用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1391-1400项 搜索用时 51 毫秒
[首页]
« 上一页
[135]
[136]
[137]
[138]
[139]
140
[141]
[142]
[143]
[144]
[145]
下一页 »
末 页»
1391.
一个Internet路由器级拓扑自动发现系统
总被引:25,自引:0,他引:25
本文讨化了一个Internet路由器级拓扑自动发现系统的结构、所遇到的问题和若干关键技术,并实现了一个针对CERNET的拓扑发现原型系统。实验结果表明,发现方法可行,发现原理适合于大规模IP网络,可以拓展为一个发现全国Internet路由器级拓扑的系统。
相似文献
姜誉
胡铭曾
方滨兴
张宏莉
《通信学报》
2002,23(12):54-62
1392.
工作站网络环境下的并行计算
总被引:25,自引:1,他引:25
当前工作站网络环境(NOWs)下高性能科学与工程计算是并行计算的一个热门话题,本文借助于LogP并行计算模型,提出了一套新的效率评价准则,用于优化并行算法效率以达到最佳实现效果,揭示了影响算法并行效率发挥的关键因素,并从算法和程序设计角度提出了相应措施,探讨了急需解决的几个关键性… …
相似文献
莫则尧
李晓梅
《计算机学报》
1997,20(6):510-517
1393.
基于可达矩阵的软件体系结构演化波及效应分析
下载全文
总被引:25,自引:0,他引:25
构造性和演化性是软件的两个基本特性.软件演化由一系列复杂的变化活动组成.软件演化的复杂性决定了对软件演化的研究首先应从宏观层面入手.软件体系结构SA作为软件的蓝图和支撑骨架,为人们宏观把握软件的整体结构和软件演化提供了一条有效的途径.描述了SA的构件--连接件模型,建立了SA关系… …
相似文献
王映辉
张世琨
刘瑜
王立福
《软件学报》
2004,15(8):1107-1115
1394.
合成孔径雷达噪声干扰研究
下载全文
总被引:25,自引:6,他引:25
本文首先从信号—干扰功率比(信干比)的角度分析了合成孔径雷达(SAR)噪声干扰的效果及特点,分析了对SAR系统实施噪声干扰的特殊性以及影响SAR噪声干扰效果的因素.然后,利用机载SAR原始数据进行了噪声干扰仿真实验,给出了仿真结果并进行了分析.
相似文献
李兵
洪文
《电子学报》
2004,32(12):2035-2037
1395.
时变系统辨识的多新息方法
下载全文
总被引:25,自引:3,他引:25
推广了估计时不变参数的单新息修正技术,提出了多新息辨识方法.该方法可以抑制坏数据对参数估计的影响,具有较强的鲁棒性.分析表明多新息方法可以跟踪时变参数,计算量也较遗忘因子最小二乘法和卡尔曼(Kalman)滤波算法要小.仿真结果说明多新息算法估计系统参数是有效的.
相似文献
丁锋
谢新民
方崇智
《自动化学报》
1996,22(1):85-91
1396.
新型网络环境下的访问控制技术
下载全文
总被引:25,自引:0,他引:25
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based acce… …
相似文献
林闯
封富君
李俊山
《软件学报》
2007,18(4):955-966
1397.
非线性时变系统开闭环P型迭代学习控制的收敛性
下载全文
总被引:25,自引:0,他引:25
对于非线性时变系统,给出了其开闭环P型迭代学习控制收敛的充要条件.这些收敛条件与被控系统状态方程的具体形式无关.对比表明,该文的结论改进了现有结果.
相似文献
皮道映
孙优贤
《自动化学报》
1999,25(3):351-354
1398.
Web Services技术在异构系统集成中的应用研究
总被引:25,自引:0,他引:25
文中分析了传统中间件技术在异构系统集成领域遭遇的挑战,介绍了Web Services的技术体系和优越性,并在此基础上结合具体实例探讨了该技术在异构系统集成领域应用的可行性.给出了集成异构系统的一个实例方案。
相似文献
任捷
吴明晖
应晶
《计算机应用》
2004,24(1):95-98
1399.
用继承扩展XML-RL
总被引:25,自引:1,他引:25
XML正在成为Internet上数据描述和交换的标准,用一些重要的面向对象的特征扩展基于高级数据模型上的以规则为基础的XML查询语言XML-RL.首先用元素层次,多重继承和多态扩展了XML-RL数据模型.然后扩展XML-RL以支持多态元素,多态引用,独占元素和独占引用.… …
相似文献
张晓琳
王国仁
《小型微型计算机系统》
2005,26(2):243-247
1400.
一种基于数据挖掘的拒绝服务攻击检测技术
总被引:25,自引:0,他引:25
提出了一种新的、基于数据挖掘的DoS攻击检测技术--DMDoSD,它首先利用Apriori关联算法从原始网络数据中提取流量特征,然后利用K-means聚类算法自适应地产生检测模型,这两种算法的结合能够实时地、自动地、有效地检测DoS攻击.DMDoSD除了向现有的IDS发出攻击报警… …
相似文献
高能
冯登国
向继
《计算机学报》
2006,29(6):944-951
[首页]
« 上一页
[135]
[136]
[137]
[138]
[139]
140
[141]
[142]
[143]
[144]
[145]
下一页 »
末 页»