用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8261-8280项 搜索用时 162 毫秒
[首页]
« 上一页
[409]
[410]
[411]
[412]
[413]
414
[415]
[416]
[417]
[418]
[419]
下一页 »
末 页»
8261.
一种改善Ad Hoc网络中TCP性能的跨层方法
总被引:1,自引:0,他引:1
大量研究表明AdHoc网络中TCP的性能非常差,这主要是由于TCP的拥塞控制机制不能有效地解决由共享信道竞争造成的分组丢失问题。文中提出了一种根据TCP发射端MAC层的RTS重发次数,来自适应地调整TCP的最大窗口大小的跨层方法,以控制网络中分组的数量,减小信道竞争。仿真结果表明… …
相似文献
肖永康
李萌
山秀明
任勇
《计算机应用》
2005,25(5):1179-1181,1189
8262.
基于数字水印和数字签名的电子支票支付系统
总被引:1,自引:0,他引:1
探讨了当前电子商务支付中电子支票的安全问题,分析了其发展的形势及存在的安全缺陷,提出了一种结合数字水印和数字签名的安全保障机制。该机制采用了双重身份认证方案和水印内容认证方案,使得非法接触以及修改电子支票,伪造其内容都是不可能的。分析表明,该方案使得电子支票具有认证精度高、可信度… …
相似文献
戴华
张林聪
李炳法
《计算机应用》
2005,25(2):403-406
8263.
保持隐私的决策树的生成过程研究
总被引:1,自引:0,他引:1
介绍了保持隐私的数据挖掘技术,研究了决策树分类器在保持隐私的数据挖掘中的应用。在传统的决策树算法中引入标量积协议,既保持决策树算法本身的优点,又满足了保持隐私的需求。
相似文献
路慧萍
童学锋
《计算机应用》
2005,25(6):1382-1384
8264.
基于手眼立体视觉的机器人定位系统
总被引:1,自引:0,他引:1
研发了基于手眼的机器人定位系统,采用了眼在手上的单目摄像机,通过机械手的一次移动实现了立体视觉的功能.提出了一种方便有效手眼标定方法,避免了复杂的传统手眼标定过程,无需求解摄像机外参数和手眼变换矩阵.仅获取标定时刻的摄像机综合参数和机器人位姿,就可以在机器人基坐标系中视场范围内的… …
相似文献
陈锡爱
徐方
《计算机应用》
2005,25(Z1):302-304
8265.
基于工作组的IPsec安全策略系统研究与实现
总被引:1,自引:0,他引:1
参考了IETF工作组提出的安全策略系统标准框架,提出了基于工作组的安全策略系统的思想。结合一个端到端安全通信原型系统,设计了基于工作组的安全策略系统的总体框架,讨论了该安全策略系统的功能模块及采用的关键技术。
相似文献
陈涛
王福豹
肖琳
《计算机应用》
2005,25(11):2527-2529
8266.
基于改进蚁群算法的聚类分析及其在HRM中的应用
总被引:1,自引:0,他引:1
提出了一种基于改进蚁群算法(IACA)的员工绩效评估聚类分析模型。IACA算法是在基本蚁群算法的基础上引入随机扰动和感觉知觉特征,蚂蚁每次搜索完成后更新每条路径上的信息素浓度,最终选择信息素浓度最大的路径。本模型采用ASP和SQL Server 2000数据库实现,并成功运用于国… …
相似文献
翁怀荣
张洪伟
钟响
陈维静
《计算机应用》
2005,25(8):1908-1912
8267.
用户个性化Web采集技术与教学资源自动采集
总被引:1,自引:0,他引:1
对Web信息采集技术作了深入研究,提出了一种基于用户个性化的Web信息采集模型,从网站上对教学资源进行快速的自动采集,并将采集结果存入本地机文件系统,以满足用户对教学资源个性化的需求.
相似文献
刘彤
彭宏
《计算机应用》
2005,25(Z1):482-484
8268.
Fq上具有极大1-error线性复杂度的周期序列
总被引:1,自引:0,他引:1
线性复杂度是衡量序列密码学强度的重要指标,设计具有大的线性复杂度和k-error线性复杂度的序列是密码学和通信中的热点问题.Niederreiter首次发现了Fq上许多满足这个要求的周期序列.通过序列的广义离散傅立叶变换构造了一些Fq上具有极大1-error线性复杂度的周期序列,… …
相似文献
胡红钢
冯登国
《软件学报》
2005,16(5)
8269.
SETBOC协议分析及改进方案
总被引:1,自引:0,他引:1
分析了SETBOC(SET based on one—way Certification)的优点和不足。根据一个安全电子商务协议应具备安全性、原子性、匿名性和不可否认性,提出了同时满足四个性质的一个改进方案,极大地提高了电子商务协议的安全性。
相似文献
蔡永泉
王俊
《计算机应用》
2005,25(5):1158-1159,1169
8270.
一种基于特征向量提取的FMDP模型求解方法
总被引:1,自引:0,他引:1
在诸如机器人足球赛等典型的可分解马尔可夫决策过程(factored Markov decision process,简称FMDP)模型中,不同状态属性在不同的状态下,对于状态评估的影响程度是不同的,其中存在若干关键状态属性,能够唯一或近似判断当前状态的好坏.为了解决FMDP模型中… …
相似文献
张双民
石纯一
《软件学报》
2005,16(5):733-743
8271.
基于访问模式的数据库缓冲管理自适应研究
总被引:1,自引:0,他引:1
介绍了缓冲管理策略的研究现状,以及数据库管理系统中典型的工作负载特点。通过分析负载的访问模式,构造了一个代价评估模型,并在不同工作负载下验证模型的有效性。结果证明,基于访问模式的数据库缓冲管理自适应策略能使系统性能达到最佳。
相似文献
白洛
王元珍
《计算机应用》
2005,25(12):2814-2816
8272.
面向重构的企业应用系统业务模型
总被引:1,自引:1,他引:1
在分析面向重构的设计原则的基础上,提出一种基于业务规则的业务模型,并给出八类规则的表达形式。通过对业务元素的持续分解,将模型中频繁发生变化的部分分离出来并使用规则表达,提高了业务模型的动态性和灵活性。最后研究了基于该业务模型的建模过程。
相似文献
王忠杰
徐晓飞
战德臣
《计算机应用》
2005,25(8):1861-1864
8273.
正交频分复用系统中基于人眼视觉系统的自适应图像传输
总被引:1,自引:0,他引:1
针对传统的图像传输方法,提出了一种基于人眼视觉系统的自适应图像传输方案。在OFDM系统中,通过将自适应技术与信源分割及信道特性相结合的方法,实现在频率选择性慢衰落信道中高质量的图像传输。为验证该方法的良好性能,三种不同图像源被用于仿真程序中。仿真结果及理论分析可以证明,自适应图像… …
相似文献
亓中瑞
高振明
《计算机应用》
2005,25(2):335-337
8274.
一种基于有限域运算的半脆弱数字水印算法
总被引:1,自引:0,他引:1
通过分析水印图像置乱加密对数字水印算法的脆弱性影响,提出了一种基于有限域运算的抗JPEG压缩半脆弱数字水印算法。实验证明该算法对固定系数的JPEG压缩有较好的鲁棒性,并对图像的恶意篡改有较好的脆弱性。
相似文献
闫晓东
王志秦
关榆君
《计算机应用》
2005,25(6):1294-1295,1298
8275.
一种不可否认门限代理签名方案的改进
总被引:1,自引:1,他引:1
在对Hsu等的方案进行安全性分析的基础上,提出了一种改进的门限代理签名方案,该方案有效地克服了Hsu方案不能有效抵抗内部协作伪造攻击的不足。由于该方案在签名生成阶段将实际签名群和代理签名群的隐秘信息都纳入到签名中,并在生成的签名中将它们区分开来,这就使得基于该方案的签名具有了基于… …
相似文献
冯朝胜
袁丁
《计算机应用》
2005,25(11):2530-2532
8276.
小波函数的选择及其对图像滤波性能影响
总被引:1,自引:0,他引:1
从紧支集、消失矩和对称性等小波特征的角度介绍了小波基的一般选择标准和具体应用分析.为了验证所选方法的合理性,实验中采用不同消失矩阶数的Daubechies正交小波进行图像滤波识别率的比较,实验结果表明,第2级的滤波识别率最高,但随着级数的增加,识别率会降低.另外实验中对三种典型正… …
相似文献
段瑞玲
李玉和
李庆祥
《计算机应用》
2005,25(Z1):219-220
8277.
基于模糊粗神经网络的图像脉冲噪声滤除
总被引:1,自引:0,他引:1
为了获得在图像噪声滤除和细节保留两方面更好的兼顾与平衡,提出了一种兼有模糊化神经元和不可微粗神经元的模糊粗神经网络。采用融合了爬山法的遗传学习算法,增强了网络在学习过程中,特别是进化后期阶段对最优解的局部搜索能力。仿真表明,融合了模糊信息和粗糙集信息处理能力的模糊粗神经网络在图像… …
相似文献
张东波
王耀南
《计算机应用》
2005,25(10):2336-2338
8278.
ESR-Tree:一种多维对象的动态索引方法
总被引:1,自引:0,他引:1
在研究SR-tree(Sphere/Rectangle-tree)和X-tree(eXtended node tree)的结构与性能的基础上,针对SR-tree分裂算法的不足,改进了分裂算法,结合两者的优点,设计了一种新的多维索引结构ESR-tree(Extended SR-tr… …
相似文献
徐焕
林坤辉
《计算机应用》
2005,25(12):2872-2874
8279.
基于VPRS的信息系统风险分析
总被引:1,自引:0,他引:1
提出了基于可变精度粗糙集(VPRS)的风险分析方法。利用VPRS模型中的β约简有效地克服了传统粗糙集处理噪声数据的不足;同时提出了通过定性和定量相结合的方法过滤风险规则,不但约简了风险规则的数量,而且提高了风险规则的有效性。最后,运用VPRS模型对文献[4]中的风险评估数据进… …
相似文献
肖龙
戴宗坤
杨炜
《计算机应用》
2005,25(7):1595-1597
8280.
基于小波变换和kd树聚类的快速纹理分割算法
总被引:1,自引:0,他引:1
提出了一种基于小波变换和k均值聚类的快速纹理图像分割算法。该方法包括特征提取、特征平滑、纹理分割三个阶段。其中,特征提取在金字塔结构小波变换的基础上进行;特征平滑利用一种四分法来完成特征图像的噪声平滑和边缘保持;纹理分割则利用kd树作为数据结构来运行k均值聚类算法从而实现纹理图像… …
相似文献
侯艳丽
杨国胜
《计算机应用》
2005,25(1):114-116
[首页]
« 上一页
[409]
[410]
[411]
[412]
[413]
414
[415]
[416]
[417]
[418]
[419]
下一页 »
末 页»