用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第491-500项 搜索用时 56 毫秒
[首页]
« 上一页
[45]
[46]
[47]
[48]
[49]
50
[51]
[52]
[53]
[54]
[55]
下一页 »
末 页»
491.
异构数据库迁移的设计和实现*
总被引:3,自引:1,他引:3
介绍了基于B/S模式异构数据库迁移的具体实现, 阐述了分布式数据库概念、JDBC原理和数据库转换技巧;详细说明了数据转换规则、数据库连接、迁移过程、断点续传。
相似文献
罗林球
孟琦
李晓
苏国平
张澄澈
《计算机应用研究》
2006,23(12):233-235
492.
P2P 流量识别
下载全文
总被引:5,自引:0,他引:5
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.
相似文献
鲁刚
张宏莉
叶麟
《软件学报》
2011,22(6):1281-1298
493.
通用互联网信息采集系统的设计与初步实现
总被引:7,自引:0,他引:7
通过建立网页资源库,结合Spider技术、内容分析技术、引入用户数据项和替换抽取指令编辑器等,提供和定制可视化通用性较强的互联网信息采集系统,能定期自动跟踪相关网站或网页,进行比较分析、抽取、规整入库、分类等,从互联网上获取所需信息。
相似文献
杜义华
及俊川
《计算机应用研究》
2005,22(1):187-189
494.
双线性对有效计算研究进展
下载全文
近年来,双线性对获得了广泛的密码应用.实现这些应用的效率,取决于双线性对的计算速度.分类回顾了双线性对有效计算方面的已有进展,并提出了进一步工作的可能性.
相似文献
赵昌安
张方国
《软件学报》
2009,20(11):3001-3009
495.
基于双线性对的WSN密钥管理和认证方案*
针对无线传感器网络节点在电源、计算能力和内存容量等方面的局限性,以及当前所面临比传统网络更复杂的安全威胁,提出了一种基于双线性对的无线传感器网络密钥管理和认证方案。通过由第三方PKG签名一个包括节点身份和时间标记的数据包,解决了新加入网络节点的身份审核问题,能够抵御传感器网络中大… …
相似文献
王丽琴
杨晓元
黎茂棠
《计算机应用研究》
2009,26(11):4302-4305
496.
约束优化进化算法
下载全文
总被引:27,自引:1,他引:27
约束优化问题是科学和工程应用领域经常会遇到的一类数学规划问题.近年来,约束优化问题求解已成为进化计算研究的一个重要方向.从约束优化进化算法=约束处理技术+进化算法的研究框架出发,从约束处理技术和进化算法两个基本方面对约束优化进化算法的研究及进展进行了综述.此外,对约束优化进化算法… …
相似文献
王勇
蔡自兴
周育人
肖赤心
《软件学报》
2009,20(1):11-29
497.
基于全局和局部特征集成的人脸识别
下载全文
总被引:13,自引:1,他引:13
提出利用一种串、并行结合的方式将全局和局部面部特征进行集成:首先利用全局特征进行粗略的匹配,然后再将全局和局部特征集成起来进行精细的确认.在该方法中,全局和局部特征分别采用傅里叶变换和Gabor小波变换进行提取.两个大规模的人脸库(FERET and FRGC v2.0)上的实验… …
相似文献
苏煜
山世光
陈熙霖
高文
《软件学报》
2010,21(8):1849-1862
498.
基于特征的CAD数据交换方法研究
总被引:2,自引:0,他引:2
分析了现有产品数据交换方法的基本特点并指出其不足之处,提出了一种基于特征的CAD数据交换方法,这种以定义造型功能映射集合为基础的新方法实现了不同CAD系统之间高效的数据交换,可保存高层设计意图。在Inventor和SolidWorks上初步实现了拉伸、旋转、扫描、圆角等几种特征数… …
相似文献
张晓斌
叶含笑
彭维
叶修梓
《计算机应用研究》
2006,23(1):22-24
499.
基于数据挖掘的用户安全行为分析
总被引:2,自引:1,他引:2
通过对用户网络流量进行协议投影,获得其行为的具体信息,然后采用关联规则等方法,将上面得到的信息进行统计学习,从而得到该用户所特有的行为模式。利用这种模式,可以进行网络用户的身份识别。实验结果表明,该方法为进行用户网络行为特征提取和身份识别提供了一种新思路,另外也有助于发现蠕虫或其… …
相似文献
缪红保
李卫
《计算机应用研究》
2005,22(2):105-107
500.
海浪建模与绘制技术综述
总被引:3,自引:0,他引:3
海浪建模和绘制技术成为计算机图形学和虚拟现实领域共同关心的自然现象模拟问题.侧重从计算机图形学的研究角度对海浪建模和绘制技术进行了综述,介绍了近二十年来提出的典型海浪建模和绘制方法及其最新研究进展,给出了这些方法的基本原理并加以分析比较,最后对海浪建模和绘制技术的未来研究给出了一… …
相似文献
李苏军
杨冰
吴玲达
《计算机应用研究》
2008,25(3):666-669
[首页]
« 上一页
[45]
[46]
[47]
[48]
[49]
50
[51]
[52]
[53]
[54]
[55]
下一页 »
末 页»