用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6481-6500项 搜索用时 99 毫秒
[首页]
« 上一页
[320]
[321]
[322]
[323]
[324]
325
[326]
[327]
[328]
[329]
[330]
下一页 »
末 页»
6481.
基于自适应滤波的视频序列超分辨率重建
总被引:9,自引:0,他引:9
针对视频序列的超分辨率重建,提出了一种动态自适应滤波方法.在最大后验概率估计和加权最小二乘的基础上,给出视频序列超分辨率重建数学模型;深入研究了运动补偿矩阵和权值矩阵的构成和性质;详细推导了自适应滤波器的递推公式;分析了算法的存储与计算复杂度.仿真实验表明该算法的重建结果相当有效… …
相似文献
韩玉兵
吴乐南
《计算机学报》
2006,29(4):642-647
6482.
一种灵活的使用控制授权语言框架研究
总被引:9,自引:0,他引:9
首先提出一种单限制变元Datalog^乛,sc的概念,并对单限制变元Datalog^乛,sc的评价(evaluation)及其元组识别问题做了分析.然后提出使用控制授权语言框架LUC,该框架基于具有单一稳态结构的单限制变元分层Active-U-Datalog^乛,sc语法和语义,… …
相似文献
钟勇
秦小麟
郑吉平
林冬梅
《计算机学报》
2006,29(8):1408-1418
6483.
基于重复博弈的P2P网络信用管理机制的研究
总被引:9,自引:2,他引:9
自组织特性是P2P网络的基本特征之一,管理模式的自组织使得与之相适应的安全模型难以建立.当前基于节点全局信用度模型的分布式算法存在时间复杂度高、报文通信量大等不足,因而对其所能应用的P2P网络的规模存在限制.提出一种基于非合作重复博弈理论的信用管理模型RGTrust,在P2P网络… …
相似文献
刘业
杨鹏
《计算机研究与发展》
2006,43(4):586-593
6484.
分布式系统下挖掘关联规则的两种方案
总被引:9,自引:0,他引:9
对关联规则的分布式挖掘问题进行了探讨,给出了两种实现方案。一是采用局部-局部的通信模式,各个站点的通信负载比较均衡;二是采用局部-全局的通信模式,减少了各局部站点的通信负荷,实现了各局部站点的完全异步,但对全局站点的性能要求较高。
相似文献
邹丽
孙辉
李浩
《计算机应用研究》
2006,23(1):77-78
6485.
一种基于SOM和K-means的文档聚类算法
总被引:9,自引:0,他引:9
提出了一种把自组织特征映射SOM和K-means算法结合的聚类组合算法。先用SOM对文档聚类,然后以SOM的输出权值初始化K-means的聚类中心,再用K—means算法对文档聚类。实验结果表明,该聚类组合算法能改进文档聚类的性能。
相似文献
杨占华
杨燕
《计算机应用研究》
2006,23(5):73-74,79
6486.
一种P2P网络安全的信誉度模型设计
总被引:9,自引:0,他引:9
通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉度模型能够有效隔离恶意节点。
相似文献
宋金龙
董健全
邹亮亮
《计算机应用》
2006,26(4):833-835
6487.
精确的程序静态分析
总被引:9,自引:3,他引:9
程序的静态分析是程序语言和编译领域的一个重要研究方向,已经被研究了很多年.近年来,它也引起形式方法和软件工程领域的重视,被用于程序测试和正确性验证.文中从程序的语法特征、所关心的数据类型和程序性质等方面比较了一些静态分析技术.着重描述基于路径的分析方法,特别是符号执行技术,讨论了… …
相似文献
张健
《计算机学报》
2008,31(9)
6488.
基于PCA的图像小波去噪方法
总被引:9,自引:0,他引:9
目前使用的各种小波去噪方法基本上都是建立在对噪声方差精确估计的基础上,而对噪声方差的精确估计是很困难的.提出了一种采用主分量分析(PCA)提取小波系数的主要特征,通过对小波域中噪声能量的估计来实现去噪的新方法.首先利用PCA对小波高频子带进行局部特征提取;然后以主分量对小波系数进… …
相似文献
芮挺
王金岩
沈春林
丁健
《小型微型计算机系统》
2006,27(1):158-161
6489.
用Ethernet+TCP/IP构建现场实时通信网络平台
总被引:9,自引:3,他引:9
分析了Ethernet和TCP/IP技术给现场实时通信网络带来的影响,介绍了具有Ethernet网络接口和TCP/IP协议功能的现场智能设备的硬件组成、通令协议层次模型、协议构成和协议数据格式,描述了现场智能设备中发送和接收数据的实现过程。
相似文献
唐鸿儒
丁伟
褚健
《计算机应用研究》
2001,18(3):45-48
6490.
IC卡数据组织和存取算法的研究及程序实现
总被引:9,自引:0,他引:9
本文主要论述存储型IC卡逻辑单元结构组成和数据存取算法原理,并给出一个应用VFP程序实现存储IC卡数据存取算法的示例。
相似文献
景林
《计算机应用》
2001,21(1):72-74
6491.
VBA访问远程数据库及长数据类型的方法
总被引:9,自引:1,他引:9
本文介绍了用Word VBA开发网络多媒体数据库时涉及的访问远程数据库、ADO技术以及存取长数据类型等问题的解决方法,并对使用扩充关系数据库的方法实现多媒体数据库,利用Word VBA/SQL Server分别作为前/后端编程工具作了探讨。
相似文献
马瑞民
马永生
张方舟
《计算机应用》
2001,21(2):1-2
6492.
一种改进的RSA快速算法
总被引:9,自引:2,他引:9
本文提出一种新的RSA算法,这种算法是传统二进制算法的改进,即将指数e进行2^k进制化,减少e的序列长度,从而使新算法的迭代计算步数养活,理论分析和实际应用均表明,新算法效率有明显提高。
相似文献
李强
张继永
《小型微型计算机系统》
2001,22(1):70-72
6493.
语义视频检索的现状和研究进展
总被引:9,自引:0,他引:9
概述了图像的可视化特征如颜色、纹理、形状和运动信息,时空关系分析,以及多特征目标提取和相似度量度;分析了视频语义的提取,语义查询、检索;探讨了视频语义检索的性能评估,存在的问题和发展方向。
相似文献
余卫宇
谢胜利
余英林
潘晓舟
《计算机应用研究》
2005,22(5):1-7
6494.
面向电子政务的公文管理系统开发与应用
总被引:9,自引:0,他引:9
本文阐述了电子政务的概念,并着重论述了面向电子政务的公文管理系统设计思想与实施技术。
相似文献
单玉刚
张荣茂
《小型微型计算机系统》
2003,24(3):606-608
6495.
基于SOAP协议的Web Service 安全基础规范(WS-Security)
总被引:9,自引:0,他引:9
讨论了WebService现有安全解决方案存在的问题,阐述了WS-Security规范的内容和架构,以及对此的解决方法,随后给出了一个在WS-Security框架内进行安全信息交换的实例;最后,介绍了WS-Security现有的实现以及未来的发展方向。
相似文献
石伟鹏
杨小虎
《计算机应用研究》
2003,20(2):100-102,105
6496.
电子商务学习网站建设
总被引:9,自引:0,他引:9
介绍了电子商务学习网站建设的方法,描述了该网站的框架、商务数据处理、电子货架、网上购物、数字签名认证的原理以及实现过程。
相似文献
黄斐
《计算机应用》
2002,22(7):48-50,53
6497.
一种基于模糊集合的可用于网格环境的信任评估模型
下载全文
总被引:9,自引:0,他引:9
信任模型已成为网络安全研究的热点.结合模糊集合理论在网格环境下重新给出了信任的描述机制.在信任的综合评判中,融入中间推荐节点的直接交互经验,充分体现了主观因素的重要性.鉴于信任的动态性,结合时间衰减和路径衰减两因素给出了新的信任更新模型.实验结果显示了模型的准确性和健壮性.相信… …
相似文献
张琳
王汝传
张永平
《电子学报》
2008,36(5):862-868
6498.
随机断续高频雷达波形设计和处理
下载全文
总被引:9,自引:1,他引:9
本文综合分析了几种典型高频地波超视距雷达波形的特点,针对这些波形在高频段电磁干扰严重条件下可用连续频带较窄的问题,提出了一种依据外部电磁环境监测结果来截断干扰频段的波形.这种波形能够有效地利用不连续频段,从而提高雷达的有效带宽和抗干扰能力.针对波形频谱截断后引起的距离旁瓣过高问题… …
相似文献
位寅生
刘永坦
《电子学报》
2002,30(3):437-440
6499.
控制网络的确定性延迟演算理论研究
总被引:9,自引:0,他引:9
控制网络的服务质量参数,尤其是数据传输的延迟界限,对控制系统的分析和设计尤为重要.网络演算技术能够确定性的建立网络服务质量参数与网络资源之间的映射关系.针对控制网络的特殊性,拓展了网络演算理论,并结合常用的拓扑结构以及调度策略推导出了控制网络服务质量研究中必需的网络演算理论.… …
相似文献
王子君
许维胜
王中杰
吴启迪
《电子学报》
2006,34(2):380-383
6500.
基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现
下载全文
总被引:9,自引:0,他引:9
攻击仿真平台是入侵检测系统(Intrusion Detectoin System,IDS)测试平台的核心组成部分。该文从攻击测试的角度,提出了一种基于虚拟机技术的IDS攻击仿真平台。首先介绍攻击仿真的测试目标和内容,并提出了攻击仿真系统和仿真平台的设计和实现的详细方案;同时,在此… …
相似文献
王汝传
黄良俊
胡涛
孙知信
《电子与信息学报》
2004,26(10):1668-1674
[首页]
« 上一页
[320]
[321]
[322]
[323]
[324]
325
[326]
[327]
[328]
[329]
[330]
下一页 »
末 页»