用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第321-340项 搜索用时 88 毫秒
[首页]
« 上一页
[12]
[13]
[14]
[15]
[16]
17
[18]
[19]
[20]
[21]
[22]
下一页 »
末 页»
321.
重复数据删除技术
下载全文
总被引:2,自引:0,他引:2
重复数据删除技术主要分为两类:相同数据的检测技术和相似数据的检测与编码技术,系统地总结了这两类技术,并分析了其优缺点.此外,由于重复数据删除技术会影响存储系统的可靠性和性能,又总结了针对这两方面的问题提出的各种技术.通过对重复数据删除技术当前研究现状的分析,得出如下结论:a) 重… …
相似文献
敖莉
舒继武
李明强
《软件学报》
2010,21(5):916-929
322.
基于SOAP协议的 Web Services 安全性扩展实现
通过对Web服务的架构进行分析,研究了建立安全性模型的基本途径。基于Web服务安全性模型的主体是SOAP的安全性,从而提出了对于SOAP进行安全扩展以达到信息安全交换的一种实现方法,该方法确保了网络服务的完整性和安全性,
相似文献
李慧盈
张长海
李德昌
《计算机应用研究》
2006,23(1):106-107
323.
基于ActiveMQ的异步消息总线的设计与实现①
下载全文
总被引:1,自引:1,他引:1
MOM(Message-Oriented Middleware,消息中间件)是解决异构分布式系统中通信和排队问题的中间件技术,ActiveMQ则是MOM的一个跨语言跨平台实现。首先介绍了ActiveMQ的特点,并对其性能和稳定性进行了对比测试。然后,在其基础之上增加了消息总线控制… …
相似文献
戴俊
朱晓民
《计算机系统应用》
2010,19(8):254-257
324.
车用自组网信息广播
下载全文
车用自组网作为移动自组网在智能交通系统中的应用,有望为人们提供更安全、效率更高的旅行方式.广播协议为危险警告、协同驾驶、路况通报等交通信息的发布提供了有效途径.简要介绍了车用自组网的特点和应用分类.采用分析和比较方法,讨论各种信息广播协议的特点、性能差异和应用范围,并针对车用自组… …
相似文献
李丽君
刘鸿飞
杨祖元
葛利嘉
黄席樾
《软件学报》
2010,21(7):1620-1634
325.
基于Eclipse插件技术的PLC编程软件
下载全文
使用基于eclipse平台的插件机制构建软件框架组织软件系统是当前越来越多的公司采用的一种方法.这种方法快速、高效,开发团队只需要将关注点投射于领域业务逻辑即可,有助于软件开发流程的自动化和构件化.介绍了一种基于Eclipse插件机制来设计完成一款符合IEC61131-3标准PL… …
相似文献
靳凯
李树广
阮于东
《计算机系统应用》
2011,20(12):154-157
326.
Linux下G代码解释器的设计与实现
总被引:2,自引:0,他引:2
在论述G代码解释器总体结构设计的基础上,详细介绍了G代码关键字函数表和G代码分组。G代码关键字的分解是解释器的骨架,采用G代码关键字函数表实现对G代码关键字的分解使解释器具有良好的结构和扩展性;对G代码的分组则是语法检查的基础,详细讨论了对G代码的分组和实现。
相似文献
吉华
李彦
肖世广
《计算机应用研究》
2006,23(12):200-202
327.
可证明安全性理论与方法研究
下载全文
总被引:46,自引:1,他引:46
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(random oracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字… …
相似文献
冯登国
《软件学报》
2005,16(10):1743-1756
328.
基于Web服务的分布式异构数据库集成研究
总被引:15,自引:0,他引:15
首先介绍Web Services的技术体系和优越性,随后介绍并比较了异构数据库集成的两种策略,即多数据库策略和联邦式策略。在此基础上,根据具体的实际需求提出了一种多数据库与联邦式数据库联合应用的异构数据库集成方案,在方案中区域内采用多数据库,各区域间采用联邦式数据库,并采用Web… …
相似文献
潘哲信
佟俐鹃
《计算机应用研究》
2006,23(3):208-210
329.
基于虚拟化的安全监控
下载全文
总被引:2,自引:0,他引:2
近年来,虚拟化技术成为计算机系统结构的发展趋势,并为安全监控提供了一种解决思路.由于虚拟机管理器具有更高的权限和更小的可信计算基,利用虚拟机管理器在单独的虚拟机中部署安全工具能够对目标虚拟机进行检测.这种方法能够保证监控工具的有效性和防攻击性.从技术实现的角度来看,现有的研究工作… …
相似文献
项国富
金海
邹德清
陈学广
《软件学报》
2012,23(8):2173-2187
330.
P2P网络搜索技术的研究
总被引:10,自引:0,他引:10
分布式存储系统以其分布式控制、自组织性和普遍的适应性而受到越来越多的关注。搜索是所有存储系统的重要组成部分,而对终端用户的反应时间是衡量一个搜索引擎优良的重要指标。讨论了目前几种流行的P2P网络搜索技术及特点,并比较其优劣,然后对基于分布式哈希表的搜索技术的几种改进方法进行了分析… …
相似文献
贾杏丹
张立臣
《计算机应用研究》
2006,23(1):71-72
331.
主动轮廓线模型(蛇模型)综述
下载全文
总被引:79,自引:1,他引:79
在传统的计算机视觉领域,严格的各自独立的分层理论有广泛的影响.这种理论认为,底层的视觉任务的完成只能依赖于从图像本身获得的信息.Kass等人对这种模型提出了挑战,于1987年提出了称为Snake的主动轮廓线模型(active contour model).近10多年来,Snake… …
相似文献
李培华
张田文
《软件学报》
2000,11(6):751-757
332.
TIPC透明进程间通信协议研究和应用
下载全文
总被引:1,自引:1,他引:0
针对雷达、声呐领域高性能信号处理平台的研发需求,提出并实现了在并行信号处理机系统中利用TIPC透明进程间通信协议实现通信接口的方法。分析了TIPC相比其它通信协议的优点,阐述了TIPC的基本实现原理,对TIPC的实现难点和重点进行了详细讨论,将TIPC和TCP传输协议的通信性能进… …
相似文献
冀映辉
蔡炜
蔡惠智
《计算机系统应用》
2010,19(3):76-79
333.
自动化回归测试的技术和实现
总被引:1,自引:1,他引:1
提出了两种提高回归测试自动化程度的技术。其中一种技术采用数据驱动的方式,使得测试脚本成为可以驱动所有类似测试用例组的通用脚本,同时,实现了测试执行和测试逻辑的分离,使得测试用例的修改和维护更加容易。介绍的另一种技术使用附加的动态链接库来恢复被测软件的图形界面状态,使得软件图形界面… …
相似文献
李刚毅
金蓓弘
《计算机应用研究》
2006,23(2):186-188
334.
保护隐私的(L,K) 匿名*
提出了一种在K-匿名之上的科学与工程系(L,K)-匿名方法,用于对K-匿名后的数据进行保护,并给出了(L,K)-匿名算法.实验显示该方法能有效地消除K-匿名后秘密匿名属性信息的泄漏,增强了数据发布的安全性.
相似文献
罗红薇
刘国华
《计算机应用研究》
2008,25(2):526-528
335.
一种基于元数据和Ontology计算的网络信息过滤方法
为了过滤概念相关的所有网络信息,提出了一种基于元数据与Ontology计算的网络信息过滤方法。它首先基于Ontology来描述用户待过滤领域的概念及关系,然后基于Dublin Core标准挖掘网络资源的元数据,最后以Ontology描述的条件表达式作为过滤规则,通过Ontolog… …
相似文献
刘金红
陆余良
夏阳
张旻
胡友志
《计算机应用研究》
2006,23(3):211-213
336.
云数据库研究
下载全文
总被引:8,自引:1,他引:8
随着云计算的发展,云数据库的重要性和价值日益显现.介绍了云数据库的特性、影响、相关产品.详细讨论了云数据库领域的研究问题,包括数据模型、系统体系架构、事务一致性、编程模型、数据安全、性能优化和测试基准等.最后讨论了云数据库未来的研究方向.
相似文献
林子雨
赖永炫
林琛
谢怡
邹权
《软件学报》
2012,23(5):1148-1166
337.
基于Smith的自适应模糊网络拥塞控制算法
针对网络拥塞控制系统中因网络时滞对主动队列管理算法产生的不利影响, 提出了一种基于Smith预估的自适应模糊主动队列管理算法。该算法将Smith预估控制与自适应模糊控制相结合, 利用Smith预估器补偿网络时滞, 同时运用模糊控制在一定程度上克服了传统Smith预估器对模型结构与… …
相似文献
史永宏
高世界
《计算机应用研究》
2013,30(10):3071-3074
338.
垃圾邮件过滤的贝叶斯方法综述
总被引:12,自引:2,他引:12
目前,基于内容的垃圾邮件过滤问题是Internet安全技术研究的一个重点问题,将机器学习的相关方法应用于垃圾邮件的搜索和判定是进行大量垃圾邮件处理的有效方法。由于贝叶斯分类方法在垃圾邮件处理上表现出了很高的准确度,因此基于贝叶斯分类的垃圾邮件分类方法受到了广泛的关注。主要介绍了贝… …
相似文献
张铭锋
李云春
李巍
《计算机应用研究》
2005,22(8):14-19
339.
一种高效多模式匹配算法及其在NIDS上的应用
提出了一种基于BM算法思想的、改进了的多模式串匹配算法,并且讨论了它在一个网络入侵检测系统(NIDS)中的实际应用情况。从具体实验中可以看到匹配时间上的显著改进。
相似文献
徐宁
赖海光
黄皓
《计算机应用研究》
2006,23(2):64-66
340.
供应链协调的仿真建模方法研究综述
总被引:7,自引:0,他引:7
分析了用仿真建模方法解决供应链管理中协调问题的研究现状及趋势。在介绍国内外供应链协调模型研究现状的基础上,从计算机仿真建模的技术特点、工具和方法等方面着手,归纳、分析和比较了集中式仿真、多代理仿真、分布式仿真和HLA仿真等方法在建立供应链协调模型的研究状况,最后指出了用仿真建模方… …
相似文献
金淳
刘昕露
《计算机应用研究》
2006,23(4):1-3
[首页]
« 上一页
[12]
[13]
[14]
[15]
[16]
17
[18]
[19]
[20]
[21]
[22]
下一页 »
末 页»