用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4961-4980项 搜索用时 249 毫秒
[首页]
« 上一页
[244]
[245]
[246]
[247]
[248]
249
[250]
[251]
[252]
[253]
[254]
下一页 »
末 页»
4961.
利用路由器自适应限流防御分布拒绝服务攻击
下载全文
总被引:6,自引:1,他引:6
提出一种自适应路由器限流算法防御分布拒绝服务攻击的机制.该算法的关键是由被攻击者要求经挑选的相距k跳(hop)的上游路由器对目的为被攻击者的数据流进行限流,从而将被攻击者的服务支援在各数据流之间达到一种类最大-最小公平的流量分配.还在一个实际的因特网拓扑上针对攻击数据流和合法数据… …
相似文献
梁丰
David Yau
《软件学报》
2002,13(7):1220-1227
4962.
延迟容忍传感器网络基于相对距离的数据传输
下载全文
总被引:3,自引:0,他引:3
延迟容忍移动无线传感器网络(delay tolerant mobile sensor network,简称DTMSN)用于广泛数据收集.与传统的传感器网络不同,DTMSN 具有节点移动性、间歇连通性并且能够容忍适当的延迟,因此传统传感器网络的数据收集算法不能适用.提出了一种基于相… …
相似文献
许富龙
刘明
龚海刚
陈贵海
李建平
朱金奇
《软件学报》
2010,21(3):490-504
4963.
基于ArcSDE的排水管网空间数据库安全管理
总被引:6,自引:0,他引:6
在城市排水管网GIS应用开发中,构建功能完备的排水管网Geodatabase。为维护空间地理数据的完整性与安全性,对基于ArcSDE的多用户及多版本管理,设计实现了排水管网地理信息系统的数据安全访问控制。
相似文献
梁洁
梁虹
朱红梅
廖翌
《计算机应用研究》
2005,22(4):140-142
4964.
基于GMP中小制药企业ERP生产管理系统设计
下载全文
总被引:3,自引:0,他引:3
分析了制药企业中ERP建设和GMP认证的目的是规范企业的业务流程,建立了适合中小型制药企业的ERP生产管理系统模型,提出了该系统的体系结构和网络结构,并重点讨论了生产控制和产品管理的设计方案.
相似文献
王虎
赵敏
《计算机系统应用》
2004,13(12):5-8
4965.
电子细胞模型Analog-Cell 中前体mRNA 剪接过程的模拟与研究
下载全文
真核细胞前体mRNA的剪接加工包含内含子剪切和外显子拼接两个过程,是真核细胞基因表达过程中的一个重要环节.针对这一环节,提出了一种模拟真核细胞前体mRNA内含子剪切及其选择性剪接的算法,并在自主研发的电子细胞模型Analog-Cell中实现了该算法,且获得了符合生物学原理的模拟结… …
相似文献
欧阳丹彤
王珏
韩霄松
卢欣华
《软件学报》
2012,23(9):2273-2284
4966.
基于形态学商图像的光照归一化算法
复杂光照条件下的人脸识别是一个困难但需迫切解决的问题,为此提出了一种有效的光照归一化算法.该方法根据面部光照特点,基于数学形态学和商图像技术对各种光照条件下的人脸图像进行归一化处理,并且将它发展到动态地估计光照强度,进一步增强消除光照和保留特征的效果.与传统的技术相比,该方法无须… …
相似文献
何晓光
田捷
毋立芳
张瑶瑶
杨鑫
《软件学报》
2007,18(9):2318-2325
4967.
嵌入式Linux导航电子地图数据的组织及应用
下载全文
总被引:1,自引:0,他引:1
为满足嵌入式系统中电子地图显示、导航的需要,研究了电子地图的数据组织与存储,提出采用地理数据分块实现数据的存储,并针对地理数据的存储方法所造成的数据不连贯性,研究了数据断点的处理方法。试验结果表明,研究的数据动态组织方法大大提高了地图显示的速度及数据连贯性。
相似文献
周巍
沈永增
王燕
姚萌萌
《计算机系统应用》
2010,19(4):37-40
4968.
延迟约束的分布式演化网络监测模型
下载全文
总被引:7,自引:1,他引:7
在扩展网络或网络拓扑发生变化时,需要用最小的代价重新布置网络监测体系,以保证能收集到所有必需的网络信息.更新网络监测体系包括新增和重新配置收集节点两方面的代价,求解总代价最小的更新方案的问题是NP难的.提出了一种基于贪婪策略的近似算法,并分析了算法的时间复杂性和近似比.… …
相似文献
蔡志平
殷建平
刘芳
刘湘辉
《软件学报》
2006,17(1):117-123
4969.
基于重复链路检测的P2P 网络拓扑一致性方案
下载全文
总被引:2,自引:0,他引:2
结构化P2P 覆盖网络与实际物理网络的拓扑不匹配问题是影响结构化P2P 网络路由性能的重要因素.提出了检测并降低重复链路使用的拓扑一致性解决方案DDL(detecting and decreasing links overlapped scheme).DDL从实际物理网络路由出发… …
相似文献
于婧
汪斌强
《软件学报》
2009,20(7):1943-1952
4970.
字符粘连及字线相交的分割与识别方法
下载全文
总被引:11,自引:0,他引:11
描述了工程图纸矢量化中多向粘连字符及字线相交的分割算法与识别方法.提出不同情况下字串的定向计算方法,通过粘连字块的特征矢量计算和迭代计算实现字块的分割.运用波形投影方法解决了粘连字符及字线相交情况下的字间切割问题,使工程图多向字符识别精度显著提高,该算法对局部退化状态下的字符识别… …
相似文献
邹荣金
蔡士杰
张福炎
苏丰
陈冀兵
《软件学报》
1999,10(3):241-247
4971.
SE-BGP:一种BGP安全机制
下载全文
总被引:4,自引:0,他引:4
BGP(bordergatewayprotocol)协议的安全是Internet路由系统安全的关键.目前已提出多种BGP安全机制,但都未能得到部署.对BGP安全机制的部署问题进行深入分析,利用AS(autonomous system)结构的Rich-Club特性,提出AS联盟的概… …
相似文献
胡湘江
朱培栋
《软件学报》
2008,19(1):167-176
4972.
论CAA中异构环境的整合
根据目前CAA架构中存在的缺陷,将中间件技术引入CAA领域,提出了一种新的CAA架构,并在理论和方法上对CAA中间件的实现进行了初步探讨。这一基于中间件的架构提供了对CAA异构环境的整合,使快速、方便的构建易于维护升级的分布式CAA系统成为可能。
相似文献
周必水
沃钧军
《计算机应用研究》
2005,22(3):95-96
4973.
一种利用公钥体制改进Kerberos协议的方法
下载全文
总被引:19,自引:0,他引:19
针对Kerberos认证协议由对称算法所带来的局限性,在保持原有协议框架的基础上,采用基于ElGamal公钥算法的Yaksha安全系统对Kerberos协议进行一定程度的改进.
相似文献
刘克龙
卿斯汉
蒙杨
《软件学报》
2001,12(6):872-877
4974.
基于代价的闪存数据库缓冲区置换算法
提出一种基于闪存硬盘(solid state disk,简称SSD)的自适应缓冲区管理算法CBLRU,其将数据页的置换代价与其驻留内存的影响相结合,为每个数据页附加一个权值,当发生页缺失问题时,选择具有最小权值的数据页进行置换,从而可以在延长修改页驻留缓冲区的同时,避免某些修改页… …
相似文献
汤显
孟小峰
梁智超
卢泽萍
《软件学报》
2011,22(12):2951-2964
4975.
基于Linux的嵌入式图形用户界面的研究与应用
下载全文
总被引:1,自引:0,他引:1
基于Linux操作系统和嵌入式系统两个热点领域,分析对比了当前嵌入式GUI的特点之后,深入研究了Linux平台下的嵌入式GUI的分层模块,研究了消息驱动、窗口管理、输入输出和窗口裁剪等几个重要GUI模块的原理,设计实现了一个基于Linux的GUI原型系统。
相似文献
陈孝文
陈蜀宇
马同杰
《计算机系统应用》
2009,18(12):24-28
4976.
基于支持向量机方法的中文组织机构名的识别*
总被引:2,自引:1,他引:1
在应用基本的支持向量机算法的基础上,提出了一种分步递增式学习的方法,利用主动学习的策略对训练样本进行选择,逐步增大提交给学习器训练样本的规模,以提高学习器的识别精度.实验表明,采用主动学习策略的支持向量机算法是有效的,在实验中,中文机构名识别的正确率和召回率分别达到了81.7%和… …
相似文献
陈霄
刘慧
陈玉泉
《计算机应用研究》
2008,25(2):362-364
4977.
基于Log Gabor滤波的指纹纹理匹配*
总被引:1,自引:0,他引:1
分析了Log Gabor滤波器的性能,详述了用于指纹识别的Log Gabor滤波器的构造方法,在此基础上提出了基于Log Gabor滤波器的指纹纹理匹配算法。首先采用了一种快速有效的参考点定位方法,在确定有效区域并归一化后,通过傅里叶变换把指纹图像转换到频域,在频域进行Log G… …
相似文献
邓宏贵
汪龙峰
《计算机应用研究》
2009,26(12):4847-4849
4978.
无线网络中优化TCP性能的网络编码方法研究
网络编码的出现为改进网络的传输性能提供了新的方法.J.K.Sundararajan等人将网络编码技术与传输控制协议相结合,提出了基于网络编码的TCP/NC协议,其在改进无线网络中传统TCP的性能方面取得了明显效果.但该协议及其改进协议存在的数据传榆和解码操作同步性问题会严重影响T… …
相似文献
葛卫民
许文庆
朱海颖
李娟
冉放
《计算机科学》
2015,42(6):125-130
4979.
求解高校教室调度问题的混合粒子群算法
针对高校教室调度问题进行了研究,综合考虑教室集中时间利用率和学生需求,采用三元组方式,用任务表示课程,用设备表示不同类型的教室。据此,教室排课问题被描述为一类以最小化Cmax与滞后时间和为调度目标,具有机器适用限制的并行机调度问题。然后结合问题特性,建立对应的运筹学调度模型,并运… …
相似文献
曹策俊
杨琴
李从东
《计算机应用研究》
2012,29(12):4451-4454
4980.
一种基于离散余弦变换的图像放大算法
下载全文
图像放大算法众多,有的算法简单但是效果不好,放大效果较好的算法又比较复杂。根据尺度变换原理,信号在时域扩展对应于频域的压缩,使信息能量集中于低频部分。本文提出了一种基于离散余弦变换的图像放大算法,保留图像的低频并与相应的增强系数相组合,在频域实现放大操作。本文还从一维数据仿真试验… …
相似文献
高健
燕居朕
刘旦
《计算机系统应用》
2009,18(5):85-88
[首页]
« 上一页
[244]
[245]
[246]
[247]
[248]
249
[250]
[251]
[252]
[253]
[254]
下一页 »
末 页»