用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第701-710项 搜索用时 108 毫秒
[首页]
« 上一页
[66]
[67]
[68]
[69]
[70]
71
[72]
[73]
[74]
[75]
[76]
下一页 »
末 页»
701.
大规模分布式环境下动态信任模型研究
下载全文
总被引:64,自引:1,他引:64
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任… …
相似文献
李小勇
桂小林
《软件学报》
2007,18(6):1510-1521
702.
一种软件演化过程模型的代数语义
下载全文
随着大量的软件演化过程模型被软件演化过程元模型建模产生,如何验证过程模型的正确性,是摆在人们面前的一个重要任务.针对软件演化过程元模型,引入进程代数ACP(algebra of communicating processes)对其扩展,提出软件演化过程元模型代数,使用进程项指定软… …
相似文献
代飞
李彤
谢仲文
于倩
卢萍
郁涌
赵娜
《软件学报》
2012,23(4):846-863
703.
基于深度学习的车标识别方法研究
总被引:1,自引:0,他引:1
对交通监控录像中车牌污损、遮挡的肇事车辆信息进行确认是现阶段智能交通系统中的一个重要问题,车标作为一个关键特征,可以起到辅助判别的作用.提出了一种基于深度学习的车标识别方法,相对于以人工提取特征为主的传统车标识别方法,该方法具有可自主学习特征、可直接输入图像等优点.实验表明,这种… …
相似文献
彭博
臧笛
《计算机科学》
2015,42(4):268-273
704.
UC/OS-II中优先级抢占的时间片调度算法的实现①
下载全文
UC/OS-II是一种针对嵌入式设计的实时多任务操作系统,采用基于优先级的抢占式任务调度算法,虽然效率高但调度策略比较单调。在实际应用中,常需要多个任务以时间片轮转方式调度。分析了 UC/OS-II操作系统内核任务调度算法,在不破坏原有内核机构,保持现有的UC/OS-II任务的可… …
相似文献
何海涛
《计算机系统应用》
2009,18(11):73-75
705.
基于PLC的立体车库自动控制系统
下载全文
总被引:1,自引:0,他引:1
设计了一种升降横移式立体车库的自动控制系统.系统利用PLC与变频器,完成了升降和横移的精确定位控制,并通过MCGS组态软件技术建立了PLC和上位机之间的通信连接,实现了现场设备的实时监视、数据管理和远程控制.系统运行稳定可靠、适应性强、性价比高,具有广阔的应用前景.
相似文献
姜艳华
张连勇
《计算机系统应用》
2011,20(5):21-24
706.
网络安全入侵检测:研究综述
下载全文
总被引:261,自引:0,他引:261
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.
相似文献
蒋建春
马恒太
任党恩
卿斯汉
《软件学报》
2000,11(11):1460-1466
707.
基于ASP的中小型企业协同商务解决方案研究*
下载全文
总被引:8,自引:0,他引:8
介绍了协同商务的含义,在分析中小型企业现状的基础上提出了基于ASP的中小型企业协同商务解决方案框架,指出实现协同商务的关键技术,最后通过企业应用分析证明了此方案的可行性和有效性。
相似文献
韩敏
孙林夫
唐慧佳
《计算机应用研究》
2006,23(3):67-69
708.
公钥加密体制选择密文安全性的灰盒分析*
下载全文
为了全面清晰地描述可证明安全公钥加密体制的研究现状,从时间和核心技术两个角度对主流基础公钥加密体制可证明安全性研究进行了系统的描述。给出了可证明安全公钥加密体制研究的发展历程、核心技术流派和研究现状,并指出了需要进一步研究的问题,对迅速全面把握可证明安全公钥加密体制研究动态具有重… …
相似文献
路献辉
何大可
《计算机应用研究》
2009,26(11):4270-4273
709.
基于ARM 的嵌入式Linux 图形界面的研究与实现
下载全文
主要针对基于ARM平台的嵌入式Linux图形界面的研究与实现。通过裁剪定制在ARM9上构建一个基本的Linux系统,然后在此Unux系统上移植了X协议和一个小型的窗口管理器Matchbox,最后在此之上移植了GTK图形库和基于GTK的应用程序。
相似文献
许勇
陈蜀宇
《计算机系统应用》
2011,20(10):137-141
710.
一种基于分块匹配的SIFT算法
SIFT算法在图像处理领域具有独特的优势,但是经过不断发展,SIFT算法在特征匹配过程中仍然具有数据处理量大、计算速度慢的问题.基于这些问题,提出了一种基于分块匹配的新型SIFT匹配算法,它通过剔除非重叠区域来降低特征提取和匹配的时间损耗.对于图像的刚性变换,算法的核心在于图像块… …
相似文献
邹承明
徐泽前
薛栋
《计算机科学》
2015,42(4):311-315
[首页]
« 上一页
[66]
[67]
[68]
[69]
[70]
71
[72]
[73]
[74]
[75]
[76]
下一页 »
末 页»