用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8481-8500项 搜索用时 105 毫秒
[首页]
« 上一页
[420]
[421]
[422]
[423]
[424]
425
[426]
[427]
[428]
[429]
[430]
下一页 »
末 页»
8481.
Windows操作系统进程通信机制
总被引:8,自引:0,他引:8
综述了WindowsNT/2000操作提供的各种进程通信机制,并对它们在应用程序中的使用做了描述和比较。
相似文献
胡小龙
江海花
《计算机应用研究》
2002,19(12):119-121
8482.
对等计算技术分析
总被引:8,自引:0,他引:8
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。
相似文献
周世杰
秦志光
刘锦德
《计算机应用》
2003,23(10):4-7
8483.
WAP安全实现中的新型密码算法
总被引:8,自引:2,他引:6
WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景。移动通信中的安全问题由此显得尤其突出,详细讨论了WAP的安全实现机制,并对将高级密码标准,椭圆曲线密码算法应用于WAP中的实现方法进行了探索。
相似文献
胡向东
魏琴芳
鲜继清
王平
《计算机应用研究》
2003,20(1):19-22
8484.
基于Java的网络监控系统设计及应用
总被引:8,自引:0,他引:8
提出了一种基于Java语言的网络监控系统的设计方法,该方法把基于Browser/Web Server/Web Database的三层体系结构运用到企业内部网络监控系统。提出的设计方法还应用于由三套过程实验装置组成的网络监控系统中。
相似文献
胡波
吴敏
《计算机应用研究》
2003,20(4):138-140
8485.
SYN Flood攻击的原理、实现与防范
总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。
相似文献
陈波
《计算机应用研究》
2003,20(12):80-83
8486.
基于XML虚拟后台数据源的Web应用
总被引:8,自引:0,他引:8
文章介绍了一种以XML文档作为虚拟后台数据源的Web应用解决方案及其实现方法。
相似文献
陈和平
张琳
《计算机应用》
2003,23(1):108-110
8487.
移动IPv6分层管理费用的分析与自适应优化
下载全文
总被引:8,自引:0,他引:8
为综合优化分层域内外以网络传输花费和带宽占用为代表的通信管理费用,论文对实施分层移动IPv6前后的费用变化进行了理论分析,得出了判决是否适宜使用分层移动管理的准则,并在此基础上提出一种允许移动节点动态地根据切换频度和流量强度等参数选择适宜的移动管理机制的自适应优化方案.仿真结果表… …
相似文献
彭雪海
张宏科
张思东
《电子学报》
2004,32(10):1690-1693
8488.
多通道干扰下的多径时延估计
总被引:8,自引:0,他引:8
在考虑多通道非平稳信号干扰及背景噪声的情况下,本文提出的基于循环相关的参数型时间延时估计方法,可准确地进行多径传输情况下的时间延时估计,有效地抑制干扰和噪声的影响.在估计性能方面,该方法优于基于相关的方法.在运算量和适应性能方面,该方法优于基于高阶累积量的方法.文章最后采用计算机… …
相似文献
刘颖
王树勋
梁应敞
《电子学报》
2001,29(6):762-765
8489.
可直接花费余额的电子支票系统
下载全文
总被引:8,自引:0,他引:8
首次将公平性引入电子支票中,描述了公平电子支票的模型,设计了一个可直接花费余额的公平电子支票系统.系统使用基于RSA的部分盲签名技术实现了余额的直接花费,使用一个被动的TTP进行匿名撤销.
相似文献
马春光
杨义先
胡正名
武朋
《电子学报》
2005,33(9):1562-1566
8490.
三维Otsu阈值分割方法的递推算法
总被引:8,自引:1,他引:8
一维和二维Otsu法是常用的阈值分割方法,二维Otsu法对含噪图像的分割效果要优于一维Otsu法,但它存在的问题是\"对象区域和背景区域上的概率和近似为1\"的假设的普适性不够,鉴于此景晓军等人提出了三维Otsu法及其递归算法,使得对低对比度、低信噪比的图像有较好的分割效果.本文… …
相似文献
范九伦
赵凤
张雪峰
《电子学报》
2007,35(7):1398-1402
8491.
量子克隆进化算法
下载全文
总被引:8,自引:1,他引:8
本文在量子进化算法的基础上结合基于克隆选择学说的克隆算子,提出了改进的进化算法--量子克隆进化策略算法(QCES).它既借鉴了量子进化算法的高效并行性又利用克隆算子来代替其中的变异和选择操作,以增加种群的多样性,避免了早熟,且收敛速度快.本文不仅从理论上证明了该算法的收敛,而且通… …
相似文献
刘芳
李阳阳
《电子学报》
2003,31(Z1):2066-2070
8492.
基于多特征融合的均值迁移粒子滤波跟踪算法
下载全文
总被引:8,自引:0,他引:8
仅用单一的颜色特征进行跟踪是大多数跟踪算法鲁棒性不高的主要原因。针对此问题,该文提出一种多特征融合跟踪算法。该算法利用颜色和纹理特征表示目标,通过均值迁移和粒子滤波算法进行特征融合,有效地避免了单一颜色特征在光照变化和背景相似情况下的不稳定问题。将两种常用的融合策略结合,减轻了粒… …
相似文献
李远征
卢朝阳
高全学
李静
《电子与信息学报》
2010,32(2):411-415
8493.
一种不用建造Huffman树的高效Huffman编码算法
总被引:8,自引:0,他引:8
Huffman编码作为一种高效的不等长编码技术正日益广泛地在文本、图像、视频压缩及通信、密码等领域得到应用。为了更有效地利用内存空间、简化编码步骤和相关操作,首先研究了重建Huffman树所需要的信息,并提出通过对一类一维结构数组进行相关操作来获取上述信息的方法,然后利用这些信息… …
相似文献
李伟生
李域
王涛
《中国图象图形学报》
2005,10(3):382-387
8494.
三枝决策粗糙集
总被引:8,自引:5,他引:3
从贝叶斯理论出发,介绍基于三枝决策粗集理论。首先讨论在期望风险最小决策的语义下决策粗集理论基本模型的构建过程。其次,分析决策粗集三枝决策方法在不同概率区间犯错的可能性,并通过其与二枝决策及Pawlak粗集三枝决策的差异,给出决策粗集三枝决策方法优于其他两种决策方法的成立条件。最后… …
相似文献
刘盾
姚一豫
李天瑞
《计算机科学》
2011,38(1):246-250
8495.
基于虚拟力的混合感知网节点部署
下载全文
总被引:8,自引:0,他引:8
感知网一般是由静态的或移动的节点组成,为保证感知网的感知功能,节点应该有自部署和自修复能力.然而全部由移动传感器组成的感知网的成本太高,为保证感知网的覆盖功能和低成本,提出了一种在静态传感器节点中加入移动传感器节点的混合感知网形式.为了更好地部署这些节点,最大化覆盖待感知区域,提… …
相似文献
周彤
洪炳镕
朴松昊
《计算机研究与发展》
2007,44(6):965-972
8496.
基于再励学习蚁群算法的多约束QoS路由方法
总被引:8,自引:1,他引:7
本文研究了多约束QoS路由问题,给出基于模糊评判的路由模型,实现了多QoS约束的综合优化;同时提出一种再励学习蚁群路由算法对该问题进行求解,算法通过对蚂蚁搜索路径进行评价产生再励信号,并根据再励信号采取了不同的信息素更新策略,提高了算法的寻优能力和收敛速度。仿真实验表明,该算法能… …
相似文献
陈岩
杨华江
沈林成
《计算机科学》
2007,34(5):25-27
8497.
话题检测与跟踪的评测及研究综述
总被引:8,自引:0,他引:8
话题检测与跟踪是一项面向新闻媒体信息流进行未知话题识别和已知话题跟踪的信息处理技术。自从1996年前瞻性的探索以来,该领域进行的多次大规模评测为信息识别、采集和组织等相关技术提供了新的测试平台。由于话题检测与跟踪相对于信息检索、信息挖掘和信息抽取等自然语言处理技术具备很多共性,并… …
相似文献
洪宇
张宇
刘挺
李生
《中文信息学报》
2007,21(6):71-87
8498.
一种多级混沌图像加密算法研究
总被引:8,自引:1,他引:7
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化… …
相似文献
韦鹏程张伟
杨华千
《计算机科学》
2005,32(7):172-175
8499.
IPv6协议测试系统研究和实现
总被引:8,自引:2,他引:6
IPv6必将成为下一代Internet网络的主导协议,如何测试各个厂商的IPv6实现是一个关键的问题,本文关注于IPv6协议的一致性测试,提出了一种分布式虚拟测试法,采用该方法我们实现了一个测试系统,并进行了实际测试,给出了一些测试结果和分析.
相似文献
郭雄辉
赵保华
屈玉贵
钱兰
《小型微型计算机系统》
2005,26(7):1121-1124
8500.
基于支持向量机的音频分类与分割
总被引:8,自引:0,他引:8
音频分类与分割是提取音频结构和内容语义的重要手段,是基于内容的音频、视频检索和分析的基础。支持向量机(SVM)是一种有效的统计学习方法。本文提出了一种基于SVM的音频分类算法。将音频分为5类:静音、噪音、音乐、纯语音和带背景音的语音。在分类的基础上,采用3个平滑规则对分类结果进行… …
相似文献
白亮老松杨
陈剑赟吴玲达
《计算机科学》
2005,32(4):87-90
[首页]
« 上一页
[420]
[421]
[422]
[423]
[424]
425
[426]
[427]
[428]
[429]
[430]
下一页 »
末 页»