用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9121-9130项 搜索用时 109 毫秒
[首页]
« 上一页
[908]
[909]
[910]
[911]
[912]
913
[914]
[915]
[916]
[917]
[918]
下一页 »
末 页»
9121.
WSN基于声音能量量化数据的目标定位研究
下载全文
无线传感器网络的通信带宽和能量是有限的,只传输二进制或几个比特量化数据来完成目标定位任务可以减少网络开销。对无线传感器网络目标定位方法进行了研究,采用声音能量衰减模型,推导了基于量化信号的似然函数,给出了基于声音能量量化数据的最大似然定位方法。为了对估计结果进行评定,推导了最大似… …
相似文献
戎舟
《计算机应用研究》
2012,29(11):4312-4314
9122.
基于身份的VoIP媒体流安全方案与实现
下载全文
以基于身份的非对称加密技术为核心,构建媒体流加密方案,解决了基于SIP协议的VoIP中媒体流机密性问题。着重对基于身份的非对称加密系统中密钥获取、密钥交换等问题进行了分析,并且针对VoIP应用中的实际问题提出了解决措施。
相似文献
侯宾
叶德信
吕玉琴
娄大富
《计算机系统应用》
2006,15(2):26-28
9123.
基于VeC模型结合模糊操作时间与模糊成本的虚拟供应链伙伴选择问题研究
下载全文
总被引:2,自引:0,他引:2
本文基于一个虚拟电子链Virtual e-Chian(VeC)平台,尝试引入\"订单意愿执行可能性\"概念来帮助决策者作出伙伴选择决策,虚拟供应链的订单意愿执行可能性直接影响着虚拟供应链伙伴选择方案.由于虚拟供应链中存在诸多不确定因素,文中将组合使用三点估计法和三角模糊数来形式化… …
相似文献
王卫平
朱扬光
《计算机系统应用》
2007,16(3):20-23
9124.
基于多QoS需求驱动的网格资源调度研究
下载全文
总被引:1,自引:0,他引:1
为解决网格用户多QoS需求的资源调度问题,引入了满意度函数模型和经典Min-Min算法。将众多网格QoS分为性能和信任两类,选取性能QoS中的优先级、时效性、精度性和信任QoS中的安全性、可靠性共五个指标,分别构建每一维QoS参数的满意度函数模型并形成QoS综合满意度函数模型,由… …
相似文献
莫赞
谢娜
贾功祥
赵洁
《计算机应用研究》
2012,29(10):3904-3907
9125.
一种基于信息融合的粒子滤波跟踪算法
下载全文
针对粒子滤波在复杂背景下容易造成跟踪目标丢失的问题,提出一种基于多特征信息融合的粒子滤波算法。该方法同时利用灰度和梯度信息描述目标,有效提高了复杂场景下对目标描述的可靠性;在此基础上,推导出多信息融合的观测似然函数,将两种信息融合在一起,使得融合算法能根据当前跟踪形势自适应调整各… …
相似文献
周元璞
杨华
娄和利
吴晓迪
冯云松
《计算机应用研究》
2012,29(5):1729-1731
9126.
蓝牙通信在Windows Mobile移动终端中的研究与实现
下载全文
总被引:5,自引:1,他引:5
本文研究蓝牙技术在Windows Mobile移动终端中的应用。探讨在移动终端设备上利用Bluetooth—Winsock接口技术实现点到多点短距离无线通信的过程和方法。并给出了在.NET CF下的具体实现。为蓝牙应用与移动终端设备的结合提供了一种较好的方法。使得蓝牙能方便的承栽… …
相似文献
杨瑞
《计算机系统应用》
2007,16(3):59-62
9127.
一种用于单向链路网络的路由算法
总被引:2,自引:0,他引:2
价格低廉的卫星只收接收器能接收卫星发送的高带宽的数据,但是它不能向卫星发送数据.这样,卫星到这种接收器的链路就是单向的链路.现有的路由协议要求每条链路都是双向链路,不能处理单向链路的问题.一些学者利用“隧道”方法来解决这个问题.但是,这种方法需要事先知道一条从接收者到卫星上行链路… …
相似文献
黄浩
吴礼发
陈道蓄
谢立
孙钟秀
《软件学报》
1999,10(6):636-641
9128.
防火墙技术分析与应用
下载全文
总被引:2,自引:0,他引:2
计算机网络技术的发展促进了Internet的发展,但是Internet上的安全问题越来越受到人们的重视。本文深入介绍了网络安全技术──防火墙技术的概念和主要分类,为建设安全系统提供了理论依据。
相似文献
张灵欣
方祁
《计算机系统应用》
1998,7(7):14-17
9129.
基于双层类结构的继承异常处理方法
总被引:2,自引:1,他引:2
继承异常是并发面向对象语言中的一个很重要而且也是处理起来很困难的问题,它会使同步代码难以重用.为解决此问题,文章提出了一种新的双层类结构模型的方法,来解决继承异常问题,它可对同步代码的复用提供全方位的支持.
相似文献
张鸣
吕建
杨大军
陶先平
《软件学报》
1999,10(6):619-625
9130.
配置复杂度分析及建模
下载全文
首先回顾了复杂度研究的发展历程,随后介绍了配置复杂度的基本概念与较新的研究成果。文章在分析了如何对复杂度模型与IT管理流程复杂度模型进行配置的基础上,对模型中的复杂度度量值的确定进行了描述,对使用复杂度模型配置过程中进行量化的四个步骤进行了梳理,并且对配置过程的性能预测问题进行了… …
相似文献
雷蕾
毛炜豪
《计算机系统应用》
2010,19(2):75-82
[首页]
« 上一页
[908]
[909]
[910]
[911]
[912]
913
[914]
[915]
[916]
[917]
[918]
下一页 »
末 页»