用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第341-350项 搜索用时 54 毫秒
[首页]
« 上一页
[30]
[31]
[32]
[33]
[34]
35
[36]
[37]
[38]
[39]
[40]
下一页 »
末 页»
341.
软件体系结构研究综述
下载全文
总被引:143,自引:7,他引:143
近年来,软件体系结构逐渐成为软件工程领域的研究热点以及大型软件系统与软件产品线开发中的关键技术之一.归纳了软件体系结构技术发展过程及其主要研究方向.在分析了典型的软件体系结构概念之后,给出了软件体系结构的定义.通过总结软件体系结构领域的若干研究活动,提出了软件体系结构研究的两大思… …
相似文献
孙昌爱
金茂忠
刘超
《软件学报》
2002,13(7):1228-1237
342.
基于SDE API的影像数据高效存储研究*
总被引:4,自引:0,他引:4
对于目前与日俱增的影像数据,难以实现快捷高效的管理存储,应有更有效的管理方法来满足目前应用需要。阐述了SDE中影像数据存储机理。在此基础上,分析了用API开发影像管理系统时,存储影像数据的关键技术,并给出了实现 代码。
相似文献
沈林芳
刘仁义
刘南
《计算机应用研究》
2005,22(2):24-25
343.
基于联合概率矩阵分解的上下文广告推荐算法
下载全文
总被引:3,自引:0,他引:3
上下文广告与用户兴趣及网页内容相匹配,可增强用户体验并提高广告点击率.而广告收益与广告点击率直接相关,准确预测广告点击率是提高上下文广告收益的关键.目前,上下文广告推荐面临如下问题:(1) 网页数量及用户数量规模很大;(2) 历史广告点击数据十分稀疏,导致点击率预测准确率低.针对… …
相似文献
涂丹丹
舒承椿
余海燕
《软件学报》
2013,24(3):454-464
344.
计算机取证技术及其发展趋势
下载全文
总被引:119,自引:2,他引:119
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由… …
相似文献
王玲
钱华林
《软件学报》
2003,14(9):1635-1644
345.
Moran’s I指数计算中空间权重文件的生成实现①
下载全文
总被引:1,自引:0,他引:1
Moran’s I指数是空间自相关分析常用的指标。ArcGIS9.0加强了空间统计分析功能,在Moran’s I指数计算中,他提供了6种空间关系的定义方法。但在基于空间权重文件的方法中,ArcGIS9.0没有提供相应的空间权重文件生成的运算工具,需编程实现。基于MapBasic实… …
相似文献
聂芹
李连运
《计算机系统应用》
2009,18(11):195-197
346.
GIS中海量栅格数据的处理技术研究
总被引:3,自引:1,他引:3
综合介绍了近些年来采用的针对GIS海量数据的处理策略及技术,指出了这些技术的优缺点;并在GeoScene软件的开发过程中得到了很好的应用。
相似文献
朱雷
潘懋
李丽勤
吴焕萍
《计算机应用研究》
2006,23(1):66-68
347.
基于PBD技术的Anti-Bootkit优先启动
下载全文
总被引:1,自引:0,他引:1
Bootkit是继承自Rootkit内核权限获取和自我痕迹擦除技术的Rootkit高级发展形式,对系统启动和内核准入安全提出了最新挑战。在Bootkit入侵和Anti-Bootkit的检测的攻防对抗中,能做到优先启动往往是制胜的关键;而目前主流的Anti-Bootkit/Root… …
相似文献
李月锋
周学海
《计算机系统应用》
2009,18(12):166-172
348.
基于DMA实现高速数据包收发*
总被引:3,自引:0,他引:3
网络测试是了解网络流量,分析业务性能的重要手段。如何实现高速链路流量捕获分析是目前人们非常关注的问题。在网络处理器上设计了一种BIOS下基于DMA技术的接收、发送以太数据帧的方法,以提高处理器数据包处理能力。该方法已经在BCM1250处理器上实现,测试实验表明,该方法数据包处理能… …
相似文献
黄宗和
谢高岗
张大方
《计算机应用研究》
2006,23(5):219-221
349.
步态识别综述
总被引:13,自引:0,他引:13
步态识别作为一种新的生物特征识别技术,通过人走路的姿势实现对个人身份的识别和认证。对步态识别的优缺点以及步态识别所涉及到的运动分割、特征提取与选择、模式识别算法进行了综述,并对步态识别中存在的问题与未来的研究方向进行了讨论。
相似文献
田光见
赵荣椿
《计算机应用研究》
2005,22(5):20-22
350.
网络蠕虫研究与进展
下载全文
总被引:121,自引:5,他引:121
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …
相似文献
文伟平
卿斯汉
蒋建春
王业君
《软件学报》
2004,15(8):1208-1219
[首页]
« 上一页
[30]
[31]
[32]
[33]
[34]
35
[36]
[37]
[38]
[39]
[40]
下一页 »
末 页»