用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第861-870项 搜索用时 58 毫秒
[首页]
« 上一页
[82]
[83]
[84]
[85]
[86]
87
[88]
[89]
[90]
[91]
[92]
下一页 »
末 页»
861.
访问控制主体相似性与约束
约束是访问控制中的重要因素,它通过限制客体的敏感组合集中于相似主体来达到防止商业欺骗或错误的目的.但是传统访问控制约束缺乏灵活性.为了提高约束的灵活性,首先分析访问控制中的主体与客体各自内部之间潜在的关系以及它们相互之间的关系,并提出相似主体组的概念,在此基础上提出修正的访问控制… …
相似文献
阿不都艾尼·阿不都西库尔
开依沙尔·热合曼
努尔买买提·黑力力
《计算机科学》
2015,42(4):123-126
862.
基于JDBC数据库连接池的自适应管理策略研究
通过分析现有数据库连接池在参数配置、管理策略等方面的不足,提出一种自适应的连接池管理策略。从配置参数调整、设置监听线程和运行日志等管理方案的实施,弥补了现有连接池技术的不足。运行测试证明,自适应管理策略能减少系统响应时间,降低系统资源的开销,从而提高系统的整体性能。
相似文献
马海燕
彭宇行
《计算机应用研究》
2006,23(2):57-59
863.
可搜索加密机制研究与进展
下载全文
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近… …
相似文献
沈志荣
薛巍
舒继武
《软件学报》
2014,25(4):880-895
864.
动态网络管理信息模型的设计与实现
在参考国际标准化组织给出的管理信息模型的基础上,结合具体通信系统的特点提出了基于SNMP框架的动态信息模型的设计原则,即信息模型采用树型结构以反映动态变化网络中被管设备的信息、网络单元之间的连接关系以及分级管理的组织结构,从而形成一个完整的网络结构逻辑视图。该模型具有结构紧密合理… …
相似文献
范通让
刘教民
李斌
《计算机应用研究》
2006,23(1):210-212
865.
基于颜色边缘与SVM的图像文本定位
提出了一种将颜色边缘与SVM相结合的文本定位与提取的方法。首先根据文本的颜色边缘特征进行粗筛选,获得文本候选区;然后使用SVM分类器进行文本与非文本分类,实现文本区域定位与提取。实验表明,该方法取得了良好的效果。
相似文献
许剑峰
黎绍发
《计算机应用研究》
2006,23(3):155-157
866.
一种基于校园网的通用网格平台
总被引:15,自引:0,他引:15
结合网格技术提出了一种基于校园网的通用网格平台模型,将校园内各单位的计算资源整合起来,形成一个功能强大的计算池,从而方便校园网用户使用和提高校内资源的利用率。
相似文献
罗光春
卢显良
《计算机应用研究》
2006,23(1):219-220
867.
U-Boot在S3C2440上的分析与移植
下载全文
Bootloader(引导加载程序)是嵌入式系统开发的重要环节,它使得操作系统和硬件平台联系起来,对嵌入式系统的后继软件开发十分重要。介绍了当前嵌入式开发中功能强大、稳定可靠的引导装载程序U-Boot的特点、移植的过程,并且实现了包括下载内核、yaffs文件系统和启动Linux的… …
相似文献
师磊
《计算机系统应用》
2010,19(4):204-207
868.
自主Agent结构AASC及其应用研究
总被引:1,自引:0,他引:1
Agent结构研究是Agent理论与技术研究的重要内容。基于BDI结构和情境演算理论,提出了一个能刻画Agent的多种特征(如自主性、主动性、反应性、社会性),尤其是自主性的Agent结构AASC。AASC是一种具有广泛应用范围的Agent结构,它为不同类型Agent(如主动Ag… …
相似文献
李斌
唐小燕
吴梅丽
《计算机应用研究》
2005,22(7):21-23
869.
传感器网络安全研究
传感器网络中节点有限的能源、计算能力、存储能力以及采用无线的通信方式,使得其面临着严重的安全问题。针对传感器网络不仅有更多的攻击方式,而且可以采用的防御手段也极为有限的问题,综述了目前对传感器网络攻击的方式,并总结了可用于传感器网络的防御措施。
相似文献
杨伟丰
汤德佑
孙星明
《计算机应用研究》
2005,22(6):5-8
870.
SVM在数字水印中的几种应用方式
总被引:4,自引:0,他引:4
系统介绍了统计学习理论与支持向量机的基本思想,结合数字水印技术的特点,提出了支持向量机在数字水印中的几种潜在的应用方式,并就应用中相关问题进行了较为详细的论述。
相似文献
佟雨兵
常青
张其善
吴今培
《计算机应用研究》
2005,22(3):147-149
[首页]
« 上一页
[82]
[83]
[84]
[85]
[86]
87
[88]
[89]
[90]
[91]
[92]
下一页 »
末 页»