用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第521-530项 搜索用时 61 毫秒
[首页]
« 上一页
[48]
[49]
[50]
[51]
[52]
53
[54]
[55]
[56]
[57]
[58]
下一页 »
末 页»
521.
基于多智能体交通绿波效应分布式协同控制算法
下载全文
总被引:1,自引:0,他引:1
基于\"绿波\"效应的交通控制通过实现干道上的车流不间断地经过多个交通灯路口而不停止,是目前公认的最有效率的交通控制策略之一.然而随着城市交通规模的不断扩大,传统的集中式交通控制方法可能遇到计算和通信上的瓶颈.而当路口交通灯只能获取城市交通网络全局有限的信息时,传统的分布式控制方… …
相似文献
徐杨
张玉林
孙婷婷
苏艳芳
《软件学报》
2012,23(11):2937-2945
522.
基于语义的恶意代码行为特征提取及检测方法
下载全文
总被引:5,自引:0,他引:5
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码行为特征.在此基础上,实现特征提取及检测原型系统.通过对多个… …
相似文献
王蕊
冯登国
杨轶
苏璞睿
《软件学报》
2012,23(2):378-393
523.
隐蔽信道研究
下载全文
总被引:7,自引:4,他引:7
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度… …
相似文献
王永吉
吴敬征
曾海涛
丁丽萍
廖晓锋
《软件学报》
2010,21(9):2262-2288
524.
虚拟实验室的类型及发展趋势
总被引:41,自引:0,他引:41
介绍不同类型的虚拟实验室功能、特点,并着重介绍了虚拟电子实验室和虚拟现实实验室的系统组成及相关技术,给出了虚拟实验室的发展趋势。
相似文献
刘筱兰
张薇
程惠华
王本立
《计算机应用研究》
2004,21(11):8-10
525.
基于ArcIMS的旅游地理信息系统设计与实现
总被引:16,自引:1,他引:16
万维网地理信息系统(WebGIS)技术的成熟发展及广泛应用为旅游信息化提供了很好的技术支持。在分析ArcIMS等WebGIS相关技术的基础上,设计了一个基于ArcIMS的旅游地理信息系统方案,并结合杭州市的旅游特点给出了应用实例。
相似文献
窦长娥
刘仁义
刘南
《计算机应用研究》
2006,23(9):160-162
526.
网格环境中身份认证的研究与应用
总被引:3,自引:0,他引:3
在分析网格环境中身份认证特殊需求的基础上,研究了适合不同网格应用场景的GSI方案和KX.509方案,提出并实现了一种针对整合分布Web资源以构建数据网格资源平台的身份认证方案。科学数据网格采用GSI方案来解决其安全认证问题,该方案则在国家科技基础条件平台统一身份认证系统中得到了实… …
相似文献
杨辉
虞淑瑶
南凯
《计算机应用研究》
2006,23(2):92-95
527.
图像拼接技术综述*
总被引:8,自引:2,他引:8
给出了图像拼接的一般流程,在此基础上将图像拼接技术分为两个关键技术——图像配准技术和图像融合技术,并分别对图像配准技术和图像融合技术的经典算法及最新算法作一概述和比较。
相似文献
王娟
师军
吴宪祥
《计算机应用研究》
2008,25(7):1940-1943
528.
基于广义回归网络的动态权重回归型神经网络集成方法研究*
神经网络集成技术能有效地提高神经网络的预测精度和泛化能力,已成为机器学习和神经计算领域的一个研究热点。针对回归分析问题提出了一种动态确定结果合成权重的神经网络集成构造方法,在训练出个体神经网络之后,根据各个体网络在输入空间上对训练样本的预测误差,应用广义回归网络来动态地确定各个体… …
相似文献
沈掌泉
孔繁胜
《计算机应用研究》
2005,22(12):41-43
529.
基于开源代码与嵌入式Xscale 270的无线Mesh网络实验床
下载全文
提出了一种应用嵌入式Xscale 处理器与嵌入式Linux、IEEE 802.11b无线网卡设计无线Mesh网络实验床平台的方法,应用Liod-s嵌入式开发板设计并实现了无线Mesh网络实验床FJNU-Mesh。由于嵌入式linux 的开源特性,该实验床能大大促进无线Mesh网络… …
相似文献
张美平
许力
《计算机系统应用》
2009,18(9):194-198
530.
垃圾短信的识别与追踪研究*
总被引:9,自引:0,他引:9
首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼提供法律保证。
相似文献
张燕
傅建明
《计算机应用研究》
2006,23(3):245-247
[首页]
« 上一页
[48]
[49]
[50]
[51]
[52]
53
[54]
[55]
[56]
[57]
[58]
下一页 »
末 页»