用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9761-9780项 搜索用时 108 毫秒
[首页]
« 上一页
[484]
[485]
[486]
[487]
[488]
489
[490]
[491]
[492]
[493]
[494]
下一页 »
末 页»
9761.
图书馆RFID安全认证协议
下载全文
分析了RFID技术的安全性问题,构建了图书馆RFID系统的安全模型,设计了一个确保图书馆RFID系统安全性的认证协议PA-Lock协议,以解决标签与读写器之间的保密和双向鉴别问题。最后,对PA-LOCK协议进行了安全性能分析并与其他协议做了比较,证明了该协议的安全性和高效性。… …
相似文献
周朝阳
《计算机系统应用》
2010,19(9):110-114
9762.
基于消息中间件XMLBlaster的统一消息推送系统的设计与实现
下载全文
本文实现了一个利用统一消息机制构建的统一消息(UM)推送系统,采用了消息中间件技术,把统一消息和消息中间件技术很好的结合起来,发挥出了各自的优势.文中介绍了该系统的详细设计和具体实现过程.
相似文献
朱仁欢
江颉
李海江
《计算机系统应用》
2004,13(6):68-70
9763.
基于扩展DPN的CPS混成行为时效建模与综合评估
信息物理融合系统行为是一种由离散计算过程与连续物理动态过程深度融合并紧密交互的混成行为.在CPS设计早期对信息系统实体的信息实体的关键监控参数、实时指标,以及物理系统设施的连续行为规律进行综合评估,是这类系统进一步设计与实现的基础.基于扩展DPN语义,以某智能车CPS系统自主行进… …
相似文献
宋翠叶
杜承烈
李刚
《计算机科学》
2015,42(1):23-27
9764.
网络应用程序的安全设计
下载全文
对网络编程中涉及到的web服务器安全与ASP脚本安全作了较全面的分析,并针对各种漏洞提出了相应的防护措施.
相似文献
贺立红
李丹
吴建华
《计算机系统应用》
2006,15(11):89-91
9765.
事务逻辑对象库语言
下载全文
对象封装了结构和行为.对象数据库为大规模复杂应用提供良好的建模方法和实现手段.对象与逻辑结合导致目前对演绎对象库的研究.然而,这些研究基本上针对对象的结构描述,而很少涉及到对象的动态行为的描述.该文重点研究对象的动态行为,分析对象特征:继承和重载对事务语义的影响,并设计了一个事务… …
相似文献
王修伦
孙永强
《软件学报》
1998,9(10):760-765
9766.
一个基于普适计算的动态协同的信任模型
下载全文
普适计算环境是一个具有高度动态性的分布式环境,进行信息交互的实体之间存在着自发性和不可预知性。因此,普适计算比传统计算更强调信任的作用,对系统安全也提出了更高的要求。综合了影响信任决策的多个凭证因素,并结合信息安全风险评估,提出一个由信任-信誉模块和风险模块组成的动态协同模型。该… …
相似文献
惠晓威
邹璐
《计算机系统应用》
2010,19(11):71-74
9767.
多特征融合的人脸检测①
下载全文
提出了一种基于多特征融合的人脸检测新方法。该方法首先用肤色分析算法对图像进行肤色分割,得到人脸区域的初步结果;然后根据灰度特征图像用基于GA的方法找到多个模板的人脸区域;最后用基于Adaboost多模板融合算法形成最终检测结果。通过实验表明,该方法与传统方法相比,识别率得到明显提… …
相似文献
沈才梁
许雪贵
许方恒
龙丹
《计算机系统应用》
2009,18(11):183-186
9768.
面向外骨骼机器人人机交互的步态数据获取系统及识别模型
外骨骼机器人人机交互是当前的研究热点,通常需要获取人体相关运动信息作为控制信号源。为了采集人体步态数据,研究了生理信号与关节运动之间的关联机制,设计了一种步态数据获取系统,其利用鞋内薄膜压力传感器和关节角度传感器组成测试设备,成功采集了15组健康男子在3km/h、4km/h和5k… …
相似文献
高增桂
孙守迁
张克俊
佘铎淳
杨钟亮
《计算机科学》
2014,41(10):42-44,49
9769.
基于混合形状特征的三维模型检索研究与实现
总被引:4,自引:0,他引:4
将基于视图描述的形状特征和3D Zernike矩两种特征应用于三维模型检索,并且根据用户反馈在输出层进行融合.实验表明,采用混合形状特征在提高检索准确率的同时,也能保证检索效率.
相似文献
高波涌
莫国良
张三元
《计算机应用研究》
2007,24(3):221-222
9770.
排队论在生化恐怖袭击的医疗救助中的决策支持
下载全文
生化恐怖袭击事件是危害性极大的小概率事件,并且无法通过历史经验和真实实验来提高应急响应能力。以评估医疗救助能力的排队论模型为例,提出了应对生化恐怖袭击的非稳态系统的建模和求解方法,建立了适合生化恐怖袭击事件特性的多库决策支持系统结构,将有关生化恐怖袭击事件处置的模型和算法集成到系… …
相似文献
周宁
于华
隋杰
《计算机系统应用》
2009,18(9):112-115
9771.
基于Web的全生命周期设备管理系统*
总被引:1,自引:0,他引:1
基于全生命周期的思想,从设备的企业计划、采购、使用到最终的报废四个方面构建了基于Web的全生命周期设备管理系统;在该系统中通过严格规范的编码方法对设备做到惟一的追踪,实现设备全生命周期中信息的一致性、全面性和可追溯性;介绍了供应商的选择以及通过各类统计报表,追踪并及时反馈企业资金… …
相似文献
段婷婷
何卫平
张维
陈金亮
王海宁
《计算机应用研究》
2008,25(2):625-627
9772.
IPv6 AS级Internet抗毁性研究
随着互联网和物联网的飞速发展,通信协议从IPv4过渡到IPv6已是必然趋势。采集了CAIDA Ark项目的最新数据(时间为2014年6月),通过对IPv6 AS级Internet建模,验证了该网络所具有的小世界和无标度特性。在分析Internet结构及常用抗毁性测度的基础上,提出… …
相似文献
秦李
黄曙光
陈骁
《计算机科学》
2015,42(8):161-165, 202
9773.
基于日志挖掘的移动应用用户访问模型建模技术研究
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动… …
相似文献
陈三川
吴国全
魏峻
黄涛
《计算机科学》
2014,41(11):25-30
9774.
非确定性数据查询
下载全文
数据库技术中尽管有完整性约束技术用来维护数据的确定性,但有些情况可能不满足完整性约束。本文提出了非确定性数据的确定性查询概念,给出的查询重写方法能有效地进行数据库SQL查询语句,它可以违反一系列的约束条件,重写查询去查找相应的与约束一致的数据。
相似文献
朱素英
谢东
《计算机系统应用》
2009,18(8):100-102
9775.
质量功能目标驱动的大型复杂信息系统开发方法研究
提出一套适用于大型复杂信息系统开发的质量功能目标驱动模型化方法,并对这一方法的基本原理、开发过程模型、组织机构模型以及系统分析与设计方法进行了说明。
相似文献
郑志
杨德礼
林正奎
《计算机应用研究》
2006,23(12):59-64
9776.
基于类型一阶理论的逻辑自动编程
下载全文
本文用类型一阶理论来定义逻辑程序,并通过引入Lakatos的基于证伪的发现方法论将原有的封闭型类型一阶理论改造为开放的类型一阶理论.在此基础上,建立了一个基于假说演算的逻辑自动编程理论,并利用这一理论在Sun工作站上建立了一个自动设计Prolog型程序的实验系统.
相似文献
姜涛
孙怀民
《软件学报》
1994,5(11):50-58
9777.
随机性及其应用研究
下载全文
本文首先讨论\"随机性\"与\"高效计算\"之间的关系,并强调引入\"随机性\"于问题求解的意义与重要性.随后给出产生\"随机性\"的现实途径及为计算引入\"随机性\"的两种不同方式,即\"在线\"方式与\"离线\"方式;通过对概率图灵机求解判定问题的讨论,来说明两种引入\"随机… …
相似文献
杨帆
郑建武
刘明生
《计算机系统应用》
2007,16(2):18-20
9778.
P2P 网络下分布式带激励的信任模型设计与研究
下载全文
由于P2P 网络无中心、匿名性等特点,传统的基于PKI 安全机制不能很好地保障其安全,设计一个有针对性的信任机制来保障P2P 网络的安全是非常有意义的,在现有信任机制研究成果的基础上提出了一种更加完善的信任机制,基于模拟人类社会推荐信任评价安全策略,具有节点区分、严格奖惩的激励机… …
相似文献
陈崇来
张瑞林
方志坚
毛景新
《计算机系统应用》
2009,18(4):88-91
9779.
基于关联度和特征约束的软件设计模式识别方法
在程序理解和软件逆向工程研究中,找到准确和快速地描述软件的设计模式和待识别源代码的方法,对于构建合理的设计模式识别框架和高效的识别算法是至关重要的。运用无向图的邻接表和连通分量的原理,提出类与类之间关联度的概念,由待识别源代码构建一个关联类集合,旨在减小设计模式识别算法的搜索空间… …
相似文献
古辉
张炜星
金鹏
顾杰杰
《计算机科学》
2015,42(2):173-176,203
9780.
基于量子遗传算法的XML聚类集成
为了改善单一聚类算法的聚类性能,提出一种基于量子遗传算法的XML文档聚类集成解决方法。该方法首先利用KNN分类算法将XML文档划分成k个差异性的聚类成员;其次根据聚类成员的关系获得内联相似度矩阵,并通过多次分割、向下、向上、双向收缩的QR算法分解特征值对应的特征向量来实现矩阵的维… …
相似文献
蒋勇
谭怀亮
王祖析
张朝霞
《计算机应用研究》
2012,29(6):2200-2204
[首页]
« 上一页
[484]
[485]
[486]
[487]
[488]
489
[490]
[491]
[492]
[493]
[494]
下一页 »
末 页»