用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8901-8920项 搜索用时 131 毫秒
[首页]
« 上一页
[441]
[442]
[443]
[444]
[445]
446
[447]
[448]
[449]
[450]
[451]
下一页 »
末 页»
8901.
字稿求精的几个技术问题
下载全文
自从汉字进入计算机以来,字形技术发展很快.近几年出现的曲线轮廓字代表了当前计算机汉字字形的最高水平.它可以应用于很多领域,特别是国际标准的大字符集的推行,其应用前景将更加广阔.本文着重讨论曲线轮廓字形的几个技术问题.曲线拟合的好坏直接关系到生成字形的质量;采用多种方法进行拟合,并… …
相似文献
胡永千
《软件学报》
1997,8(11):832-837
8902.
一种新的证据组合规则应用于序列图像目标识别*
下载全文
提出了一种新的证据理论组合规则,并结合BP神经网络和证据推理对序列图像目标识别问题进行应用.以修正的Hu不变矩为图像特征,利用数据融合的思想对来自目标的序列图像进行时间域融合处理.由BP神经网络对目标的初步识别结果构造基本置信指派函数,用该组合规则进行决策级数据融合,完成了三维飞… …
相似文献
杨阳
程咏梅
潘泉
张洪才
苗壮
《计算机应用研究》
2007,24(4):170-172
8903.
时空数据库中的移动对象索引研究*
下载全文
主要探讨了近年移动对象索引结构的研究成果,对不同的研究方法给出了比较,并且给出了移动对象索引结构的问题和发展方向。
相似文献
吕俊龙
刘兆宏
李燕
葛君伟
裴海英
《计算机应用研究》
2006,23(10):166-168
8904.
基于内容分发的数据网格副本创建策略
下载全文
结合混合的网格拓扑模型,提出了一种基于内容分发的副本快速创建策略。该策略使用区域中心节点之间的历史记录和传输代价,选择出一个最佳的区域中心,将新产生的文件传输到最佳区域中心;在客户节点从其他的区域中心传输某一文件的时候,同时在该客户节点所在的区域中心建立文件的副本。在网格模拟器O… …
相似文献
李飞
郭昌松
赵伯听
曾辉
《计算机应用研究》
2012,29(10):3908-3910
8905.
基于假设的分布式协作求解
下载全文
总被引:4,自引:0,他引:4
本文提出在大型互联网络上实现协作求解的一种方法.基于假设的协作求解模型ACPS(assumption-basedcooperativeproblemsolving)能够实现不确定环境下多主体间的连续协作求解.本文介绍了ACPS模型的基本思想,并以军事态势估计问题为背景简要说明了该… …
相似文献
姚莉
《软件学报》
1997,8(12):914-919
8906.
ATM网络基于队列长度阀值的传输调度
总被引:5,自引:3,他引:5
本文提出了ATM网络的一种实时传输调度和信元丢失控制的综合方案.这种方案是基于队列长度阀值而设计的,它适应于ATM网络面向连接的特性.本文给出了这种方案的随机Petri网性能模型,并给出模型分解和迭代的近似求解方法.
相似文献
林闯
《软件学报》
1998,9(4):316-320
8907.
基于Q学习的DDoS攻防博弈模型研究
总被引:1,自引:0,他引:1
新形势下的DDoS攻防博弈过程和以往不同,因此利用现有的方法无法有效地评估量化攻防双方的收益以及动态调整博弈策略以实现收益最大化。针对这一问题,设计了一种基于Q学习的DDoS攻防博弈模型,并在此基础上提出了模型算法。首先,通过网络熵评估量化方法计算攻防双方收益;其次,利用矩阵博弈… …
相似文献
史云放
武东英
刘胜利
高翔
《计算机科学》
2014,41(11):203-207,226
8908.
基于Java的网格监控系统的设计与实现*
下载全文
对于网格来说,提供一种可扩展的机制去监控网格中的资源信息是至关重要的。在网格监控体系结构(GMA)的基础上提出了一种基于Java语言的网格监控系统(JGMS),并阐述了该系统体系结构的设计及其关键技术的实现。JGMS具有可穿越防火墙、跨平台、容易部署等特点
相似文献
廖剑伟
蔡洪斌
蒋攀登
周明天
《计算机应用研究》
2005,22(12):234-236
8909.
支持OO查询物理优化的二维字典签名方法
下载全文
提出支持面向对象查询物理优化的二维字典签名方法.首先提出其基本设计思想,在定义二维 字典及其数据结构之后,给出了二维字典签名的构造算法及其查询操作算法,最后构造了存储 开销和查询代价模型.
相似文献
吴燕萍
施润身
《软件学报》
2000,11(10):1412-1419
8910.
面向EEPROM应用的SPI主控制器设计与实现
下载全文
总被引:1,自引:0,他引:1
串行同步总线SPI提供了微处理器和其他外设之间的接口标准。但许多微处理器或微控制器中没有SPI接口,造成了数据通信的不便,解决的办法是将SPI核集成到芯片中。鉴于此,在研究SPI总线协议的基础上,以外设EEPROM初始化外围部件互连总线PCI中的配置寄存器为例,介绍了集成在芯片中… …
相似文献
赵海婷
贺占庄
《计算机系统应用》
2012,21(4):64-67
8911.
USBKey 远程劫持技术分析
下载全文
身份认证技术对于开放环境中的信息系统具有极其重要的作用,因此人们在实际应用中不断探索,研发了一系列身份认证技术。伴随密码学,智能卡等技术的发展和成熟,一种结合现代密码学、智能芯片、USB技术的认证方式终于出现在我们面前,这就是基于PKI(公共密钥基础设施)的USBKey认证方式。… …
相似文献
潘建军
王加阳
罗海波
《计算机系统应用》
2011,20(10):172-174
8912.
基于客观赋权法的嵌入式软件可信性评估方法研究
下载全文
以基于证据推理方法的嵌入式软件可信性评估理论为基础,分析需求驱动的嵌入式软件可信性评估过程,并针对评估过程中存在的可信指标间相对权重难量化问题,提出一种基于可信证据熵的客观权重计算方法,用以改进传统方法中常用的主观判断方式。算例分析验证了该方法的合理性和有效性。
相似文献
谷海红
李苗在
《计算机应用研究》
2012,29(5):1761-1763
8913.
基于D-S 证据理论的SPIT 检测方案
下载全文
针对基于SIP协议的SPIT攻击(Spam over Internet Telephony,SPIT),提出一种基于统计的SPIT检测方法。该方法提取用户多个行为属性和采用D-S理论将多个属性进行融合,实现对多种攻击方式的检测。同时,对域进行分类有区别地考虑域发动攻击的可能性和用… …
相似文献
林荣
李鸿彬
王宁
《计算机系统应用》
2011,20(5):214-218
8914.
计算高级Petri网S-不变量的一种简单算法
下载全文
总被引:3,自引:0,他引:3
在高级Petri网的性质分析中,S—不变量的方法是一个重要的方法,如何计算高级Petri网的S—不变量是一个重要课题。本文基于复合标志(Token)和标志流路的概念,给出了一个整系数线性方程系统,由该线性方程系统,可以得到高级Petri网的所有S—不变量,而不必将高级Petri网… …
相似文献
林闯
张彤
《软件学报》
1992,3(3):49-55
8915.
信念修正的完全和可操作的方法
下载全文
给出了命题逻辑上信念修正的两种可操作的完全方法.首先对R-演算的规则进行了修改,使得对任何一个极大协调的子集都通过这组规则得到.然后,给出了求得所有的极小不协调子集的一组规则.最后,给出一个过程,该过程能求得所有的极大协调子集.因为这两种方法都能求得所有的极大协调子集,所以把它们… …
相似文献
李未
栾尚敏
《软件学报》
2002,13(1):59-64
8916.
一种基于时空冗余统计不可见性的视频隐写分析方法
下载全文
视频中的扩频嵌入和MSU隐写是两种典型的隐写方法,可抵抗压缩等多种攻击.为有效检测利用此方法嵌入的秘密信息,根据视频的时空冗余特性,提出了一种实时的视频隐写分析方法.用大小为L+1的滑行窗口获取视频帧估计值,并提取相应的DCT和马尔可夫特征,使用神经网络、支持向量机等多种分类方法… …
相似文献
钟卫东
吴俊卿
吴耕锐
杨海滨
《计算机应用研究》
2012,29(10):3846-3849
8917.
高效无可信PKG的新型盲签名方案*
下载全文
总被引:1,自引:1,他引:0
针对目前基于身份的盲签名方案或者安全性不高,或者效率较低的缺陷,通过密码学分析和算法结构设计,首先提出了一个基于身份的无可信私钥生成中心(PKG)、只有一个对运算的签名方案;然后基于该方案提出了一个基于身份的无可信PKG、只有一个对运算的盲签名方案,并证明了方案的强盲性和不可伪造… …
相似文献
周萍
何大可
《计算机应用研究》
2012,29(2):626-629
8918.
一种基于Message Passing的并行程序设计环境
下载全文
并行处理技术的发展使得高性能的并行计算机系统不断地推出,而方便、灵活的并行程序设计环境在并行计算机系统的推广应用中起着重要的作用。如何编写有效的并行程序代码以及如何将现有的串行应用程序并行化已成为并行处理的重要研究课题。
相似文献
温钰洪
沈美明
王鼎兴
郑纬民
《软件学报》
1995,6(11):647-654
8919.
用VB.NET设计复杂的Web数据库程序
下载全文
总被引:1,自引:0,他引:1
在VB.NET中,我们可以使用设计Windows程序那样的方法来设计Web程序.本文就通过实例论述了如何用VB.NET来开发网络数据库记录输入的验证与添加、记录的分页显示、编辑、更新、删除等复杂的Web程序的方法和技巧.这些方法和实例在开发Web数据库应用系统中很有实用价值.… …
相似文献
蒋铁海
《计算机系统应用》
2004,13(1):63-65
8920.
SIP视频会议在远程医疗会诊中的应用研究
下载全文
分析了远程医疗会诊系统的业务需求,介绍了基于SIP协议的集中式视频会议原理,提出了一种基于SIP视频会议的远程医疗会诊模型,并分析了该会诊模型适应远程会诊数据传输处理特点和支持移动性的原理。
相似文献
张本成
《计算机系统应用》
2007,16(4):73-76
[首页]
« 上一页
[441]
[442]
[443]
[444]
[445]
446
[447]
[448]
[449]
[450]
[451]
下一页 »
末 页»