用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7481-7500项 搜索用时 207 毫秒
[首页]
« 上一页
[370]
[371]
[372]
[373]
[374]
375
[376]
[377]
[378]
[379]
[380]
下一页 »
末 页»
7481.
信道接入协议的网络仿真技术研究
总被引:2,自引:0,他引:2
应用OPNET仿真平台,针对ALOHA和CSMA/CD,对信道接入协议的建模仿真技术进行了研究。提出了ALOHA与CSMA/CD建模层次框架,实现了对ALOHA与CSMA/CD建模仿真的网络模型、节点模型及进程模型,并通过分析信道吞吐量和利用率参数的仿真结果,对仿真模型的合理性和… …
相似文献
王磊
张慧慧
李开生
鞠鸿彬
《计算机应用》
2006,26(8):1782-1784
7482.
基于移动通信切换特性的L2-Trigger方法
总被引:2,自引:0,他引:2
有文献提出采用二层触发器提前触发三层切换的方法以适应移动IP中的实时应用,但是现有的方法存在指示不准确、触发方法不明确等问题。为此,给出了新的二层触发器方法,并给出具体的路由更新协议DRPR,从而消除了移动节点(MN)切换时的注册时延。
相似文献
唐宏
陶京涛
王柏丁
韦泉
吴中福
《计算机应用》
2006,26(12):2796-2799
7483.
模型与实例设计模式在工作流管理系统设计中的应用
总被引:2,自引:1,他引:1
描述了工作流管理系统的开发中,归纳总结出来的一个用于处理模型与实例关系的设计模式——模型与实例,并通过该设计模式在工作流管理系统设计中的一个具体应用,介绍了如何使用模型与实例设计模式进行设计。
相似文献
张翔
陆远
罗贵明
《计算机应用研究》
2006,23(7):165-166
7484.
基于DSmT的序列图像智能融合目标识别方法
总被引:2,自引:0,他引:2
提出了一种基于BP神经网络和DSmT推理的序列图像目标识别算法。以修正的Hu不变矩为图像特征,利用数据融合的思想对来自目标的序列图像进行时间域融合处理。由BP神经网络对目标的初步识别结果构造基本置信指派函数,用DSmT组合规则进行决策级数据融合,完成了三维飞机图像目标的识别仿真。… …
相似文献
侯俊
苗壮
潘泉
《计算机应用》
2006,26(1):120-0122
7485.
基于广义包围盒的交互操作在Vega环境中的应用
总被引:2,自引:0,他引:2
介绍了视景仿真软件Vega所具备的场景基本操作功能,针对Vega在交互操作功能方面的不足,提出了一种广义包围盒。介绍了广义包围盒的实现原理,定义了包围盒的数据结构,给出了获取方法,然后基于Vega API,通过两种不同方法建立了场景模型广义包围盒。基于广义包围盒,对场景模型直接进… …
相似文献
肖书立
李世其
王峻峰
《计算机应用》
2006,26(2):500-0501
7486.
基于单向函数的动态密钥托管方案
总被引:2,自引:0,他引:2
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管… …
相似文献
闫鸿滨
袁丁
《计算机应用》
2006,26(5):1093-1095
7487.
基于模板方法的JDBC API的抽象封装与实现
总被引:2,自引:0,他引:2
作为访问关系数据库的核心标准,JDBC在Java平台的应用上发挥着至关重要的作用,然而它自身的不足增加了直接基于JDBC API应用的复杂度。分析了直接采用JDBC API访问数据库的相关问题,并利用模板方法和回调函数对API进行抽象封装,且给出了相应的实现,最后比较了直接采用J… …
相似文献
刘泉
赵晓明
《计算机应用》
2006,26(9):2222-2224
7488.
强光照条件下车道标识线识别与跟踪方法
总被引:2,自引:1,他引:2
为了实现强光照条件下车道标识线的准确识别和跟踪,采用基于直方图锥形拉伸算法对原始图像进行处理,以提高图像整体对比度,利用SUSAN算法提取出处理后图像中的边缘,对边缘图像利用定向边界跟踪算法进行滤波,利用Hough变换提取出车道标识线参数完成对道路图像中的车道标识线的识别,最后采… …
相似文献
王荣本
余天洪
郭烈
顾柏园
《计算机应用》
2006,26(Z1):32-34
7489.
智能卡中RSA密钥生成的比较与研究
总被引:2,自引:0,他引:2
研究了密钥生成的一般方法,即确定性素数判定和概率性素数判定方法,给出了利用Rabin M iller测试生成密钥对的算法实现。针对在智能IC卡中生成RSA密钥时所面临的实际问题,给出了最优的方案选择。测试结果表明,与目前国外同类RSA智能IC卡相比,其生成RSA密钥的时间较短。… …
相似文献
张丽娜
张家宏
陈建华
《计算机应用》
2006,26(Z1):149-150
7490.
基于神经网络的分布式入侵检测研究
总被引:2,自引:0,他引:2
针对目前入侵检测系统不能有效检测未知攻击行为的问题,根据神经网络的自学习、自适应特性,分布式检测的多点采集特性,采取将神经网络与分布式检测相结合的方法,提出了一种新的入侵检测模型,并对模型进行了设计,在Matlab中进行了仿真实验.结果表明,系统能够发现测试数据中的大部分未知攻击… …
相似文献
马海峰
岳新
孙名松
《计算机应用》
2006,26(Z2):63-65
7491.
一种基于面元模型的FDTD自动网格产生技术
总被引:2,自引:0,他引:2
针对复杂三维空间物体网格分解难题,提出一种基于面元模型的FDTD自动网格产生方法,使用该方法可以轻松实现对复杂面元目标的剖分.实验证明,这是一种易于实现、高效的自动网格产生方法.
相似文献
普鑫
《计算机应用》
2006,26(Z2):119-120
7492.
基于模糊粗糙集属性约简的人脸识别技术
总被引:2,自引:0,他引:2
提出了一种基于模糊粗糙集的属性约简方法,对经由PCA处理后的人脸特征进行提取,且使用一种神经网络集成的分类器对约简后的人脸数据进行识别.避免了粗糙集约简处理之前必需的离散化而造成的信息丢失,约简结果能更完整地反映原信息系统的分类能力,提高了识别精度.同时经遗传算法增强,降低了计算… …
相似文献
周丽芳
李伟生
吴渝
《计算机应用》
2006,26(Z2):125-127
7493.
应用本体构造发动机故障诊断专家系统
总被引:2,自引:0,他引:2
结合故障诊断系统特别是汽车发动机故障诊断系统的推理特点,对领域本体知识库的建设、故障诊断系统的结构定义,以及系统推理描述等方面做了必要的讨论,对将本体论引入机械故障诊断领域的可行性进行尝试性的探讨.
相似文献
杜磊
易建军
季白杨
董金祥
余斌
《计算机应用》
2006,26(Z2):216-218
7494.
MIPv6环境下提高平滑切换缓存利用率方法的研究*
总被引:2,自引:0,他引:2
在MIPv6平滑切换的缓存管理机制中,存在缓存利用率比较低的情况,缓存管理的性能还需要进一步优化,针对此问题提出了一个动态设定缓存大小的方法以提高缓存利用率。最终的仿真结果表明此方案切实起到了提高缓存利用率的作用,同时具备一定的灵活性。
相似文献
王凤龙
许可
李智伟
《计算机应用研究》
2006,23(4):258-260
7495.
基于主机标志协议的移动、多宿解决方案
总被引:2,自引:0,他引:2
主机标志协议(Host Identity Protocol,HIP)在网络层和传输层间引入了新的协议层和基于不对称加密的命名空间,打破了身份标志和拓扑位置的绑定。基于对HIP的研究,提出了不同情况下移动的实现办法,与移动IPv6协议(MIPv6)进行了比较,分析了移动与多宿的关系… …
相似文献
於时才
李常兴
宋健
孙为
《计算机应用研究》
2006,23(10):238-240
7496.
面向电信领域的共享信息模型的研究与实现
总被引:2,自引:0,他引:2
对新一代运营系统和软件中信息及数据的建模与共享问题进行了研究。在电信管理论坛提出的共享信息模型标准和规范的基础上,借鉴模型驱动体系结构的开发方法,建立了共享信息模型的应用框架结构,提出并实现了一套与其相应的共享信息建模方法和模型存储、管理与访问机制。模型的应用在基于NGOSS框架… …
相似文献
侯丞
史银龙
李克峰
《计算机应用研究》
2006,23(11):173-175,179
7497.
自然语言语义理解在反垃圾邮件中的应用
总被引:2,自引:0,他引:2
在分析了基于统计的垃圾邮件分类中关键词的语义缺失问题后,提出将基于本体的自然语言语义理解应用于反垃圾邮件中,以解决关键词的语义问题。经过对垃圾邮件的特征进行分析,设计了关键词驱动的句法分析及基于本体的语义推理,在一定程度上解决了邮件过滤过程中词和句子的语义缺失,为垃圾邮件过滤提供… …
相似文献
张秋余
张博
迟宁
《计算机应用》
2006,26(6):1315-1317
7498.
一种基于距离的再聚类的离群数据发现算法
总被引:2,自引:0,他引:2
通过研究基于离群距离的数据发现(Cell-Based)算法的识别、分析和评价算法,指出了其优越性和不足,提出一种新的离群数据发现算法——基于距离的再聚类离群数据发现算法。理论分析和仿真结果表明,该算法有效地克服了传统的基于距离的数据发现算法易于随参数变化而需要调整单元结构,以及只… …
相似文献
徐雪松
刘凤玉
《计算机应用》
2006,26(10):2398-2400
7499.
基于向量空间的Web服务发现模糊方法
总被引:2,自引:0,他引:2
Web服务已逐渐发展成为重要的分布式计算范式。在综合分析了现有的Web服务描述文档的基础上,提出了一种基于模糊集的服务特征项集选取算法以及Web服务向量空间的生成方法。利用生成的向量空间,对Web服务进行模糊聚类。基于此,文中给出了向量空间中进行Web服务发现的模糊方法。所提出的… …
相似文献
彭敦陆
周傲英
《计算机应用》
2006,26(9):2009-2012
7500.
用VC++实现数据库中图片的存取与显示
总被引:2,自引:0,他引:2
介绍了在VC++环境中,利用ADO 2.5中所提供的Stream对象和Fields对象进行数据库中图片的存取,同时,还利用了IPicture接口实现多种格式图片的显示,并通过控件自画的方法解决了图片显示的刷新问题。
相似文献
刘显荣
《计算机应用研究》
2006,23(5):163-165
[首页]
« 上一页
[370]
[371]
[372]
[373]
[374]
375
[376]
[377]
[378]
[379]
[380]
下一页 »
末 页»