用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2411-2420项 搜索用时 56 毫秒
[首页]
« 上一页
[237]
[238]
[239]
[240]
[241]
242
[243]
[244]
[245]
[246]
[247]
下一页 »
末 页»
2411.
COM及其应用--面向对象的组件集成技术
总被引:18,自引:0,他引:18
组件对象模型(COM)技术是Microsoft许多软件的基础,它提供了能跨越编程言、操作系统和网络来访问组件对象的通用途径,使软件以组件方式集成成为可能。本文论述其技术内涵和它在实际中的应用。
相似文献
曹晓阳
刘锦德
《计算机应用》
1999,19(1):1-4
2412.
多银行电子现金系统
总被引:18,自引:1,他引:17
在已有的公平电子现金系统中,商家和其客户必须使用同一银行,这一要求使电子现金的广泛应用受到了一定程度的限制。该文的目的是建立一个可适用于商家和客户各自使用不同银行的、安全的公平电子现金系统。作者首次提出了由多个银行发行的公平电子现金的模型。并利用改进的Cam97群签名方案和Lys… …
相似文献
张方国
张福泰
王育民
《计算机学报》
2001,24(5):455-462
2413.
GMSK在跳频通信中的应用及其性能分析
总被引:18,自引:0,他引:18
本文将GMSK调制引入到跳频通信中,以利用GMSK高频谱效率的特点在跳频通信中实现高速数据传输。首先给出了采用GMSK调制的慢跳频通信系统SFH-GMSK原理与实现方法,提出了基本的数学模型。在此基础上,获得了在不同的跳频间隔长度下SFH-GMSK信号的频谱图。随后给出了基于Vi… …
相似文献
彭伟军
宋文涛
罗汉文
《通信学报》
2000,21(11):41-47
2414.
软件重用技术和方法
总被引:18,自引:1,他引:18
本文讨论了软件重用的基本技术和方法,介绍了支持软件重用的面向对象方法,可视化方法及兆程序设计方法,并指出了关于软件重用的一些有待研究的问题。
相似文献
丁忠俊
徐政权
《小型微型计算机系统》
1998,19(11):24-31
2415.
基于DBSCAN聚类算法的研究与实现
总被引:18,自引:0,他引:18
高密度聚类作为数据挖掘中聚类算法的一种分析方法,它能找到样本比较密集的部分,并且概括出样本相对比较集中的类。文中分析了传统的聚类算法及局限性,讨论了一个基于高密度聚类算法的实现过程,使得算法可自动发现高维子空间,处理高维数据表格,得到较快的聚类速度和最佳的聚类效果。
相似文献
荣秋生
颜君彪
郭国强
《计算机应用》
2004,24(4):45-46,61
2416.
主曲率均匀的网格光顺
总被引:18,自引:0,他引:18
针对三角网格数据提出了一种主曲率均匀的光顺方法 .该算法首先通过建立局部抛物二次曲面来估算网格顶点的主曲率和主方向 ,其次以邻点的主曲率和主方向的加权平均作为光顺后顶点的曲率值 ,然后由新曲率值和二次曲面方程计算出调整后的顶点位置 ,实现模型的光顺 .进行局部光顺时 ,将区域内的… …
相似文献
刘胜兰
周儒荣
聂军洪
周来水
《计算机学报》
2004,27(1):79-84
2417.
基于乘性规则的支持向量域分类器
总被引:18,自引:0,他引:18
该文提出了一种基于支持向量域描述(SVDD)的学习分类器.在两类样本分类中,该算法在训练时通过对1类样本的描述求取包含1类样本的球形边界.然后通过该边界对两类样本数据进行分类,并且在求取边界的优化问题中,采用乘性规则来直接求取Lagrange乘子,而不是用传统的二次优化方法.该文… …
相似文献
陆从德
张太镒
胡金燕
《计算机学报》
2004,27(5):690-694
2418.
一种基于小波变换和骑士巡游的图像置乱算法
总被引:18,自引:0,他引:18
由于图像或视频数据在网络中(特别是在无线网络中)进行传输时,很容易被非法截取,人们对多媒体数据传输的安全性提出了很高的要求,许多典型的图像加密方法都是对传输图像的像素直接进行置乱,这使图像置乱的程度受到了限制;也有一些方法是对变换域的变换系数置乱.提出了一种新的图像置乱加密算法,… …
相似文献
侯启槟
杨小帆
王阳生
黄向生
《计算机研究与发展》
2004,41(2):369-375
2419.
普及计算中基于接口语义描述的动态服务组合方法
总被引:18,自引:0,他引:18
在普及计算环境中缺乏把已经存在的简单的服务灵活地动态地组合出更加复杂的服务的方法.提出了一种在此环境下的基于接口语义匹配的动态服务组合方法,给出了基于语义的基本服务的描述规范、组合服务的描述规范、组合服务的实例生成算法和控制执行的动态服务组合的系统框架并通过实例实现,验证了该框架… …
相似文献
李景山
廖华明
侯紫峰
徐志伟
《计算机研究与发展》
2004,41(7):1124-1134
2420.
云计算安全问题研究综述
总被引:18,自引:0,他引:18
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端.然而云计算的安全仍不容忽视,是当前的一个研究热点.对近年来云计算安全相关的研究成果进行总结,主要集中于数据安全,身份认证以及访问控制策略方面.也介绍了与可信计算技术相结合的云计算安全的相关研究框架和项目.… …
相似文献
杨健
汪海航
王剑
俞定国
《小型微型计算机系统》
2012,33(3):472-479
[首页]
« 上一页
[237]
[238]
[239]
[240]
[241]
242
[243]
[244]
[245]
[246]
[247]
下一页 »
末 页»