用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9731-9740项 搜索用时 106 毫秒
[首页]
« 上一页
[969]
[970]
[971]
[972]
[973]
974
[975]
[976]
[977]
[978]
[979]
下一页 »
末 页»
9731.
一种考虑节点拥塞情况的DTN概率路由算法*
下载全文
容迟网络是一种新型网络,其概率路由算法根据历史相遇频率对相遇概率进行计算与更新,通过相遇概率判断是否转发报文。当节点缓存受限时,在网络中采用概率路由算法使得节点很容易发生拥塞,对报文的传送产生影响。为了减小拥塞对概率路由算法的影响,提出了一种考虑节点拥塞情况的概率路由算法,将节点… …
相似文献
宋鑫
胡勇
王炳庭
王贵竹
《计算机应用研究》
2012,29(4):1493-1496
9732.
证券营业部计算机网络安全分析与防范技术
下载全文
本文针对计算机网络在证券行业的应用特点,分析了目前存在的安全隐患,提出了具体的解决途径与设计方案。经实践证明是行之有效的。
相似文献
孙巨
《计算机系统应用》
2001,10(9):11-13
9733.
智能自动辅导系统中保密方案研究*
下载全文
研究了智能自动辅导系统中核心软件的保护措施,提出了一个采用自定义串口协议来完成智能智能辅导系统中计算机间数据交换的模型,并分析了方案的可行性和操作过程。最后,在此基础上分析设计了自动解题机的基本功能。
相似文献
李凯
赵克
胡钢伟
米建伟
《计算机应用研究》
2005,22(3):125-126
9734.
时态跨度的绑定问题探讨
下载全文
时态跨度是时态应用中重要但又非常特殊的时态原语:一则,在不同的时态上下文中,其语义内涵往往呈现出不确定性;再者,其灵活的刻画形式又表现出一些不规范性,使得时态应用中难以有效地驾驭其序关系,影响时态运算的精确性。从时态跨度的序关系入手,分析了时态跨度绑定操作的必要性,提出了通过将时… …
相似文献
左亚尧
舒忠梅
汤庸
《软件学报》
2014,25(10):2312-2324
9735.
WiMAX组网及以太网汇聚子层设计与优化
下载全文
总被引:2,自引:0,他引:2
本文研究了点到多点(PMP)拓扑下,不同类型WiMAX应用模式下的组网结构及接入IPv4核心网的设计方法。论文基于IEEE 802.16-2004协议对于汇聚子层功能描述,提出以太网汇聚子层(Ethernet CS)的设计方法;并根据分类器的结构特点,优化了分类器的结构,有效提高… …
相似文献
马楠
张治
邓钢
《计算机系统应用》
2006,15(6):22-25
9736.
基于M周期离散分数傅里叶变换的数字水印算法*
下载全文
总被引:12,自引:0,他引:12
由于DFRFT同时包含了频域与时域的信息,在水印的嵌入与提取算法中,根据所取DFRFT的幂次α的不同结果也不一样,增强了水印的保密性。在仿真实验的结果中表明用DFRFT实现的数字水印算法比用傅里叶变换及小波变换实现的数字算法具有更好的安全性。
相似文献
王远干
喻洪麟
黄良明
《计算机应用研究》
2005,22(2):229-230
9737.
Blackfin平台上软件传真modem的设计与实现
下载全文
在传统语音网关中集成传真功能是IP语音通信发展的必然趋势。分析了IP传真技术的研究和发展现状,在对传统语音网关的硬件平台不做任何改变的前提下,通过添加一个软件传真模块使其具备存储转发传真的功能,给出了该模块在Blackfin+uClinux语音网关上的设计与实现。经过测试,该语音… …
相似文献
邢志岩
孙建伟
杨海波
《计算机系统应用》
2010,19(9):138-142
9738.
基于演化博弈的供应网络企业收益与合作行为的关系仿真
下载全文
利用演化博弈的理论, 探讨了供应网络中处于不同位置的核心企业和非核心企业两个群体间的成员其投入合作的策略根据收益变化而改变的演化过程; 建立了复制动态方程并求得平衡点解, 据此通过复制动态的相位图直观反映了博弈的演化稳定策略; 并通过Netlogo软件对企业行为选择与收益的关系进… …
相似文献
何喜军
武玉英
《计算机应用研究》
2013,30(3):825-828
9739.
WSN中基于多项式的节点捕获攻击防御方法
下载全文
针对无线传感器网络中捕获节点所带来的安全威胁,提出一种基于二元多项式的节点捕获攻击的防御方法。该方法将节点密钥信息与节点部署时间和身份标志进行绑定,当节点之间协商会话密钥时,节点间需相互验证部署时间与当前时间的差值,并结合基站验证节点的合法性。方案在阻止攻击者利用捕获节点窃听网络… …
相似文献
周捷
郭渊博
《计算机应用研究》
2012,29(9):3475-3477
9740.
面向用户查询意图的句子相似度分层计算
为进一步提高句子相似度算法的准确性并提升其在复杂语境中的适用性,综合编辑距离、关键词及同义词语义方法,设计出面向用户查询意图的句子相似度分层算法.在充分分析实验数据用途的基础上,研究数据的特征分布,借助自然标注将句子相似度计算建模为多层次优化问题.经仿真实验证实该算法是有效的,F… …
相似文献
李景玉
张仰森
陈若愚
《计算机科学》
2015,42(1):227-231
[首页]
« 上一页
[969]
[970]
[971]
[972]
[973]
974
[975]
[976]
[977]
[978]
[979]
下一页 »
末 页»