用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9541-9560项 搜索用时 129 毫秒
[首页]
« 上一页
[473]
[474]
[475]
[476]
[477]
478
[479]
[480]
[481]
[482]
[483]
下一页 »
末 页»
9541.
基于双线性映射的卡梅隆门限签名方案
下载全文
总被引:7,自引:2,他引:7
考虑如下情况,有两个公司A,B通过网络进行通信.为了能安全地生成签字,公司A要求在有足够多的A内成员参与的情况下签字才能有效,并且,只有指定的接收者才能对签字进行验证.针对以上问题,考虑到对原始信息的有效保护,通过将秘密共享技术与卡梅隆函数相结合,提出了一种新的基于双线性映射的卡… …
相似文献
马春波
何大可
《计算机研究与发展》
2005,42(8):1427-1430
9542.
离散余弦变换的改进的算术傅立叶变换算法
下载全文
总被引:7,自引:2,他引:7
离散余弦变换(DCT)是数字图像处理等许多领域的重要数学工具.本文通过一种新的傅立叶分析技术——算术傅立叶变换(AFT)来计算DCT.本文对偶函数的AFT进行了改进.改进的AFT算法不但把AFT所需样本点数减少了一半,从而使所需加法计算量减少了一半,更重要的是它建立起AFT和DC… …
相似文献
张宪超
李宁
陈国良
《电子学报》
2000,28(9):88-90
9543.
基于Web的教务管理系统安全方案设计
总被引:7,自引:0,他引:7
摘要:分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于… …
相似文献
孙飞显
徐明洁
杨进
王铁方
刘孙俊
《计算机应用》
2006,26(5):1198-1201
9544.
一种基于混合模型的实时网络流量预测算法
下载全文
总被引:7,自引:0,他引:7
流量预测是流量工程、拥塞控制和网络管理的核心问题.网络流量由大量的非线性变化部分和少量的但不可忽略的线性变化部分组成.现有的网络流量预测算法只是单一采用线性或者非线性的方法进行处理,这种片面性造成预测的准确度和实时性难以保证.针对网络流量的特点,提出了一种基于卡尔曼滤波和小波分析… …
相似文献
李捷
刘瑞新
刘先省
韩志杰
《计算机研究与发展》
2006,43(5):806-812
9545.
受限柔性机器人基于遗传算法的自适应模糊控制
下载全文
总被引:7,自引:0,他引:7
研究一类平面双连杆受限柔性机器人的混合位置/力控制问题,提出一种自适应模糊逻辑控制方案,利用遗传学习算法对控制器中的参数进行学习和修正,达到提高系统控制精度、改善系统鲁棒性的目的.计算机仿真结果表明这种控制器设计方案具有很好的特性.
相似文献
樊晓平
徐建闽
毛宗源
《自动化学报》
2000,26(1):61-67
9546.
通信网络宏观可靠性指标的全代数化算法
下载全文
总被引:7,自引:0,他引:7
为了更全面和客观地评价宽带大容量通信网络的可靠性能,引入宏观可靠性指标--总容量归一化加权可靠性指标概念,它是把通信容量和链路可靠性参数有机地综合在一起的指标.解决该指标全代数化计算的关键问题是寻找能够算出网络各节点之间全部路由的代数化路由算法.研究出一种逻辑代数化网络路由算法,… …
相似文献
戴伏生
毛兴鹏
《电子与信息学报》
2005,27(8):1290-1294
9547.
移动agent系统基准模型的研究
总被引:7,自引:1,他引:7
基于Internet的移动agent技术已经成为网络计算研究热点之一.针对目前移动agent研究中缺乏良好的移动agent环境基准模型的现状,本文给出了一个基于Internet的移动agent环境的基准模型ND-MATRM,该模型阐述了移动agent技术及其系统中涉及的公共术语及… …
相似文献
陶先平
吕建
马晓星
胡昊
《电子学报》
2002,30(Z1):2119-2121
9548.
入侵容忍技术现状与发展
总被引:7,自引:0,他引:7
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错… …
相似文献
张险峰 张峰秦志光
刘锦德
《计算机科学》
2004,31(10):19-22
9549.
一种并行数据库的动态多维数据分布方法
总被引:7,自引:0,他引:7
并行数据库系统的性能与数据库在多处理机之间的分布密切相关.目前已经出现一些并行数据库的数据分布方法.但是,这些方法都不能有效地支持动态数据库.文章提出了一种并行数据库的动态多维数据分布方法.该方法不仅能够有效地支持动态数据库的分布,还具有多维数据分布的诸多优点.此方法由初始数据分… …
相似文献
李建中
《软件学报》
1999,10(9):909-916
9550.
具有特征排序功能的鲁棒性模糊聚类方法
下载全文
总被引:7,自引:0,他引:7
提出了一种加权模糊聚类算法, 其优势在于能在实现有效聚类的同时, 对样本噪音进行识别和按样本特征对聚类的贡献程度进行排序. 因此, 本文所提出的方法具有鲁棒性, 并可对所得的特征排序进行特征选择, 实验结果表明了该方法具有上述优势.
相似文献
皋军
王士同
《自动化学报》
2009,35(2):145-153
9551.
一种基于单纯形法的改进微粒群优化算法及其收敛性分析
下载全文
总被引:7,自引:0,他引:7
针对现有微粒群优化算法难以兼顾进化速度和求解质量这一难题, 提出一种基于单纯形法的改进微粒群优化算法(Simplex method based improved particle swarm optimization, SM-IPSO). 该算法采用多个优化种群, 分别在奇数种群… …
相似文献
张勇
巩敦卫
张婉秋
《自动化学报》
2009,35(3):289-298
9552.
基于PRF的RFID轻量级认证协议研究
下载全文
总被引:7,自引:0,他引:7
无线射频识别(radio frequency identification, RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标签至少需要具有伪… …
相似文献
金永明
吴棋滢
石志强
芦翔
孙利民
《计算机研究与发展》
2014,51(7):1506-1514
9553.
基于能量累积与顺序形态滤波的红外小目标检测
下载全文
总被引:7,自引:0,他引:7
针对红外序列图象中弱小目标的检测问题 ,提出了基于能量累积与顺序形态滤波的小目标检测方法 .该方法通过设置一定大小的滑动窗口 ,对窗口内的图象序列进行能量累积 ,以达到去除图象中的随机噪声和提高目标的信噪比的目的 .其目标检测采用由粗到精 3个步骤 ,即首先利用顺序形态滤波抑制背… …
相似文献
叶斌
彭嘉雄
《中国图象图形学报》
2002,7(3):251-255
9554.
基于条件深度卷积生成对抗网络的图像识别方法
下载全文
总被引:7,自引:0,他引:7
生成对抗网络(Generative adversarial networks,GAN)是目前热门的生成式模型.深度卷积生成对抗网络(Deep convolutional GAN,DCGAN)在传统生成对抗网络的基础上,引入卷积神经网络(Convolutional neural n… …
相似文献
唐贤伦
杜一铭
刘雨微
李佳歆
马艺玮
《自动化学报》
2018,44(5):855-864
9555.
企业集成平台技术研究
总被引:7,自引:0,他引:7
作为支持企业内部信息系统之间的数据交换及互操作的使能工具,集成平台是企业实现更高层次上的信息集成、过程集成乃至企业集成的基础支撑环境。本文对集成平台的OSI标准化模型、应用集成实现技术的发展等相关问题进行了综述,在此基础上,讨论了当前集成平台产品的现状及发展趋势。
相似文献
李建强
范玉顺
《计算机科学》
2004,31(1):66-68
9556.
基于本体影射规则的软件集成重构研究
总被引:7,自引:0,他引:7
软件重构与系统互操作是计算机科学的普遍问题,从结构化设计、面向对象方法、代理技术以及标准化与开放系统,都把软件重用或重构作为基本目标,但实现异构系统协同还需要解决语义互操作问题,大量异构的遗留软件系统(legacy系统)在语义层上的冲突阻碍着它们间的重构与互操作,该言语分析了软件… …
相似文献
王英林
张申生
《计算机学报》
2001,24(7):776-783
9557.
整数背包问题的应用及其算法研究
总被引:7,自引:0,他引:7
本文应用整数背包问题有关理论,对CD曲目智能编辑转录和条型钢材优化切割等应用问题进行了讨论,提出了一个解决此类问题的数学模型,之后,分别给出了求其最优解和近似解的算法,并提供了该数学模型及算法的应用建议。
相似文献
任瑞征
严蔚敏
《小型微型计算机系统》
2001,22(2):204-206
9558.
直方图均衡化的数学模型研究
总被引:7,自引:0,他引:7
从图像最优对比度出发,提出直方图均衡化的一类最优化数学模型及其增强方法.针对线性规划求解基于最优对比度的图像增强法效率极低的不足,首先对传统直方图均衡化方法建立灰度级映射的最优化数学模型;其次提出了传统直方图均衡化的一种改进型灰度级映射最优化模型;最后探讨了灰度级映射最优化模型解… …
相似文献
吴成茂
《电子学报》
2013,41(3):598-602
9559.
VLAN技术在校园网建设中的应用
总被引:7,自引:0,他引:7
虚拟局域网(VLAN)不仅可以提高网络运行的效率,而且有利于网络安全和防止网络风暴,解决许多其他问题。第三层交换机的普及为VLAN的应用创造了条件。在实现网络升级改造中,采用VLAN技术可解决网络管理、扩容等问题,并可尽量发挥原有设备的作用,保护单位原有投资。本文详细探讨了VLA… …
相似文献
杨永斌
《计算机科学》
2004,31(12):41-43
9560.
OA系统间数据互通网关设计与实现
总被引:7,自引:0,他引:7
文中分析了当前OA系统的现状与不足,介绍了OA系统间数据互通网关的重要作用及所能达到的目标,提出了在实际项目中数据互通网关的设计思想、设计方案以及具体实现方法,总结了数据互通网关所具有的特点。
相似文献
武延娟
张素伟
《计算机应用》
2004,24(1):51-54
[首页]
« 上一页
[473]
[474]
[475]
[476]
[477]
478
[479]
[480]
[481]
[482]
[483]
下一页 »
末 页»