用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1121-1130项 搜索用时 61 毫秒
[首页]
« 上一页
[108]
[109]
[110]
[111]
[112]
113
[114]
[115]
[116]
[117]
[118]
下一页 »
末 页»
1121.
用Java Applet实现离散时间系统频率响应的动态演示
总被引:1,自引:0,他引:1
采用Java 语言实现了离散时间系统频率响应特性的动态演示, 以Java Applet 的形式嵌入网页中运行。利用鼠标响应事件形象地刻画了零极点的位置对频率响应特性的影响, 并提出了界面设计层次图的思想。其动态性、交互性、界面设计等方面都具有独到之处, 丰富了教学形式, 对信号与… …
相似文献
吴娟娟
陈淑珍
《计算机应用研究》
2005,22(1):149-151
1122.
无线传感器网络传输控制协议
下载全文
总被引:6,自引:0,他引:6
介绍了无线传感器网络的传榆控制问题,总结了近年来提出的各种传输控制协议及主要设计思想.首先引入了传输控制问题的研究背景;然后分别从拥塞控制和可靠保证两个方面介绍代表性的研究工作,对涉及的主要方法进行分类分析;最后进行了各种协议的综合比较,并指出了无线传感器网络传输控制未来的研究方… …
相似文献
方维维
钱德沛
刘轶
《软件学报》
2008,19(6):1439-1451
1123.
互联网域间路由可扩展性
下载全文
互联网域间路由可扩展性问题是下一代互联网体系结构设计必须首先解决的关键问题之一.通过引入路由信息熵的概念,深入阐述Internet路由可扩展性问题的内在本质,并基于这一理论模型,分别从3个方面归纳解决路由可扩展性问题的3种可行思路.重点讨论了这3种思路应用于互联网路由系统的出发点… …
相似文献
张威
毕军
吴建平
《软件学报》
2011,22(1):84-100
1124.
一种基于聚类的PU主动文本分类方法
下载全文
总被引:1,自引:0,他引:1
文本分类是信息检索的关键问题之一.提取更多的可信反例和构造准确高效的分类器是PU(positive andunlabeled)文本分类的两个重要问题.然而,在现有的可信反例提取方法中,很多方法提取的可信反例数量较少,构建的分类器质量有待提高.分别针对这两个重要步骤提供了一种基于聚… …
相似文献
刘露
彭涛
左万利
戴耀康
《软件学报》
2013,24(11):2571-2583
1125.
基于JMS和XML的数据集成研究*
总被引:21,自引:0,他引:21
JMS(Java Message Service)是SUN公司提出的Java消息服务规范,适用于面向消息的分布式计算系统。XML是具有自描述性等特点的数据表示和交换的标准。在对XML和JMS进行简要分析的基础上,结合两者的优势提出了一个数据集成模型。
相似文献
吴永英
吕继云
班鹏新
《计算机应用研究》
2004,21(7):43-45
1126.
安全协议20年研究进展
下载全文
总被引:87,自引:3,他引:87
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
相似文献
卿斯汉
《软件学报》
2003,14(10):1740-1752
1127.
基于Bagging的选择性聚类集成
下载全文
总被引:25,自引:2,他引:25
使用集成学习技术来提高聚类性能.由于聚类使用的训练样本缺乏期望输出,与监督学习下的集成相比,在对个体学习器进行结合时更加困难.通过对不同的聚类结果进行配准,并基于互信息权进行个体学习器的选择,提出了基于Bagging的选择性聚类集成算法.实验表明,该算法能够有效地改善聚类结果.… …
相似文献
唐伟
周志华
《软件学报》
2005,16(4):496-502
1128.
基于Biba和Clark-Wilson策略的混合强制完整性模型
下载全文
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根… …
相似文献
周洲仪
贺也平
梁洪亮
《软件学报》
2010,21(1):98-106
1129.
Web应用服务器研究综述
下载全文
总被引:40,自引:7,他引:40
Web应用服务器是Web计算环境下产生的新型中间件,为创建、部署、运行、集成和管理事务性Web应用提供一个跨平台的运行环境,被认为是自关系型数据库以来最令人激动的企业应用技术.诸多IT企业纷纷推出其各自的Web应用服务器产品和系统,学术界也对这种热门领域产生了浓厚的兴趣.在分析W… …
相似文献
范国闯
钟华
黄涛
冯玉琳
《软件学报》
2003,14(10):1728-1739
1130.
一种实现森林场景漫游的几何与图像混合绘制方法*
提出了一种基于粒子系统和Particle System API的景物模拟方法,并采用Line方式取代传统的Point方式渲染粒子,结合纹理映射方法实现了多种喷泉模拟。实验证明用该方法模拟喷泉效果比较真实,速度快,在普通微机上可以得到令人满意的效果。
相似文献
杜金莲
宋凯
廖湖声
《计算机应用研究》
2006,23(1):250-251
[首页]
« 上一页
[108]
[109]
[110]
[111]
[112]
113
[114]
[115]
[116]
[117]
[118]
下一页 »
末 页»