用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第611-620项 搜索用时 56 毫秒
[首页]
« 上一页
[57]
[58]
[59]
[60]
[61]
62
[63]
[64]
[65]
[66]
[67]
下一页 »
末 页»
611.
基于Anylogic的物流服务供应链牛鞭效应仿真分析*
下载全文
总被引:2,自引:0,他引:2
针对当前牛鞭效应研究集中于产品供应链的现状,以及服务的无形性等众多与产品不同的特性,提出以服务能力模拟产品库存进行牛鞭效应研究的可能;构建了物流服务供应链的概念模型,归纳出其牛鞭效应的四个成因;以上下游服务能力调配策略为基础,构造了三阶物流服务供应链中的成本函数和等待时间函数,运… …
相似文献
桂寿平
丁郭音
张智勇
石永强
《计算机应用研究》
2010,27(1):138-140
612.
基于PKI技术的数字签名身份认证系统
总被引:20,自引:2,他引:20
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术… …
相似文献
刘知贵
杨立春
蒲洁
张霜
《计算机应用研究》
2004,21(9):158-160
613.
融合语义主题的图像自动标注
下载全文
总被引:7,自引:0,他引:7
由于语义鸿沟的存在,图像自动标注已成为一个重要课题.在概率潜语义分析的基础上,提出了一种融合语义主题的方法以进行图像的标注和检索.首先,为了更准确地建模训练数据,将每幅图像的视觉特征表示为一个视觉\"词袋\";然后设计一个概率模型分别从视觉模态和文本模态中捕获潜在语义主题,并提出… …
相似文献
李志欣
施智平
李志清
史忠植
《软件学报》
2011,22(4):801-812
614.
信息安全产品测评系统研究与实现
基于通用信息技术安全测评准则(CC)标准设计了模板化测评信息安全系统的CC应用软件工具箱。它能帮助认证机构、客户或授权个人生成与实现无关的一组安全要求的保护轮廓(PP)文档,也能帮助开发者为已有或计划的系统产品生成安全目标(ST)文档。
相似文献
陈轶佳
周安民
方勇
王炜
曹军
《计算机应用研究》
2005,22(2):100-101
615.
3D游戏引擎渲染内核架构及其技术
总被引:8,自引:0,他引:8
一款游戏图形引擎的优劣直接决定了它今后的市场走势以及游戏整体质量的层次。对于强调画面的3D游戏而言,图形引擎便是它最至关重要的外表。现在业界和学术界对于图形引擎渲染器的架构没有形成统一的标准。在研究分析和实践的基础上,提出了一个由三维模型子系统、场景管理子系统和特效子系统构成的3… …
相似文献
刘祎玮
张引
叶修梓
《计算机应用研究》
2006,23(8):45-48
616.
嵌入式异构多处理器系统中的通信实现
提出一种嵌入式异构多处理器系统的结构模型,论述这种系统的通信机制,并阐述在基于这种嵌入式异构多处理器系统模型的实时图像处理系统中,运算节点采用由TI公司的TMS320C6416 DSP芯片构造的信号处理板时,在运算节点与主控节点之间实现高速数据传输的方法,该方法极大地提高了数据的… …
相似文献
王蕾
谢应科
翟杰夫
《计算机应用研究》
2005,22(2):200-201
617.
基于综合的句子特征的文本自动摘要
采用了一种综合的文本自动摘要方法来抽取出涵盖范围广、冗余信息少、最能反映文本中心思想的文本摘要.该方法充分考虑文本中的词频、标题、句子位置、线索词、提示性短语、句子相似度等特征因素,构建了一个综合的特征加权函数,运用数学回归模型对语料进行训练,去除冗余句子信息,提取关键句生成摘要… …
相似文献
程园
吾守尔·斯拉木
买买提依明·哈斯木
《计算机科学》
2015,42(4):226-229
618.
一种改进的超轻量级RFID所有权转移协议
总被引:1,自引:0,他引:1
针对RFID所有权转移协议中存在的拒绝服务攻击漏洞,提出了一种改进的超轻量级RFID所有权转移协议,并给出了基于GNY逻辑的协议安全性证明。通过改进协议的交互方式,实现了阅读器和标签的双向认证功能,解决了攻击者重放消息造成的拒绝服务攻击漏洞等问题,提高了阅读器和标签在开放环境中通… …
相似文献
沈金伟
凌捷
《计算机科学》
2014,41(12):125-128
619.
基于XML的数据转换系统SuperETL
针对政府机构和企事业单位对数据资源整合的需求,提出一个数据转换系统SuperETL,主要介绍其设计目标、体系结构,并给出了系统中任务的XML定义标准。测试结果表明,SuperETL能够高效、智能地完成数据抽取(Extract)、清洗(Cleaning)、转换(Transforma… …
相似文献
柴胜
周云轩
黄永平
王洪媛
王云霄
《计算机应用研究》
2006,23(1):16-18
620.
一种新的基于协议树的入侵检测系统的设计
总被引:6,自引:0,他引:6
基于协议分析的入侵检测系统避免了传统入侵检测系统的计算量大、准确率低的缺陷。在协议分析的基础上,提出了一种基于带权重协议树的入侵检测系统,给出了其设计方案,该方案进一步提高了检测的准确性和效率,并且可以检测变体攻击、拒绝服务攻击等较难检测的攻击。
相似文献
侯方明
李大兴
《计算机应用研究》
2005,22(7):150-152
[首页]
« 上一页
[57]
[58]
[59]
[60]
[61]
62
[63]
[64]
[65]
[66]
[67]
下一页 »
末 页»