用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1301-1310项 搜索用时 54 毫秒
[首页]
« 上一页
[126]
[127]
[128]
[129]
[130]
131
[132]
[133]
[134]
[135]
[136]
下一页 »
末 页»
1301.
一个面向对象软件度量工具的实现和度量实验研究
总被引:26,自引:0,他引:26
介绍了面向对象软件C&K度量学理论与方法,结合C++语言的特征,分析了C&K度量指标存在的缺点,提出了改进方法.然后描述了作者开发的基于改进C&K度量学理论与方法的针对C++的软件度量工具SMTCPP,该工具使用LL(1)分析法对源程序进行语法分析,从而提取程序中有关类、类成员、… …
相似文献
李心科
刘宗田
潘飚
邢大红
《计算机学报》
2000,23(11):1220-1225
1302.
一种混沌密钥流产生方法
总被引:26,自引:0,他引:26
提出了一种混沌密钥流产生方法,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件,即根据混沌轨迹的概率密度分布把混沌吸引子划分为2^n个区域,对混沌轨迹进行采样间隔为n的采样,对照轨道点所处位置与相应的序列元素之间的映射关系,可以得到独立、均匀分布的2^n相密钥… …
相似文献
胡汉平
刘双红
王祖喜
吴晓刚
《计算机学报》
2004,27(3):408-412
1303.
计算机网络安全技术初探
总被引:26,自引:1,他引:26
介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各 种安全防范技术,对我们认识网络和网络安全具有很强的参考价值。
相似文献
黄发文
徐济仁
陈家松
《计算机应用研究》
2002,19(5):46-48
1304.
可信计算技术研究
总被引:26,自引:1,他引:26
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信… …
相似文献
冯登国
秦宇
汪丹
初晓博
《计算机研究与发展》
2011,48(8)
1305.
最佳屏蔽二进阵列偶理论研究
总被引:26,自引:6,他引:26
本文提出了一种新的周期相关信号,即最佳屏蔽二进阵列偶,研究了它的性质和频谱特性,为有效地搜索出最佳屏蔽二进阵列偶,给出了它的组合允许条件,并用计算机搜索出若干小体积的最佳屏蔽二进阵列偶.
相似文献
蒋挺
候蓝田
赵晓群
《电子学报》
2004,32(2):282-286
1306.
基于角色的访问控制研究
总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
相似文献
汪厚祥
李卉
《计算机应用研究》
2005,22(4):125-127
1307.
三站时差定位的精度分析与推算模型
下载全文
总被引:26,自引:0,他引:26
从三站对辐射源联合时差定位的原理入手,总结出基于时差误差与站址误差分离的定位精度模型,估计了目标高度引起的平面位置定位误差范围,通过计算机仿真得出了关于定位误差分布和布站选择的有益结论,最后给出了定位精度推算模型.
相似文献
陈永光
李昌锦
李修和
《电子学报》
2004,32(9):1452-1455
1308.
一个适用于网构软件的信任度量及演化模型
下载全文
总被引:26,自引:1,他引:26
网构软件的构建依赖于对开放协同环境中各种异构的、自治的软件服务实体间的有效协同.Internet的开放性与动态性,使得对于诚实的、具有可靠服务质量协同实体的选择难度较大,难以确保网构软件的可信性.软件实体间的信任关系对于保障网构软件的可信性具有重要的指导意义.软件实体间的信任关系… …
相似文献
王远
吕建
徐锋
张林
《软件学报》
2006,17(4):682-690
1309.
基于概念的文本结构分析方法
下载全文
总被引:26,自引:1,他引:25
本结构分析是本处理领域中的重要内容,它可以有效地改进本要、本检索以及本过滤的精度、中简要描述了本的物理结构和逻辑结构以及本分析的背景,提出了本结构分析中的层次分析方法。该方法保证了层次是分的有序性,可操作性强,便于解释,不依融于具体领域。其基本思想是对于输入本,首先识别出本的物理… …
相似文献
林鸿飞
战学刚
姚天顺
《计算机研究与发展》
2000,37(3):324-328
1310.
基于Ontology的信息检索技术研究
总被引:26,自引:0,他引:26
随着Web 的迅速发展,网上信息资源越来越丰富,网络已经成为了一个全球最大的信息库。而用户要从中得到所需的信息一般是通过各种信息检索工具。但是现有的信息检索工具都存在着检索精度不高等问题。本文针对这些问题,提出了将Ontology 融合到信息检索技术中的思路。利用Ontology… …
相似文献
陈康
武港山
《中文信息学报》
2005,19(2):52-58
[首页]
« 上一页
[126]
[127]
[128]
[129]
[130]
131
[132]
[133]
[134]
[135]
[136]
下一页 »
末 页»