用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8481-8500项 搜索用时 186 毫秒
[首页]
« 上一页
[420]
[421]
[422]
[423]
[424]
425
[426]
[427]
[428]
[429]
[430]
下一页 »
末 页»
8481.
基于Internet的分布式可控监测技术的研究
总被引:1,自引:0,他引:1
由于在现场监控端和执行现场监控的企业之间需要复杂的数据采集、计算和数据处理等工作,且其地理范围较小,宜用C/S;而在执行现场监控的企业与监控中心之间则需要一些简单的数据、图像和诊断结果的传输工作,宜用B/S模式。将B/S和C/S有机地结合到一起来实现可控监测,并分别给出了设计方案… …
相似文献
董智勇
《计算机应用研究》
2004,21(4):43-44,79
8482.
基于多级混沌同步理论的保密通信
总被引:1,自引:0,他引:1
提出了一种多级混沌同步保密通信系统实现方案。在发射端,混沌信号首先与有用信号进行合成,然后将合成的混沌信号作用于另一个混沌系统,进而得到调制后的传输信号;在接收端,信道传输的混沌信号经过与发射端结构相同的混沌系统二级解调后恢复出有用信号。研究结果表明,这种多级混沌同步保密通信系统… …
相似文献
张文芳
王小敏
何大可
《计算机应用研究》
2004,21(1):208-209
8483.
蚁群算法在QoS网络路由中的应用
总被引:1,自引:0,他引:1
采用蚁群算法求解包含延迟、延迟抖动、带宽、丢包率和最小花费等约束条件在内的QoS单播路由问题。实验仿真表明该算法能快速有效地求得路由最优解。
相似文献
孙力娟
王良俊
《计算机应用》
2004,24(9):65-67
8484.
在应用层次上保证Web Server的安全
总被引:1,自引:0,他引:1
针对目前Web Server在应用层次上遭受到的大量的恶意攻击的现象,提出了一个有效的安全解决方案.从网络架构、Http请求的分析到对Web文件的完整性认证三个方面,保证WebServer的安全.安全的网络架构和入侵检测、认证技术的有机结合,使得外部入侵者进入Web Server… …
相似文献
刘凯
曹剑光
谢政
《计算机应用》
2004,24(Z2):45-46
8485.
加权模糊推理网络及在水淹层识别中的应用
总被引:1,自引:0,他引:1
提出了一种加权模糊推理网络的结构模型和学习算法,该网络的基本信息处理单元为模糊推理神经元,融合了模糊逻辑能够较完整的表达领域规则和先验知识以及神经网络自适应环境的优点。根据模糊推理规则的量化表示形式和微分方程数值解的动力学思想推导出网络一种新的学习算法。该算法具有稳定,收敛速度快… …
相似文献
李盼池
许少华
《计算机应用》
2004,24(10):105-107
8486.
综合局域网中数据容灾研究及系统实现
总被引:1,自引:0,他引:1
在一个局域网中使用多个网络操作系统的集成网络环境或综合网络日益普遍,特别是Windows/UNIX/Linux综合网络。因此,综合网络中数据容灾技术的研究具有重要的理论和现实意义。文章讨论了网络数据容灾技术的概念、原理及研究现状,重点讨论了利用基于Linux的Samba服务器设计… …
相似文献
妙全兴
蔡皖东
《计算机应用》
2004,24(7):97-98,104
8487.
基于Petri网的实时多智能体系统建模
总被引:1,自引:0,他引:1
给出基于Petri网的实时多Agent系统建模方法,它通过Petri网建立由接口模块、目标模块、计划模块、调度模块、知识库模块、环境模块、内部模块和控制模块组成的实时Agent模型,抽象和清晰地描述出实时Agent内部和外部特征。
相似文献
胡晓辉
周兴社
党建武
《计算机应用》
2004,24(8):86-87,97
8488.
基于H.323协议的视频会议系统中保证QoS的策略
总被引:1,自引:0,他引:1
介绍了基于H.323协议的视频会议系统的基本原理及系统构成,说明了Qos保证问题在视频会议系统中的重要意义,提出了几种在基于H.323协议的视频会议系统中保证QoS的策略,给出了在实际的网络环境下综合运用QoS保证策略得到的测试结果。
相似文献
徐彦彦
陈曦
徐正全
《计算机应用》
2004,24(11):166-168
8489.
多功能图像分割处理器
总被引:1,自引:0,他引:1
从发展概况、理论基础和具体设计等方面对集两大功能于一体的多功能图像分割处理器进行了介绍,着重分析了分割线的移动删除算法以及以小波为例的图像分割算法.
相似文献
陈颖宇
王继成
《计算机应用》
2004,24(Z2):223-224
8490.
基于逻辑运算的二值图像检索
总被引:1,自引:0,他引:1
针对复杂对象的图像检索,提出一种基于逻辑运算的概率模型。主要思想是在图像对齐后,对图像进行逻辑交和逻辑或运算,再根据交图像和并图像的概率,定义一个能量函数,由能量函数极小值检索目标图像。试验证明在复杂图像的检索上能获得较好效果。
相似文献
刘玉杰
赵国英
李宗民
李华
《计算机应用》
2004,24(10):72-74
8491.
一种基于进程外窗口挂钩回调的软件集成方法
总被引:1,自引:0,他引:1
系统和窗口挂钩过程回调机制是实现windows软件集成的有效途径。本文利用进程外的窗口挂钩过程回调函数实现了对进程外窗口行为的控制,从而实现了对目标进程行为的控制。并以独立交互式车牌识别软件的联机集成应用为例详细说明了集成技术,此技术对其它没有提供SDK接口的独立交互式工具软件的… …
相似文献
郑培余
姚绍文
《计算机应用》
2004,24(5):109-112
8492.
基于COM组件技术多平台开发多媒体CAI系统的研究
总被引:1,自引:0,他引:1
介绍了基于COM的ActiveX技术,采用VB6.0,VC ,AutoCAD2000,Director8.0等多个平台共同开发多媒体CAI系统的设计方案,使多媒体系统功能更强大、速度更快捷,并有良好的可扩充性和可移植性,最后以《计算机图形学》CAI为例,介绍了实际的操作方法和关… …
相似文献
秦爱红
《计算机应用研究》
2004,21(5):126-127,139
8493.
SNMP协议及其在智能家庭网络中的应用研究
总被引:1,自引:0,他引:1
通过分析智能家庭网络技术中现存及正在发展的相关技术标准,对智能家庭网络模型的设计及实现方案进行了研究,并提出了运用SNMP管理智能家庭网络的技术实施方案。
相似文献
贾瑞生
禹农
孙红梅
《计算机应用研究》
2004,21(1):210-212
8494.
基于Agent的电子市场结伴购买算法
总被引:1,自引:1,他引:1
以电子商务市场中买方Agent的结伴购买为背景,研究了自利主体的动态结盟问题。基于博弈论,考虑协商花费为常数情况,若所有Agent都采用“底线”策略,存在唯一的纳什平衡解。最后给出了计算底线值的方法及算法。
相似文献
韩伟
王云
王成道
《计算机应用》
2004,24(8):145-147
8495.
非线性小波变换在人脸识别中应用
总被引:1,自引:0,他引:1
文中提出非线性小波逼近在人脸识别中的应用,并将之与基于线性小波逼近的人脸识别算法进行比较,提出一种基于非线性小波逼近的高效算法,并且用实验证明本算法的具有很高识别率,同时证明本算法具有不会受到人脸姿态特征的影响的优点。
相似文献
黄雅迪
刘小奇
李吉星
《计算机应用》
2004,24(4):75-76,79
8496.
全自动实时人脸图像变形技术研究与实现
总被引:1,自引:1,他引:1
提出了一种新的人脸图像变形方法——自适应网格方法(AMM)。该方法可以全自动产生实时的人脸变形效果。ASM(主动形状模型)技术的使用消除了其他人脸变形算法中所必须的手工标定人脸关键点工作;提出一种将人脸矩形区域自动划分成数个特征矩形的方法,使得复杂的图像变形计算被化简为简单高效的… …
相似文献
胡志鹏
卜佳俊
陈纯
《计算机应用研究》
2004,21(5):186-188
8497.
基于网格计算的机构投资者IRMIS研究
总被引:1,自引:0,他引:1
在评述集成风险管理理论进展的基础上,指出了机构投资者集成风险管理信息系统(IRMIS)的复杂自适应系统(CAS)特征;引入网格计算思想提出了基于网格计算的机构投资者IRMIS的概念、特点及其系统原型,该原型具有多智能体(Multi-Agent)的良好结构,并基于管理熵对原型各Ag… …
相似文献
姜继娇
杨乃定
《计算机应用》
2004,24(7):11-15
8498.
改进SET对持卡人的隐私保护
总被引:1,自引:0,他引:1
SET是一个用于信用卡在线支付的安全规范,其交易模型由持卡人、商家、收单行、发卡行等各方组成。持卡人的个人信息(如卡号、密码、订单信息)可能被有关的参与方记录、收集、分析和滥用,因此对持卡人的隐私保护是十分重要的。本文分析了SET对持卡人隐私保护的不足,并提出了SET的改进方案,… …
相似文献
朱兴亮
吴中福
胡泽君
《计算机应用》
2004,24(5):50-52
8499.
离散格的一种启发式搜索算法
总被引:1,自引:0,他引:1
通过定义离散化方案之间的偏序关系以及交、并运算,将各种离散化方案组织成离散格。提出一种搜索离散格的启发式算法,实验表明该算法得到的一致决策表的断点数比已有解更少。
相似文献
王立宏
吴彦
吴耿锋
《计算机应用》
2004,24(8):41-43
8500.
光网络流量工程优化计算的适应度函数研究
总被引:1,自引:0,他引:1
研究了光网络流量工程优化计算中的适应度函数,其实质是为相互制约的多个单目标寻找一个合理的综合评价的数学表达式。使用了主分量分析的方法,该方法可以消除多个单目标之间的相互制约的关系、信息重叠以及量纲的差异,可以计算出综合评价的有效的数学表达式。仿真试验表明,该方法是可行的。… …
相似文献
张建荣
周佩玲
傅忠谦
张德学
《计算机应用》
2004,24(2):41-43
[首页]
« 上一页
[420]
[421]
[422]
[423]
[424]
425
[426]
[427]
[428]
[429]
[430]
下一页 »
末 页»