用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第391-400项 搜索用时 59 毫秒
[首页]
« 上一页
[35]
[36]
[37]
[38]
[39]
40
[41]
[42]
[43]
[44]
[45]
下一页 »
末 页»
391.
Web QoS控制研究综述
总被引:49,自引:0,他引:49
Internet的服务模式正由传统的数据通信与信息浏览向电子交易与服务转变 ,Web服务器系统作为支持电子商务的核心设施 ,需要对不同的用户或HTTP请求提供区分服务和性能保证 ,因此必须具备建立和支持服务质量 (QualityofService ,QoS)控制的机制与策略 .该… …
相似文献
单志广
林闯
肖人毅
杨扬
《计算机学报》
2004,27(2):145-156
392.
基于奇异值分解的、抗几何失真的数字水印算法
总被引:49,自引:1,他引:49
许多现有的适用于图像的数字水印对几何失真都是很敏感的。尤其是此类失真会严重妨碍对水印的盲提取。为此,提出了一种基于奇异值分解的数字水印算法,它对常见的几何失真是稳健的。此水印是被嵌入到图像分解后的奇异值之中。根据奇异值分解的代数性质,严格证明了嵌入了水印的图像在受到转置、镜像、旋… …
相似文献
周波
陈健
《中国图象图形学报》
2004,9(4):506-512
393.
网格环境下一种有效的资源查找方法
总被引:49,自引:2,他引:49
在分布、异构的网格环境下,如何快速进行资源查找定位是影响网格计算性能的重要因素.该文对网格环境下已有资源查找方法进行了分析,指出了这些方法存在的不足,提出了基于路由转发(Routing-Transfer)机制的资源查找算法.该文中对这些资源查找方法进行了时间复杂度和空间复杂度分析… …
相似文献
李伟
徐志伟
卜冠英
查礼
《计算机学报》
2003,26(11):1546-1549
394.
基于差分直方图实现LSB信息伪装的可靠检测
下载全文
总被引:49,自引:0,他引:49
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定义差分直方图间的转移系数作为LSB… …
相似文献
张涛
平西建
《软件学报》
2004,15(1):151-158
395.
免疫规划
总被引:49,自引:3,他引:49
在借鉴生命科学中免疫概念与理论的基础上,提出了一种新的算法-免疫规划算法,该算法的核心在于免疫算子的构造,而免疫算子又是通过接种疫苗和免疫选择两个步骤来完成的,理论证明免疫规划是收敛的,文中给出了免疫疫苗的一种自适应选取与构造方法,仿真结果表明该算法不仅可以有效地抑制原算法在进化… …
相似文献
王磊
潘进
焦李成
《计算机学报》
2000,23(8):806-812
396.
基于客户机/服务器体系的二层与三层结构研究
总被引:49,自引:4,他引:49
分析和比较了客户机/服务器体系的传统的二层结构与当前流行的三层结构的优点和不足,提出一种结合二者优点,适合Intranet发展的混合结构;用实例说明在构建Intranet或者信息管理系统的过程中应用混合结构的策略和方法。
相似文献
樊银亭
何鸿云
《计算机应用研究》
2001,18(12):23-24,40
397.
中间件及其在三层客户机/服务器模型中的应用
总被引:49,自引:1,他引:48
本文介绍了中间件的五种类型及其各自的特点,并讨论了中间件在三层的客户机/服务器模型中应用的一个实例。
相似文献
宋晓梁
刘东生
许满武
《计算机应用》
1999,19(7):35-38
398.
机会网络
下载全文
总被引:49,自引:0,他引:49
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利… …
相似文献
熊永平
孙利民
牛建伟
刘燕
《软件学报》
2009,20(1):124-137
399.
基于项目聚类的协同过滤推荐算法
总被引:49,自引:0,他引:49
推荐系统是电子商务中最重要的技术之一 ,协同过滤是推荐系统中采用最为广泛也是最成功的推荐技术 .随着电子商务系统用户数目和商品数目日益增加 ,在整个用户空间上寻找目标用户的最近邻居非常耗时 ,导致推荐系统的实时性要求难以保证 .针对上述问题 ,本文提出了一种基于项目聚类的协同过滤… …
相似文献
邓爱林
左子叶
朱扬勇
《小型微型计算机系统》
2004,25(9):1665-1670
400.
基于角色的访问控制技术及应用
总被引:49,自引:5,他引:49
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。
相似文献
李孟珂
余祥宣
《计算机应用研究》
2000,17(10):44-47
[首页]
« 上一页
[35]
[36]
[37]
[38]
[39]
40
[41]
[42]
[43]
[44]
[45]
下一页 »
末 页»