… …
相似文献
李华
胡春晖
顾明
《计算机应用》
2005,25(3):729-731
7875.
基于SIP的域间网络会议系统
总被引:2,自引:0,他引:2
在会话初始协议(SIP)和一般网络会议模型的基础上,设计了一种用于域间会议的双层SIP网络会议管理系统,并给出了其功能实现。还提出了一个新的SIP协议扩展方案。
相似文献
单琳伟
山秀明
任勇
《计算机应用》
2005,25(7):1685-1687
7876.
图形硬件通用计算技术的应用研究
总被引:2,自引:0,他引:2
在通用计算的图形硬件加速研究中,综合了在OPENGL体系下的计算模型。通过实验,测试了该计算结构的性能并分析了提高计算性能的一些方法。在此基础上,介绍一种基于GPU的并行计算二维离散余弦变换方法。该方法可在GPU上通过一遍绘制,对一幅图像1至4个颜色通道,同时进行8×8大小像素块… …
相似文献
张杨
诸昌钤
何太军
《计算机应用》
2005,25(9):2192-2195
7877.
高速环境下基于数据分流的入侵检测系统设计
总被引:2,自引:0,他引:2
提出了一种数据分流的方法,将捕获的网络数据包按某种策略分流转发至多个检测设备进行处理,提高了在高速网络环境下检测系统的性能,解决了硬件发展跟不上网速发展而带来的漏报率高的问题。
相似文献
满红芳
《计算机应用》
2005,25(12):2734-2735
7878.
对计算机系统中程序行为的分析和研究
总被引:2,自引:0,他引:2
对程序行为的三种提取方法进行了分析比较,并采用LKM(Linux Kernel Module)方式对程序行为进行提取分析。从字符串参数长度分布,字符串参数字符特征分布及特殊系统调用参数三个方面来对系统调用参数进行分析,丰富了程序行为分析手段,提高了程序异常检测精度。
相似文献
朱国强
刘真
李宗伯
《计算机应用》
2005,25(12):2739-2741
7879.
无线Ad Hoc网络中的功率控制问题
总被引:2,自引:0,他引:2
分析了Adhoe网络中节点的能量消费模式,详细论述了几种MAC层的功率控制技术和网络层具有能量意识的路由的主要度量准则,并提出了一些有前景的研究方法。
相似文献
肖永康
山秀明
任勇
《计算机应用》
2004,24(8):91-93
7880.
一种主动实时数据库的系统内存管理方法
总被引:2,自引:0,他引:2
通过对一个主动实时数据库(ARTs—DB)的研究,借鉴操作系统的内存管理机制,提出了一种具有现代应用特征的数据库系统内存管理模式。文中从ARTs—DB的系统内存管理定义出发,探讨了主动实时数据库系统内存管理的目标及实现策略,并详细介绍了一种实现方法。
相似文献
刘云生
何君辉
《计算机应用》
2004,24(4):23-25
[首页]
« 上一页
[389]
[390]
[391]
[392]
[393]
394
[395]
[396]
[397]
[398]
[399]
下一页 »
末 页»