用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9981-10000项 搜索用时 114 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500
9981.
基于小波SPIHT的联合信源信道编码新方法
总被引:7,自引:0,他引:7
提出了一种传输小波SPIHT编码图像的联合信源信道编码方法,该方法针对SPIHT编码码流重要性的不同而进行不同程度的保护,并利用无线信道的时变特性自适应地调整信源和信道编码速率,从而在不增加额外带宽的前提下有效地提高了系统的性能和可靠性,在瑞利信道和GE信道下的仿真表明本方法与前… …
相似文献
肖嵩
张方
吴成柯
《计算机学报》
2003,26(3):281-286
9982.
基于遗传算法的有矢量约束的多播路由计算
总被引:7,自引:0,他引:7
针对QoS参数(带宽(bandwidth)、时延(delay)、丢包率(packet loss)等)的多样性,提出了利用遗传算法(GA)解决带有多维约束的多播路由路径的生成算法GAVCMR.该算法把各种约束结合起来,提出了矢量约束的概念;GAVCMR突破了遗传算法(GA)传统观念… …
相似文献
郑彦兴
田菁
窦文华
《计算机学报》
2003,26(6):746-752
9983.
基于需求分解的知识系统建模方法
总被引:7,自引:0,他引:7
通过对知识系统的需求分析及分解,将知识系统的知识划分为领域概念知识(概念本体)、系统知识(任务本体)、控制知识和解释知识四大部分,初步建立了各部分的实现框架和相应的策略,其中概念本体描述知识系统的静态知识,任务本体描述知识系统的动态知识。以一个简化农业种植结构配置知识系统为例,建… …
相似文献
朱欣娟
薛惠锋
《计算机应用》
2003,23(6):7-9
9984.
多线程下多媒体定时器在快速数据采集中的应用
总被引:7,自引:0,他引:7
文中介绍了Windows环境下多媒体定时器与多线程的编程技术,基于此提出了快速实时数据采集与分析处理的实现方法,并将这种方法应用到动态电子轨道衡的在线实时称重系统中,满足了该系统实时性、稳定性与精确性的要求.
相似文献
常发亮
刘静
《计算机应用》
2003,23(Z1):177-178
9985.
IPSec中IKE协议的安全性分析与改进
总被引:7,自引:0,他引:7
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联(SA),对IKE协议的交换过程进行了安全性分析,并提出了两点改进建议:重新定义ISAKMP消息包头中消息ID字段的作用,提供了抗重放攻击的机制;对公钥签名主模式进行改进,以保护发起者的身份信息。
相似文献
孔凡玉
李大兴
《计算机应用研究》
2003,20(3):81-83
9986.
信息安全工程理论与实践
总被引:7,自引:0,他引:7
简要论述了信息安全工程的基本理论,给出了信息安全工程的流程图,并结合具体实践应用了信息安全工作的基本原理。
相似文献
刘兰娟
张庆华
《计算机应用研究》
2003,20(4):85-87
9987.
基于个性特征仿真邮件分析系统挖掘犯罪网络核心
总被引:7,自引:0,他引:7
数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入.为了模拟社会网络中个体利用电子邮件进行通信的规律,设计了一种基于个性特征的仿真邮件分析系统MEP,提出一种利用个性特征判别矩阵计算个性特征矢量各个维度权… …
相似文献
乔少杰
唐常杰
彭京
刘威
温粉莲
邱江涛
《计算机学报》
2008,31(10)
9988.
基于混合粒子群算法的高维优化问题求解
总被引:7,自引:0,他引:7
为解决高维复杂函数的优化问题,克服标准粒子群算法早熟收敛、局部搜索能力弱等缺点,在标准粒子群优化算法中融合了遗传算法的设计思想,提出了一种新颖的混合粒子群算法。高维函数个别维上的差解导致算法最终无法找到全局最优解,而通常的优化算法很难寻找到每一维上的最佳值。受遗传算法思想的启发,… …
相似文献
李莉
李洪奇
《计算机应用》
2007,27(7):1754-1756
9989.
一个基于双线性映射的前向安全门限签名方案
总被引:7,自引:0,他引:7
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更… …
相似文献
彭华熹
冯登国
《计算机研究与发展》
2007,44(4):574-580
9990.
一种新的变异测试数据自动生成方法
总被引:7,自引:0,他引:7
变异测试是一种行之有效的软件测试方法,通过使用变异算子产生变异体系统地模拟软件中的各种缺陷,然后构造能够杀死这些变异体的测试数据集.自动生成能够杀死变异体的测试数据将提高变异测试的效率和有效性.当前的研究工作只考虑生成杀死单个变异体的测试数据.文中根据杀死同一位置的多个变异体的条… …
相似文献
单锦辉
高友峰
刘明浩
刘江红
张路
孙家骕
《计算机学报》
2008,31(6):1025-1034
9991.
搜索引擎结果的重排序方法
总被引:7,自引:0,他引:7
当前Web搜索引擎返回的搜索结果一般是按“超链分析”进行排序的。采用词频统计、词分布特征量等方法对Web搜索引擎的搜索结果的关键词相关度进行计算,并重新对搜索结果排序,可以使得搜索结果中有关的页面文集更加集中。从而方便了信息的使用,特别是在对于特定内容的信息搜索时。
相似文献
杨广翔
俞宁
谌莉
《计算机应用》
2005,25(2):305-308
9992.
基于网络演算的无线自组网QoS性能确定上界研究
总被引:7,自引:2,他引:5
为保证无线自组网的服务质量(QoS),需精确求解其性能确定上界.对进入无线自组网节点的数据流进行漏桶管制,节点为数据流提供基于速率-延迟(rate-latency)模型的服务保障,在已有无线自组网链路吞吐量模型的基础上利用网络演算理论推导了无线自组网节点的积压数据上界、端到端数据… …
相似文献
李庆华
陈志刚
张连明
曾锋
李翔
《通信学报》
2008,29(9):32-39
9993.
软件可靠性估计与计算复杂性的关系浅析
下载全文
总被引:7,自引:1,他引:6
软件可靠性估计是软件可靠性研究的重要问题之一.提出一种根据软件随机测试的结果进行软件可靠性估计的方法.它使被测软件的复杂性成为估计公式中的一个因素,从而克服了现有同类方法把软件看作是黑箱的缺点.它以软件的邻域集合的伪维数作为软件复杂性度量,从而使根据软件的可能错误空间进行可靠性估… …
相似文献
朱鸿
《软件学报》
1998,9(9):713-717
9994.
基于经验模式分解的汉字字体识别方法
下载全文
总被引:7,自引:0,他引:7
提出了一种基于经验模式分解(empirical mode decomposition,简称EMD)的汉字字体识别方法.通过对大量汉字字体的研究比较,选取了能反映汉字字体基本特征的8种基本笔画.以这8种汉字笔画为模板,在汉字文档图像块中随机地抽取笔画信息,形成笔画特征序列.通过对笔… …
相似文献
杨志华
齐东旭
杨力华
吴立军
《软件学报》
2005,16(8):1438-1444
9995.
基于ECC的TES网络链路层安全协议的研究
总被引:7,自引:0,他引:7
研究了TES网络物理配置和协议配置,分析了当前TES网络可能存在的安全隐患,结合民航TES网络安全的需求,提出了保障TES网络安全的措施;根据TES网络工作的特点,提出了一种基于椭圆曲线加密(ECC)的TES网络链路层安全协议.该协议给出了TES网络安全所需的软件认证、信息加密、… …
相似文献
吴志军
阚洪涛
《通信学报》
2009,30(11):86-92
9996.
基于进程的无干扰可信模型
总被引:7,自引:0,他引:7
提出了一种适应于可信计算平台系统设计的抽象模型,该模型借鉴信息流的基本无干扰理论,利用进程代数和逻辑推理方法,将系统抽象为进程、动作、状态和输出,形式化地定义了进程运行可信,给出进程运行可信的条件和性质,推出进程运行可信隔离定理,在进程运行可信基础上给出系统运行可信的定义,并证明… …
相似文献
张兴
陈幼雷
沈昌祥
《通信学报》
2009,30(3):6-11
9997.
基于非传递无干扰理论的二元多级安全模型研究
总被引:7,自引:0,他引:7
提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性.为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作进行检查.基于信息流的非传递无干扰理论对于该模型进行了… …
相似文献
刘威鹏
张兴
《通信学报》
2009,30(2):52-58
9998.
可证安全的无证书代理签名方案
下载全文
总被引:7,自引:1,他引:7
研究在新提出的无证书公钥密码系统下的代理签名问题,给出了无证书代理签名方案非常强的安全模型.该安全模型下的攻击者是能力最强的超级类型I 和类型II 攻击者.同时,利用双线性映射设计了一个高效的无证书代理签名方案.其安全性基于计算Diffie-Hellman 问题的困难性,并在此安… …
相似文献
陈虎
张福泰
宋如顺
《软件学报》
2009,20(3):692-701
9999.
超混沌电路的广义同步
下载全文
总被引:7,自引:2,他引:7
该文研究了超混沌电路的广义同步,理论分析表明:只要构造出恰当的矩阵和一个与之相对易的矩阵,就可以实现驱动系统与响应系统的广义超混沌同步。文章并以一个四维超混沌振荡电路为例,给出了广义同步的数值模拟结果。
相似文献
高远
翁甲强
罗晓曙
方锦清
《电子与信息学报》
2002,24(6):855-859
10000.
支持普适服务的一体化网络研究
下载全文
总被引:7,自引:4,他引:3
现有信息网络的原创模式基本上是多种网络完成多种服务,要从根本上解决现有信息网络存在的严重弊端,必须创建新的网络体系基础理论.本文在归纳总结、分析研究传统各种信息网络交换路由理论的基础上,创造性的引入接入标识和交换路由标识,创建接入标识与交换路由标识的分离聚合映射理论,建立新型网络… …
相似文献
董平
秦雅娟
张宏科
《电子学报》
2007,35(4):599-606
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500