用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第81-100项 搜索用时 93 毫秒
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
81.
云计算环境下分布式缓存技术的现状与挑战
下载全文
总被引:2,自引:0,他引:2
作为云平台提升应用性能的一种重要手段,分布式缓存技术近年来受到了工业界和学术界的广泛关注.从云计算与分布式缓存技术的结合入手,分析介绍了分布式缓存的特性、典型应用场景、发展阶段、相关标准规范以及推动缓存技术发展的若干关键要素.为系统地了解分布式缓存技术的现状和不足,建立了一个云环… …
相似文献
秦秀磊
张文博
魏峻
王伟
钟华
黄涛
《软件学报》
2013,24(1):50-66
82.
网络安全入侵检测:研究综述
总被引:261,自引:0,他引:261
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.
相似文献
蒋建春
马恒太
任党恩
卿斯汉
《软件学报》
2000,11(11):1460-1466
83.
删余低密度奇偶校验码的分析与设计
通信系统中在不同的信道条件下常采用不同的编码速率,删余码是实现这种策略的有效方式。该文基于高斯近似思想,分析了高斯白噪声信道上删余LDPC码的消息传递译码算法,并在推导出消息均值迭代公式的基础上提出了一种优化删余分布的方法。仿真结果表明,根据此优化方法设计的删余LDPC码在消息传… …
相似文献
王继康
周荷琴
《电子与信息学报》
2007,29(9):2149-2153
84.
基于蚁群算法的InSAR相位解缠算法
总被引:8,自引:0,他引:8
该文利用数字地面高程(DEM)数据的变更,由SAR成像机理和双尺度粗糙面散射计算构造得到多景具不同阴影的单视复数(SLC)SAR影像数据。提出一种基于蚁群算法的相位解缠算法,用于多景具不同残差点数量的仿真相干SLC相干图像以及欧洲环境卫星(ENVISAT-ASAR)的InSAR图… …
相似文献
魏志强
金亚秋
《电子与信息学报》
2008,30(3):518-523
85.
图像去雾技术研究进展
下载全文
总被引:11,自引:2,他引:9
在雾、霾等天气条件下,大气粒子的散射作用导致成像传感器采集的图像严重降质。图像去雾技术的任务是去除天气因素对图像质量的影响,从而增强图像的视见度。本文归纳和总结了图像去雾技术的国内外研究现状。将现有的方法分为基于物理模型和非物理模型两类,分别详细阐述了这两类方法,分析它们各自的优… …
相似文献
禹晶
徐东彬
廖庆敏
《中国图象图形学报》
2011,16(9):1561-1576
86.
多业务蜂窝CDMA系统中的呼叫接纳控制策略
总被引:2,自引:0,他引:2
基于码分多址(CDMA)技术的第三代(3G)移动通信系统将支持多种业务传输,有效的呼叫接纳控制策略将使系统在满足各类业务不同QoS要求的同时,能够为更多的用户提供服务,该文首先分析了多业务蜂窝CDMA系统的剩余容量与QoS约束间的关系,接着提出了适用于任意多类业务环境、基于信号干… …
相似文献
王宇
李少谦
李乐民
高卓
《电子与信息学报》
2003,25(2):145-151
87.
BGP安全研究
下载全文
总被引:10,自引:3,他引:7
BGP是互联网的核心路由协议,互联网的域间选路通过BGP路由信息交换来完成.BGP协议设计存在重大的安全漏洞,容易导致前缀劫持、路由泄漏以及针对互联网的拒绝服务攻击.分析BGP路由传播及路由策略等主要特性,揭示BGP协议的设计缺陷;探讨BGP面临的主要安全威胁,并对路由泄漏进行建… …
相似文献
黎松
诸葛建伟
李星
《软件学报》
2013,24(1):121-138
88.
云数据库研究
下载全文
总被引:9,自引:1,他引:8
随着云计算的发展,云数据库的重要性和价值日益显现.介绍了云数据库的特性、影响、相关产品.详细讨论了云数据库领域的研究问题,包括数据模型、系统体系架构、事务一致性、编程模型、数据安全、性能优化和测试基准等.最后讨论了云数据库未来的研究方向.
相似文献
林子雨
赖永炫
林琛
谢怡
邹权
《软件学报》
2012,23(5):1148-1166
89.
基于超像素的点追踪方法
下载全文
总被引:2,自引:1,他引:1
目的由于当前大多数的追踪算法都是使用目标外观模型和特征进行目标的匹配,在长时间的目标追踪过程中,目标的尺度和形状均会发生变化,再加上计算机视觉误差,都会导致追踪的失误。提出一种高效的目标模型用于提高追踪的效率和成功率。方法采用分割后提取的目标特征来进行建模表示外观结构,利用图像分… …
相似文献
罗会兰
钟睿
孔繁胜
《中国图象图形学报》
2014,19(3):428-438
90.
数据空间技术研究
下载全文
总被引:11,自引:0,他引:11
阐述了数据空间概念及其特性,提出了数据空间集成与管理系统框架.在此基础上,进一步从数据模型、数据集成、数据查询、数据更新、存储索引、数据演化和系统实现几个方面对数据空间研究工作进行了总结分析.讨论了数据空间研究面临的挑战和未来的研究工作.
相似文献
李玉坤
孟小峰
张相於
《软件学报》
2008,19(8):2018-2031
91.
深度学习及其在目标和行为识别中的新进展
下载全文
总被引:12,自引:7,他引:5
深度学习是机器学习中的一个新的研究领域。通过深度学习的方法构建深度网络来抽取特征是目前目标和行为识别中得到关注的研究方向。为引起更多计算机视觉领域研究者对深度学习进行探索和讨论,并推动目标和行为识别的研究,本文对深度学习及其在目标和行为识别中的新进展给予了概述。本文先介绍深度学习… …
相似文献
郑胤
陈权崎
章毓晋
《中国图象图形学报》
2014,19(2):175-184
92.
软件体系结构研究进展
总被引:72,自引:9,他引:72
作为控制软件复杂性、提高软件系统质量、支持软件开发和复用的重要手段之一,软件体系结构自提出以来,日益受到软件研究者和实践者的关注,并发展成为软件工程的一个重要的研究领域.如今,软件体系结构的研究也开始超出传统的对软件设计阶段的支持,逐步扩展到整个软件生命周期.基于软件体系结构近十… …
相似文献
梅宏
申峻嵘
《软件学报》
2006,17(6):1257-1275
93.
一种矩形的动态不干涉算法
下载全文
总被引:10,自引:0,他引:10
针对处于相对运动状态下的两矩形图之间在任一瞬间的不干涉判断问题,也即矩形的动态不干涉判断问题,根据不适合多边形(No-Fit-Polygon)法和矩形的几何特性,给出了相对运动的矩形与矩形图形之间动态不干涉(不重叠)的判别条件及其证明,同时给出其不适合多边形(转化为对称八边形)顶… …
相似文献
滕弘飞
刘峻
王秀梅
冯恩民
杨宏宇
孙治国
《中国图象图形学报》
2001,6(3):259-263
94.
一种更简化而高效的粒子群优化算法
总被引:66,自引:0,他引:66
针对基本粒子群优化(basic particle swarm optimization,简称bPSO)算法容易陷入局部极值、进化后期的收敛速度慢和精度低等缺点,采用简化粒子群优化方程和添加极值扰动算子两种策略加以改进,提出了简化粒子群优化(simple particle swar… …
相似文献
胡旺
李志蜀
《软件学报》
2007,18(4):861-868
95.
校园网上选课系统
总被引:1,自引:0,他引:1
系统开发设计的目的是为了让学生能随时随地通过网络进行选课,为此进行了教务模块、教师模块和学生模块的需求分析,系统共设有三个子模块:学生选课模块、教师管理模块、教务管理模块.其中本文对三个模块进行了详尽的分析,介绍了其设计思想,实施方法,数据库开发、系统实现与应用等相关信息,并匹配… …
相似文献
李媛媛
傅申
李良彬
《计算机系统应用》
2013,22(1):62-69
96.
基于FP-Tree有效挖掘最大频繁项集
下载全文
总被引:36,自引:2,他引:36
最大频繁项集的挖掘过程中,在最小支持度较小的情况下,超集检测是算法的主要耗时操作.提出了最大频繁项集挖掘算法FPMFI(frequent pattern tree for maximal frequent item set)使用基于投影进行超集检测的机制,有效地缩减了超集检测的时… …
相似文献
颜跃进
李舟军
陈火旺
《软件学报》
2005,16(2):215-222
97.
僵尸网络机理与防御技术
下载全文
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸… …
相似文献
江健
诸葛建伟
段海新
吴建平
《软件学报》
2012,23(1):82-96
98.
基于自动推理技术的智能规划方法
总被引:10,自引:0,他引:10
对几种智能规划方法中利用的逻辑演绎与推理技术予以分析,分别介绍利用命题逻辑的基于可满足性的规划方法与规划系统,利用模态逻辑与析取推理的Conformant规划方法与规划系统,利用非单调逻辑的规划方法和利用模糊描述逻辑的Flexible规划方法,并结合国际规划竞赛和相关论文等的实验… …
相似文献
吕帅
刘磊
石莲
李莹
《软件学报》
2009,20(5):1226-1240
99.
多目标动态规划的神经网络方法
总被引:7,自引:1,他引:7
本文提出了求解多目标动态规划的神经网络方法,证明了该网络是Lyapunov稳定的,且在适当的条件下收敛于多目标动态规划的(局部)非劣解,最后,文中给出了算例及其模拟结果。
相似文献
胡铁松
郭元裕
《电子学报》
1999,27(10):70-73
100.
云计算研究现状综述
总被引:34,自引:10,他引:34
云计算能够给用户提供可靠的、自定义的、最大化资源利用的服务,是一种崭新的分布式计算模式。同时,云计算和其他技术及理论的有机结合,也是解决理论研究和实际应用的重要途径。阐述了云计算的基本概念,论述了云计算的优势和存在的问题,比较了云计算不同于以往技术的新特点,剖析了云计算的框架,介… …
相似文献
李乔
郑啸
《计算机科学》
2011,38(4):32-37
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»