用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第331-340项 搜索用时 47 毫秒
[首页]
« 上一页
[29]
[30]
[31]
[32]
[33]
34
[35]
[36]
[37]
[38]
[39]
下一页 »
末 页»
331.
Web Services技术综述--一种面向服务的分布式计算模式
总被引:54,自引:2,他引:54
Web Services引出了新一代的分布式计算模式。首先介绍了Web Service的基本概念,分析了面向服务的计算模式。然后阐述了Web Services的核心支撑技术:XML,SOAP,WSDL,UDDI以及扩展的协议栈。将Web Services与已广泛应用的分布式对象计… …
相似文献
杨涛
刘锦德
《计算机应用》
2004,24(8):1-4
332.
LURIE控制系统绝对稳定的时滞相关条件
下载全文
总被引:54,自引:6,他引:54
1引言Lurie型控制系统是一类非常重要的控制系统,关于具有时滞的Lurie型控制系统的绝对稳定性的讨论已有不少结果[1—4],但已有的绝对稳定性条件均与时滞无关,这类结论对系数矩阵的限制比较严格,在某些情况下比较保守.本文将讨论具有一个时滞和多个时...
相似文献
年晓红
《自动化学报》
1999,25(4):564-566
333.
二维云模型及其在预测中的应用
总被引:54,自引:2,他引:54
本文一维正态云的基础上,进一步提出了二维正态的思想,给出了描述二维云的数字特征和二维云的数学模型,探讨了二维云发生器的构成方法和应用前景,尤其是在基于数据库的知识发现方面,在定性和定量相结合的基础上,为进行多种预测,融随机性与模糊性为一体,表达不确定性,提供更系统,更高层的工具。… …
相似文献
杨朝晖
李德毅
《计算机学报》
1998,21(11):961-969
334.
带时间特性的角色访问控制
下载全文
总被引:54,自引:1,他引:53
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致… …
相似文献
黄建
卿斯汉
温红子
《软件学报》
2003,14(11):1944-1954
335.
网络处理器的分析与研究
下载全文
总被引:54,自引:0,他引:54
目前,网络在提高链路速率的同时出现了大量的新协议及新服务,而传统的网络设备一般采用专用硬件芯片或者基于纯粹的软件方案,很难兼顾性能与灵活性两方面的要求.为此,一种并行可编程的网络处理器被引入到路由器(交换机)的处理层面.它基于ASIP技术对网络程序处理进行了优化,同时还兼有硬件和… …
相似文献
谭章熹
林闯
任丰源
周文江
《软件学报》
2003,14(2):253-267
336.
组播密钥管理的研究进展
下载全文
总被引:54,自引:0,他引:54
缺乏安全机制限制了组播在各种网络业务中的应用.组播密钥管理通过为组播成员生成、发送和更新组密钥来满足加密认证等安全需求.组播密钥管理方案的设计,除了要满足基本的安全需求,还要兼顾可扩展性、健壮性、可靠性等多方面因素.分析了组播密钥管理所面临的问题,并通过对已有的几种组播密钥树方案… …
相似文献
徐明伟
董晓虎
徐恪
《软件学报》
2004,15(1):141-150
337.
火焰、烟、云等不规则物体的建模方法研究综述
下载全文
总被引:54,自引:1,他引:53
对计算机图形学领域的火焰,烟、云等不规则物体建模及模拟方法的研究动态进行了综述性介绍,在介绍描述云的分形几何模,描述火焰的细胞自动模型,描述气体现象运动特征的扩散过程及粒子系统模型,纹理映射模型和光照模型的基础上,分析和总结了几个主要方法的特点及使用场合。
相似文献
张芹
谢隽毅
吴慧中
张正军
《中国图象图形学报》
2000,5(3):186-190
338.
僵尸网络研究
下载全文
总被引:54,自引:1,他引:53
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵… …
相似文献
诸葛建伟
韩心慧
周勇林
叶志远
邹维
《软件学报》
2008,19(3):702-715
339.
织女星信息网格的体系结构研究
总被引:54,自引:6,他引:54
信息网格是以消除信息孤岛、实现信息共享、管理和服务的系统,其研究的核心问题是信息共享的新思路和共性技术。描述了织女星网格的设计框架和体系想方设法,介绍了面向用户行为的时空模型的基本概念和特征,并讨论了此体系结构技术和模型如何解决信息的表示、组织、显示、管理和处理中遇到的关键问题,… …
相似文献
徐志伟
李晓林
游赣梅
《计算机研究与发展》
2002,39(8):948-951
340.
基于多分辨率分解的数字水印技术
下载全文
总被引:54,自引:2,他引:52
本文提出一种基于多分辨率分解的数字水印技术.利用多分辨率分解技术,相同分辨率层次的灰度级数字水印嵌入到对应的相同分辨率层次的原始静态图像之中,使水印对原始图像具有自适应性.由于水印的嵌入过程是基于原始图像的不同分辨率层次之间的关系,所以水印的提取过程不需要原始图像.实验结果表明本… …
相似文献
牛夏牧
陆哲明
孙圣和
《电子学报》
2000,28(8):1-4
[首页]
« 上一页
[29]
[30]
[31]
[32]
[33]
34
[35]
[36]
[37]
[38]
[39]
下一页 »
末 页»