用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2051-2060项 搜索用时 56 毫秒
[首页]
« 上一页
[201]
[202]
[203]
[204]
[205]
206
[207]
[208]
[209]
[210]
[211]
下一页 »
末 页»
2051.
Internet上的搜索引擎和元搜索引擎
总被引:20,自引:2,他引:18
1.引言 Internet自诞生以来不断成长,尤其是最近几年更是得到长足发展,功能不断扩展,信息容量呈爆炸性趋势增长,仅Internet Archive收集的1996年以来的Web内容就达到四十亿个页面,容量达到40TB。据Internet Domain Survey统计,从19… …
相似文献
彭洪汇
林作铨
《计算机科学》
2002,29(9):1-12
2052.
大型分布式地理信息系统的技术与发展
总被引:20,自引:1,他引:20
随着地理信息系统和网络技术的发展,空间数据的处理正深入到各个专业应用领域,大型分布式地理信息系统对于空间数据的共享和互操作,以及专业领域应用系统集成具有重要的意义,本文通过对大型分布式地理信息系统的结构分析,介绍了硬件环境,系统软件和分布计算平台对大型分布式地理信息系统的影响,以… …
相似文献
陈斌
方裕
《中国图象图形学报》
2001,6(9):861-864
2053.
程序交互执行流程图及其测试覆盖准则
下载全文
总被引:20,自引:1,他引:20
文章提出一种程序交互执行流程图PIEF(program interactive execution flow chart),用于描述一个交互式软件的各种可能的交互执行过程.基于被测程序的交互执行流程图,进一步提出了功能测试的若干基本的测试覆盖准则、测试用例生成策略及其自动化方法.… …
相似文献
刘超
《软件学报》
1998,9(6):458-463
2054.
一种PN码捕获的门限自适应估计方法
下载全文
总被引:20,自引:0,他引:20
该文提出一种简单、实用的PN码捕获门限自适应设置方法.我们在对判决量统计特性分析的基础上,采用最大似然估计准则估计出等效高斯白噪声方差V.由此,我们得到了判决门限值的自适应设置方法.最后,我们进行了计算机仿真.结果表明,通过估计门限构造出的PN码捕获装置检测性能与理论值非常吻合,… …
相似文献
薛巍
向敬成
周治中
《电子学报》
2003,31(12):1870-1873
2055.
回归支持向量机的改进序列最小优化学习算法
下载全文
总被引:20,自引:1,他引:20
支持向量机(support vector machine,简称SVM)是一种基于结构风险最小化原理的学习技术,也是一种新的具有很好泛化性能的回归方法,提出了实现回归支持向量机的一种改进的SMO(sequential minimal optimization)算法,给出了两变量子优… …
相似文献
张浩然
韩正之
《软件学报》
2003,14(12):2006-2013
2056.
拆分型Bloom Filter
下载全文
总被引:20,自引:0,他引:20
Bloom Filter对数据集合采用一个位串表示并能有效支持集合元素的哈希查找操作.在对Bloom Filter及其改进型进行综述性分析研究并探讨它们的实用性之后,本文提出了使用位矩阵表示数据集合的拆分型Bloom Filter并对其作了分析比较研究,以允许集合元素不断增加的分… …
相似文献
肖明忠
代亚非
李晓明
《电子学报》
2004,32(2):241-245
2057.
基于PKI技术的数字签名身份认证系统
总被引:20,自引:2,他引:20
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术… …
相似文献
刘知贵
杨立春
蒲洁
张霜
《计算机应用研究》
2004,21(9):158-160
2058.
基于锁相环的时间同步机制与算法
总被引:20,自引:0,他引:20
在讨论计算机时钟分析模型的基础上,分析和总结已有的时间同步机制的特点,提出了一种低能耗单向广播校正同步机制,同时进行时钟偏移补偿和漂移补偿,并基于传统的锁相环(phase locked loop,简称PLL)原理设计了同步算法.为了避免实现过程中额外的硬件开销,开发了一种简洁的数… …
相似文献
任丰原
董思颖
何滔
林闯
《软件学报》
2007,18(2):372-380
2059.
基于Contourlet变换的稳健性图像水印算法
总被引:20,自引:0,他引:20
提出了基于Contourlet变换的数字图像水印算法。与小波变换不同的是,Contourlet变换采用类似于线段(contoursegment)的基得到一种多分辨、局部化、方向性的图像表示。水印信号通过基于内容的乘性方案加载到Contourlet变换系数。在采用零均值广义高斯分布… …
相似文献
李海峰
宋薇薇
王树勋
《通信学报》
2006,27(4):87-94
2060.
位置隐私研究综述
下载全文
总被引:20,自引:0,他引:20
近年来随着传感器和无线移动设备的飞速发展,随时随地获得个人位置成为可能。一方面,促进了基于位置服务的飞速发展,另一方面,个人位置隐私泄露的问题引起人们的广泛关注。由于移动环境中位置信息的特殊性,造成无法直接利用现有的关系数据库隐私保护技术。文章分析了位置隐私保护中存在的挑战问题,… …
相似文献
潘晓
肖珍
孟小峰
《计算机科学与探索》
2007,1(3):268-281
[首页]
« 上一页
[201]
[202]
[203]
[204]
[205]
206
[207]
[208]
[209]
[210]
[211]
下一页 »
末 页»