用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9191-9200项 搜索用时 93 毫秒
[首页]
« 上一页
[915]
[916]
[917]
[918]
[919]
920
[921]
[922]
[923]
[924]
[925]
下一页 »
末 页»
9191.
知识点及其网络的特性分析
总被引:27,自引:0,他引:27
优化CAI(computer assisted instruction)课件设计中的超文本知识库,是提高课件质量的关键之一.首先给出知识点结构和知识点网络结构的数学描述;然后分析网络层次分划,给出先学备用和即学即用的并进网络遍历路线以及单进网络遍历路线;接着介绍知识点网络简化算法… …
相似文献
谢深泉
《软件学报》
1998,9(10):785-789
9192.
一种新的超混沌序列生成方法及应用*
下载全文
为解决传统低维二进制混沌序列作为伪随机序列来源而随机性不理想、动力学特性易退化的问题,利用四阶CNN细胞神经网络超混沌系统的四路实数值序列进行比较,生成一种新的四进制超混沌序列,并应用于数字签名算法和数据摘要算法。仿真结果表明,新的超混沌序列的随机性优于传统的二进制混沌序列,能够… …
相似文献
田澈
卢辉斌
张丽
《计算机应用研究》
2012,29(4):1405-1048
9193.
基于VHDL的系统规范语言的研究
下载全文
将VHDL语言应用到嵌入式系统的设计提供支持是扩展VHDL对系统级设计支持的一种研究途径.本文考察了几个典型的对系统级设计提供支持的规范语言,它们都将VHDL集成到自己的设计方法之中.在此基础上,作者总结了支持系统级设计的规范语言的基本要素,指出将形式描述方法与VHDL相结合可提… …
相似文献
董社勤
高国安
陈爽
《软件学报》
1997,8(6):455-461
9194.
Ad Hoc网络与有线网络互连中的入侵检测
①
下载全文
针对AdHoc网络与有线网络互连中面临的安全问题,致力于建立一个适合两网互连的入侵检测系统,构建了AdHoc网络与有线网络的互连模型,并提出了适用于该互连模型的入侵检测实施方案。该方案采用基于统计的异常检测技术和基于模式匹配的误用检测技术相结合的入侵检测技术,减少了单纯使用某种入… …
相似文献
刘尧华
刘卫国
《计算机系统应用》
2010,19(6):86-89
9195.
立体视频传输与再现研究*
下载全文
在分析人的立体视觉原理基础上,设计了一种立体视频传输方案:用两个摄像头代替人的双眼采集远端场景,采用RTP传输两路视频,为了确保两路视频同步,提出了时间戳匹配算法.最后介绍了使用头盔显示器立体显示方法.
相似文献
黄明
李世其
尹文生
《计算机应用研究》
2007,24(11):215-217
9196.
基于.NET Passport的B2C网站研究与实现
下载全文
单一登录、NET Passpod协议正逐渐成为B2C网站身份认证的关键技术。文章分析了,NET Passpod的工作原理,提出了基于.NET Passpod的B2C网站逻辑性设计,说明了在开发基于.NET Passpod的B2C网站时涉及的关键技术,最后结合授权管理器,给出了具体… …
相似文献
沈士根
《计算机系统应用》
2005,14(5):14-17
9197.
基于节点服务能力的自适应P2P模型
下载全文
P2P网络的节点在处理能力、存储能力、网络带宽、兴趣域等特性上存在着明显的异构性,在早期的研究中,这种异构性往往被忽略或者仅仅简单、单一地被考虑。综合利用节点的这些异构性,提出基于节点服务能力的自适应P2P模型。模型中,节点通过服务能力自主选择邻居进行聚类,根据网络的需求和动态变… …
相似文献
陈水平
吴开贵
《计算机系统应用》
2010,19(10):95-101
9198.
改写PCI网卡的MAC地址的原理与技术
下载全文
以RTL8139网卡为例,介绍了改写MAC地址的原理,给出了相应的技术细节和基于Delphi语言的实现程序,从而较好地解决了在应用程序中直接改写MAC地址的技术问题.
相似文献
李全忠
刘长文
王希超
《计算机系统应用》
2007,16(6):86-89
9199.
利用图像的冗余索引值携带隐藏信息的数字水印技术*
下载全文
提出了一种利用图像的冗余索引值携带隐藏信息的数字水印技术。首先,介绍了索引图像中冗余索引映射表的特定设计方法;然后,结合这种特殊的索引映射表,给出了在图像索引值中嵌入和检测水印信息的实现方法;最后,分析了在索引图像中用该技术嵌入水印信息的最大容量。该数字水印技术不会对图像的质量造… …
相似文献
刘东
周明天
《计算机应用研究》
2008,25(7):2171-2173
9200.
一种基于QoS的Web服务发现模型
下载全文
当前采用 OWL-S 描述的 Web 服务,主要从服务功能进行描述,缺乏对服务质量的明确刻画,导致服务请求者难以得到最佳服务.针对此问题,本文对 OWL-S 规范扩展,提出一个基于 QoS 的语义 Web 服务发现模型 SWSDM-QoS.该模型支持 QoS 的服务发布、查找和反… …
相似文献
戴常英
戴明坤
郭磊
《计算机系统应用》
2008,17(3):53-56
[首页]
« 上一页
[915]
[916]
[917]
[918]
[919]
920
[921]
[922]
[923]
[924]
[925]
下一页 »
末 页»