用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9211-9220项 搜索用时 425 毫秒
[首页]
« 上一页
[917]
[918]
[919]
[920]
[921]
922
[923]
[924]
[925]
[926]
[927]
下一页 »
末 页»
9211.
多媒体信息网络QoS的控制
*
下载全文
总被引:21,自引:0,他引:21
文章综述了多媒体信息网络在服务质量(QoS)研究方面的一些最近的工作,着重论述了接纳控制和信源整形、QoS选路和资源预留、基于QoS的传输调度、综合服务网的QoS控制等问题.文章还描述了多媒体信息网络QoS控制的技术以及所面临的问题和进一步的研究方向.
相似文献
林闯
《软件学报》
1999,10(10):1016-1024
9212.
自动人脸跟踪方法研究
相似文献
李晶
范九伦
张雁冰
《计算机应用研究》
2010,27(13)
9213.
软件Agent的继承性研究
总被引:3,自引:0,他引:3
Agent作为一种受限的智能对象,对Agent的继承特性进行深入研究并将继承机制嵌入到AOP(agent-oriented programming)中则具有重要意义.文章基于BDI Agent模型,对软件Agent的继承性和复制行为进行了研究.从单继承和多继承两个方面给出了Age… …
相似文献
樊晓聪
徐殿祥
侯建民
郑国梁
《软件学报》
1999,10(11):1132-1137
9214.
Sidle的远程执行设备
Sidle系统是运行在SUN工作站网络上的一组实用程序,利用空闲的处理机资源进行大粒度的并行计算.同其它远程执行设备相比,它能支持程序内部并行和嵌套的远程执行,允许一个服务员机接受多个远程执行任务.本文介绍了这些特点和透明性的实现方法.
相似文献
徐高潮
鞠九滨
《软件学报》
1994,5(11):16-22
9215.
基于VHDL的系统规范语言的研究
下载全文
将VHDL语言应用到嵌入式系统的设计提供支持是扩展VHDL对系统级设计支持的一种研究途径.本文考察了几个典型的对系统级设计提供支持的规范语言,它们都将VHDL集成到自己的设计方法之中.在此基础上,作者总结了支持系统级设计的规范语言的基本要素,指出将形式描述方法与VHDL相结合可提… …
相似文献
董社勤
高国安
陈爽
《软件学报》
1997,8(6):455-461
9216.
基于最小二乘原理的牛眼虹膜分割方法
下载全文
总被引:3,自引:1,他引:3
近年来,动物虹膜识别有成为一种新的动物标识技术的趋势,对于肉类食品安全控制具有潜在的应用价值.提出了一种基于最小二乘原理的牛眼虹膜分割方法,根据牛眼虹膜的结构特征,利用最小二乘原理分别进行内外椭圆拟合.内椭圆利用牛眼瞳孔的边缘直接拟合;外椭圆通过在牛眼虹膜外边缘点中随机选择若干个… …
相似文献
盛大玮
何孝富
吕岳
《中国图象图形学报》
2009,14(10):2132-2136
9217.
基于形状参数均匀B样条的曲线拟合方法研究
下载全文
分析了带形状参数的均匀B样条模型,将带形状参数的均匀B样条曲线应用于离散数据点的拟合。归纳并给出了形状参数的取值策略,采用迭代线性最近点的方式来优化修正数据点的参数,以上方法提高了拟合的精度和速度。通过实验分析,证明了该方法的有效性。
相似文献
赵颜利
史文俊
郭成昊
刘凤玉
《中国图象图形学报》
2007,12(11):2093-2097
9218.
基于异常检测的模糊行为序列挖掘算法研究*
下载全文
异常检测是入侵检测的一种重要手段, 异常检测的关键在于正常模式的刻画, 而正常模式的质量取决于数据的质量。对于纯净( 不带噪声) 的数据, 正常模式的准确度相对较高; 对于不太纯净的数据, 就有可能丢掉某些真正的用户特征, 从而会增加误警率。基于此提出了一个ASM 用户行为序列特… …
相似文献
马传香
李庆华
蒋盛益
《计算机应用研究》
2005,22(1):44-46
9219.
一种基于拓扑信息的物流频繁路径挖掘算法
为了高效地从海量物流数据中获取频繁路径,根据物流网络及物流的特征设计了一种物流数据模型以及一种充分考虑了物流网络拓扑信息的频繁路径序列挖掘算法PMWTI(Path Mining With Topology Information).在PMWTI中设计了一种用于候选路径序列深度剪枝… …
相似文献
杨俊瑶
蒙祖强
蒋亮
《计算机科学》
2015,42(4):258-262
9220.
一种利用公钥体制改进Kerberos协议的方法
下载全文
总被引:19,自引:0,他引:19
针对Kerberos认证协议由对称算法所带来的局限性,在保持原有协议框架的基础上,采用基于ElGamal公钥算法的Yaksha安全系统对Kerberos协议进行一定程度的改进.
相似文献
刘克龙
卿斯汉
蒙杨
《软件学报》
2001,12(6):872-877
[首页]
« 上一页
[917]
[918]
[919]
[920]
[921]
922
[923]
[924]
[925]
[926]
[927]
下一页 »
末 页»