用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8321-8340项 搜索用时 191 毫秒
[首页]
« 上一页
[412]
[413]
[414]
[415]
[416]
417
[418]
[419]
[420]
[421]
[422]
下一页 »
末 页»
8321.
代理可转换认证加密方案
总被引:1,自引:0,他引:1
结合代理签名和可转换认证加密两种方案,提出了代理可转换认证加密方案和(t,n)门限代理方案。方案能够使一个代理人代理被代理人认证加密一个消息给某个特定的接收者。
相似文献
任德玲
韦卫
吕继强
《计算机应用》
2005,25(9):2086-2088
8322.
针对固定码率(CBR)流媒体的动态替换算法(DRA)
总被引:1,自引:0,他引:1
流媒体代理服务器缓存是针对流媒体访问的一项技术,能有效的提高流媒体访问质量。缓存算法是缓存代理服务器的重要技术组成部分,包括缓存保存方式、替换算法及进入策略三个方面。文中将介绍一套针对固定码率(CBR)流媒体的缓存算法,在包含码率分级保存方法的同时,使用了包含流媒体缓存基本特性的… …
相似文献
马杰
樊建平
《计算机应用》
2005,25(5):1112-1115
8323.
后验概率在多分类支持向量机上的应用
总被引:1,自引:0,他引:1
支持向量机是基于统计学习理论的一种新的分类规则挖掘方法。在已有多分类支持向量机基础上,首次提出了几何距离多分类支持向量分类器;随后,将二值支持向量机的后验概率输出也推广到多分类问题,避免了使用迭代算法,在快速预测的前提下提高了预测准确率。数值实验的结果表明,这两种方法都具有很好的… …
相似文献
赵政
王红梅
赵怿甦
郑建华
《计算机应用》
2005,25(1):25-27
8324.
基于自适应神经网络模糊系统的混沌音频水印盲检测
总被引:1,自引:0,他引:1
自适应神经网络模糊推理系统(AdaptiveNeuro FuzzyInferenceSystem, ANFIS)是将Sugeno一阶模糊系统以网络的形式来实现而得到的一种多输入单输出的神经网络。它能够很好的模拟出输入输出之间的关系,且收敛速度快,误差小,所需训练样本少,非常有利于… …
相似文献
王炳和
管先念
吕明
《计算机应用》
2005,25(6):1274-1276
8325.
基于多协议标签交换的IP组播技术
总被引:1,自引:0,他引:1
多协议标签交换(MPLS)和组播技术的结合可以获得MPLS的高速率、QoS、流量工程、VPN和组播的带宽节省两方面的益处,MPLS和组播是两种互补的技术,这对于带QoS参数的实时的多媒体应用是必须和紧迫的。文章综述了MPLS组播技术在实现机制、组播树的构建等方面的基本原理和研究进… …
相似文献
李小勇
张卫
《计算机应用》
2005,25(11):2472-2474
8326.
基于灰度向量表示的纹理元集的非监控纹理图像分割
总被引:1,自引:0,他引:1
提出了一种采用灰度向量描述纹理基元的结构性统计方法,该方法可以较好地提取物体表面的结构特征。在用该方法对纹理进行描述的基础上,采用了改进的模糊C均值聚类算法对提取的纹理特征进行分割。将此方法应用到Brodatz标准纹理分类实验中,得到很好的效果。
相似文献
邓娟
杨家明
《计算机应用》
2005,25(1):117-118
8327.
对低端分布嵌入式系统中通信机制的改进
总被引:1,自引:0,他引:1
考虑到嵌入式分布系统在通信上的各种局限性,提出了一种新的通信方式。在总线式网络的基础之上,把交换式的概念引入到总线式通信系统中,并借鉴交换机和路由器中的一些优点,在链路层的基础上加入网络层,提高低端总线分布式系统的扩展性能和通信性能。最后,对所提出的方案作出了性能评价。… …
相似文献
王嘉
王铮
童建林
《计算机应用》
2005,25(3):498-500,510
8328.
基于马氏距离的缺失值填充算法
总被引:1,自引:0,他引:1
提出了一种基于马氏距离的填充算法来估计基因表达数据集中的缺失数据。该算法通过基因之间的马氏距离来选择最近邻居基因,并将已得到的估计值应用到后续的估计过程中,然后采用信息论中熵值的概念计算最近邻居的加权系数,得到缺失数据的填充值。实验结果证明了该算法具有有效性,其性能优于其他基于最… …
相似文献
杨涛
骆嘉伟
王艳
吴君浩
《计算机应用》
2005,25(12):2868-2871
8329.
基于VxWorks网络通信代理实现的分布式变电站自动化监控系统
总被引:1,自引:0,他引:1
研究了分层、分布式变电站自动化系统中有关网络通信功能在嵌入式操作系统VxWorks下的实现。综合变电系统中多方面的需求,采用当前最先进的软、硬件技术及体系构架, 在Vxworks嵌入式实时操作系统及PowerPC860处理器的硬件平台上实现变电站内部网的实时数据及控制信息的传输。… …
相似文献
刘青山
姜孝华
《计算机应用》
2005,25(2):433-436
8330.
移动导航系统数字地图路网数据的描述与组织
总被引:1,自引:0,他引:1
导航电子地图路网数据的描述,组织和管理是移动导航系统的设计中涉及的关键问题。从移动导航系统对路网数据的信息要求出发,针对以往路网数据模型的不足,探讨了一种名为HOT的层次化路网模型。详细论述了该模型的数据对象描述和层次结构定义,特别是针对网络拓扑结构的刻画给出了解决方案。通过在某… …
相似文献
方钰
何启海
《计算机应用》
2005,25(11):2673-2675
8331.
基于公共知识的电子市场定价算法
总被引:1,自引:0,他引:1
研究了电子市场定价博弈中公共知识的作用,通过简单地改变市场需求函数和市场分配函数,使卖方Agent获得了多Agent作用下的不断改变着的环境知识,而不再是关于市场需求的个体知识。仿真实验表明,通过获得关于市场需求的公共知识,卖方Agent可以协调彼此的价格行为,在合作还是竞争问题… …
相似文献
韩伟
王云
王成道
白治江
《计算机应用》
2005,25(8):1833-1835
8332.
一种基于伪随机激励的混合电路测试方法
总被引:1,自引:0,他引:1
在通过计算输入和输出的互相关函数得到特征空间的基础上,获取一种新的方法分析特征空间,从而判别电路有无故障。该方法提高了测试的效率和正确性,适用于内建自测试。
相似文献
曹晓东
邝继顺
《计算机应用研究》
2005,22(1):152-154
8333.
基于VxWorks数字化火炮显控系统的研究与实现
总被引:1,自引:0,他引:1
分析了数字化火炮显控系统与VxWorks操作系统的特点,研究了基于VxWorks实现X-Window窗口图像显示的关键技术和多任务通信机制.应用结果表明该数字化火炮显控系统人机界面友好、可靠性高、实时性强,能够满足野战防空武器系统的基本要求.
相似文献
胡佩达
唐承统
吕波
郭宝锋
《计算机应用》
2005,25(Z1):515-517
8334.
基于Visio的网络运行监控系统
总被引:1,自引:0,他引:1
通过分析网络监控系统的一般要求,提出了基于Microsoft Visio 2003的网络运行监控系统的开发方案。讨论了系统设计中的三个主要问题,分别是如何构建网络拓扑、如何获取网络信息以及如何动态地更新网络拓扑,在详细分析Visio特性的基础上,给出了具体的解决方法。通过实例证明… …
相似文献
孟鑫
肖宗水
《计算机应用》
2005,25(12):2961-2963
8335.
直播服务器一般性框架体系设计
总被引:1,自引:0,他引:1
基于流媒体服务器设计框架,结合直播服务器本身的功能、特性,并综合考虑波动的网络环境对其的影响,给出一种适用于直播服务器的一般性的实现框架。在这个实现框架中直播服务器由四个功能模块组成:速率控制模块、差错控制模块、质量自适应模块以及缓冲区控制模块。这四个功能模块各自完成特定的功能,… …
相似文献
李争明
张佐
《计算机应用》
2005,25(2):262-264
8336.
一种快速图像处理的积分图方法
总被引:1,自引:1,他引:1
在基于图像的人工智能应用系统中,图像处理起着重要的作用.但是,其速度经常不能满足系统的需求,特别是实时系统.文中提出了一种快速图像处理的积分图方法,并且给出它的一些典型应用.它不仅能提高常用的一些空间域图像处理算法的速度,而且为图像理解提供了新的特征提取工具.试验结果表明积分图方… …
相似文献
黄文杰
陈斌
《计算机应用》
2005,25(Z1):266-268
8337.
病毒在复杂Internet网上的传播研究
总被引:1,自引:0,他引:1
人们发现现实中的系统包括Internet网均具有复杂网络的特性,从而为研究病毒在复杂Internet网上的传播开拓了新的系统的全局的视角。在论述已有工作的基础上,通过构建一个Internet的复杂网络模型,对病毒的传播行为进行了仿真研究,与震荡波病毒的真实传播数据对照表明该模型是… …
相似文献
王旻
郑应平
《计算机应用》
2005,25(11):2524-2526
8338.
BLP模型的时域安全研究
总被引:1,自引:0,他引:1
对BLP(Bell-LaPadula)模型在时域的安全特性进行了深入分析,指出一种在时域上对BLP模型的错误理解,并给出新的模型安全性证明,表明BLP模型在时域上符合机密性要求,不存在安全漏洞。
相似文献
林宏刚
戴宗坤
李焕洲
《计算机应用》
2005,25(12):2723-2724
8339.
基于变化检测的多时相图像的融合算法
总被引:1,自引:0,他引:1
在分析多时相图像特点的基础上,提出了基于变化检测的多时相图像融合算法。该算法将小波变换的特征提取方法与ICA子空间映射的变化检测相结合,确定多时相图像各区域变化的强弱,根据本文提出的共生区域增长算法,以及变化检测的结果提出了多时相图像融合的方案,实现目标特征模板的提取。仿真结果表… …
相似文献
李小春
陈鲸
《计算机应用》
2005,25(6):1310-1312
8340.
基于模糊理论的SAR图像海上舰船检测方法研究
总被引:1,自引:0,他引:1
舰船检测是合成孔径雷达图像海洋应用的一个重要部分,针对中分辨率近岸海域SAR图像,提出了一种基于模糊理论的海上舰船检测方法。该方法先利用改进的模糊增强算法对图像进行增强处理,以改变图像灰度的分布特性,从而分离图像中海洋区域和陆地区域,并结合最大熵分割法提取海洋背景中包含候选舰船的… …
相似文献
李长军
胡应添
陈学佺
《计算机应用》
2005,25(8):1954-1956
[首页]
« 上一页
[412]
[413]
[414]
[415]
[416]
417
[418]
[419]
[420]
[421]
[422]
下一页 »
末 页»