用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9841-9860项 搜索用时 104 毫秒
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»
9841.
基于3D直方图的彩色图象分割方法
下载全文
总被引:7,自引:0,他引:7
以阈值分割技术为基础,提出了基于3D直方图的生长法和尺度空间聚类方法。分别利用3D空间中同一类目标像素频度的连通性的尺度空间聚类原理,简单而有效地解决了多维阈值分割带来的过度分割问题。该方法对不同类型图象具有很好的适应性,并已成功应用于医学彩色图象处理领域。
相似文献
潘晨
顾峰
《中国图象图形学报》
2002,7(8):800-805
9842.
一种基于混沌加密的DCT域数字图像水印算法
总被引:7,自引:0,他引:7
提出了一种基于混沌加密的DCT域数字图像水印算法。该算法利用Logistic映射生成一个随机序列,利用该随机序列对经过置乱处理的二值图像进行调制,最后将其嵌入到原始图像的低频系数中。仿真实验结果表明,实现的水印具有不可见性,而且对于常见的噪声、裁剪、JPEG压缩具有较好的健壮性。… …
相似文献
郑融
金聪
魏文芬
李蓓
《计算机应用》
2005,25(10):2365-2366
9843.
基于改进ENN算法的多生物特征融合的身份验证
下载全文
总被引:7,自引:1,他引:6
基于多生物特征的身份鉴别技术已受到越来越多的重视.单个生物特征有其固有的局限性,通过融合不同的生物特征可以提高身份鉴别系统的验证性能和鲁棒性.该文融合了声纹和指纹特征,提出了一种改进的ENN方法,并与K-NN、传统ENN方法进行了比较.改进的ENN将认证率提高了大约2%.同时,又… …
相似文献
刘红毅
王蕴红
谭铁牛
《自动化学报》
2004,30(1):78-85
9844.
非精确计算中基于反馈的CPU在线调度算法
下载全文
总被引:7,自引:1,他引:6
随着家庭网络中的多媒体服务器和实时数据库服务器这类应用对实时的灵活性的要求不断增加,传统实时基于最长执行时间(WCET)的调度算法已经不能满足它们对性能优化的要求.因此,产生了一些软实时的调度算法来解决这些问题.提出了一种由反馈环节控制的实时调度算法,该算法用于调度能使用不精确计… …
相似文献
张尧学
方存好
王勇
《软件学报》
2004,15(4):616-623
9845.
基于可信级别的多级安全策略及其状态机模型
下载全文
总被引:7,自引:1,他引:6
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的… …
相似文献
谢钧
许峰
黄皓
《软件学报》
2004,15(11):1700-1708
9846.
基于Agent技术的专家系统平台的设计与实现*
总被引:7,自引:0,他引:7
将多Agent技术应用于专家系统平台开发中,设计和实现了基于Agent技术的专家系统平台的结构模型,不仅为开发专家系统平台找到了有效的处理方法和技术,而且也进一步丰富和完善了多Agent技术的研究内容。
相似文献
刘慧敏
王欢
王万森
《计算机应用研究》
2004,21(6):187-188
9847.
DoS攻击及其防范*
总被引:7,自引:0,他引:7
介绍了DoS(Denial of Service,拒绝服务)攻击的概念、原理和分类,阐述了DoS攻击的技术发展和防范技术,并提出了针对整个系统的DoS攻击防范策略建议,展望了未来DoS攻击技术和防范技术的发展趋势。
相似文献
朱良根
张玉清
雷振甲
《计算机应用研究》
2004,21(7):82-84
9848.
VB6访问数据库技术的应用
总被引:7,自引:1,他引:6
讨论了微软的VB 6.0中提供的几种数据库访问技术:Data控件,DAO,RDO,OLE DB和ADO。对这些技术各自的特点和应用进行了具体分析,并说明了在实际应用时必须注意的问题。
相似文献
赵宇峰
张烨
黑新宏
张毅坤
《计算机应用研究》
2004,21(8):223-224
9849.
基于SAML的安全服务系统的设计*
总被引:7,自引:1,他引:6
介绍了安全声明标记语言(SAML),并在此基础上提出了基于SAML的安全服务系统(SAMLSSS)的功能结构和应用结构,最后给出了SAMLSSS在远程教育系统中的一个应用实例。
相似文献
吴鹏
吉逸
《计算机应用研究》
2004,21(11):127-129
9850.
基于目录路径的元数据管理方法
下载全文
总被引:7,自引:0,他引:7
提出目录路径属性与目录对象分离的元数据管理方法,扩展了现有的对象存储结构.该方法能够有效避免因为目录属性修改而导致的大量元数据更新与迁移;通过减少前缀目录的重迭缓存提高了元数据服务器Cache的利用率和命中率;通过减少遍历目录路径的开销和充分开发目录的存储局部性,减少了磁盘I/O… …
相似文献
刘仲
周兴铭
《软件学报》
2007,18(2):236-245
9851.
基于有状态Bloom filter引擎的高速分组检测
下载全文
总被引:7,自引:0,他引:7
越来越多的网络安全技术通过分析网络分组中的内容来检测报文中是否含有恶意攻击代码.为了能够在线检测攻击,部署在路由器中的分组检测模块对于分组检测的速度也提出了越来越高的要求.虽然在这个领域已有很多研究工作,然而在性能、可扩展性和适用性方面还有很多可研究的空间.提出了一种基于有状态B… …
相似文献
叶明江
崔勇
徐恪
吴建平
《软件学报》
2007,18(1):117-126
9852.
传感器网络中一种可靠的对密钥更新方案
下载全文
总被引:7,自引:0,他引:7
提出了一种基于预分发和协作的可靠的对密钥更新方案RPKU(reliable pairwise key-updating).借助于一种改进的Blom密钥矩阵构造方法,该方案能够随着网络的动态变化而动态伸缩各个节点的密钥信息,从而解决了由于节点被攻击所导致的密钥泄漏和密钥连通性下降等… …
相似文献
温蜜
陈克非
郑燕飞
李晖
《软件学报》
2007,18(5):1232-1245
9853.
基于GPS探测车的道路交通状态估计技术*
总被引:7,自引:0,他引:7
应用车载GPS探测车的运行数据来估计道路交通状态是目前交通检测领域的新技术.从该技术基本概念出发,重点对其中的数据采集和交通参数估计问题进行了探讨.结合英国浮动车数据系统(FVD)数据采集的优化模式及目前探测车最小覆盖率的研究,讨论了数据采集的效率与样本大小的问题.分析了目前典型… …
相似文献
孙棣华
董均宇
廖孝勇
《计算机应用研究》
2007,24(2):243-245
9854.
利用J2EE开发企业平台的结构分析
下载全文
总被引:7,自引:0,他引:7
本文分析了J2EE平台上的开发结构,并对其中的EJB运行机制进行了详细分析。
相似文献
江左文
李淑芝
左坤隆
《计算机系统应用》
2001,10(2):30-32
9855.
Zipf定律与汉字字频分布
下载全文
总被引:7,自引:0,他引:7
本文证明了在以Zipf定律描述整个汉字字频分布时,不管如何精心挑选参数a和c ,一些累计拟合频率都有明显的误差。针对这一现象,本文提出了一个解决办法,那就是以Zipf定律仅描述汉字字频分布的尾部的方法。
相似文献
游荣彦
《中文信息学报》
2000,14(3):60-65
9856.
包捕获技术:原理、防范和检测
下载全文
总被引:7,自引:0,他引:7
包捕获是进行网络监测、负载分析等网管活动中所使用的基本技术 ,同时Internet上基于包捕获技术的嗅包程序的泛滥给网络安全带来了极大的危害。本文讨论了当前常用的包捕获机制 ,重点讨论了BPF机制 ,并提出了一些针对Internet上嗅包程序的防范和检测技术。
相似文献
钱丽萍
高光来
《计算机系统应用》
2000,9(2):31-33
9857.
基于Cookie的门户系统单点登录模型*
总被引:7,自引:0,他引:7
针对门户系统的特点提出了基于Cookie的门户系统单点登录模型,详细介绍了该模型的认证过程,对模型中的安全性进行了分析。门户系统单点登录模型的提出能够解决门户系统中分布式资源站点之间的统一身份认证问题,实现单点登录,从而方便用户对资源的使用、增强用户访问站点的安全性、减轻管理员的… …
相似文献
杨文波
张辉
刘瑞
《计算机应用研究》
2006,23(8):100-101
9858.
基于免疫算法与支持向量机的异常检测方法
总被引:7,自引:1,他引:6
在异常检测中, 应用支持向量机算法能使检测系统在小样本的条件下具有良好的泛化能力。 但支持向量机的参数取值决定了其学习性能和泛化能力,且大量无关或冗余的特征会降低分类的性能。基于此,提出了一种基于免疫算法的支持向量机参数和特征选择联合优化的方法。免疫算法是一种新的有效随机全局优化… …
相似文献
周红刚
杨春德
《计算机应用》
2006,26(9):2145-2147
9859.
对象/关系映射技术的检索查询方式改进
总被引:7,自引:0,他引:7
通过对当前对象/关系映射(Object/Relation Mapping,O/R MAPPING)技术中存在的浪费内存缺陷的分析,提出了基于反射机制思想的对O/R MAPPING的技术改进,避免了O/R MAPPING在数据查询检索过程中对非必需字段的选择,从而降低了的内存消耗。… …
相似文献
张超
李春平
《计算机应用》
2006,26(2):388-0390
9860.
基于划分的信息系统属性约简
总被引:7,自引:0,他引:7
从信息系统中属性间划分能力不同的角度出发,提出了属性左划分和属性右划分的观点,研究了它们的特点与性质,给出了在属性划分意义下核属性判定方法,设计了一种基于划分的属性约简算法ARABP,并进行了理论分析和实验仿真,结果表明该约简算法在效率上较现有的启发式算法有显著的提高。… …
相似文献
张海云
梁吉业
钱宇华
《计算机应用》
2006,26(12):2961-2963
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»