用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5141-5160项 搜索用时 100 毫秒
[首页]
« 上一页
[253]
[254]
[255]
[256]
[257]
258
[259]
[260]
[261]
[262]
[263]
下一页 »
末 页»
5141.
基于CORBA消息服务的容错机制研究
总被引:11,自引:0,他引:11
CORBA逐渐成为面向对象分布式应用中间件的主要标准,但是CORBA当前没有为容错提供相应的机制,该文在比较各种容错方法的基础上,讨论了一种基于异步消息服务回调和查询模型的容错方法,该方法使服务对象的副本可以并行地处理客户请求,提高了容错的性能,该方法具有对服务对象透明,可以满足… …
相似文献
郭长国
周明辉
贾焰
邹鹏
《计算机学报》
2002,25(10):1059-1064
5142.
鲁棒的主动队列管理新算法
总被引:11,自引:0,他引:11
作为对终端系统上拥塞控制的一种补充,中间节点上的主动队列管理(AQM)策略在保证较高吞吐量的基础上有效地控制队列长度,从而实现了控制端到端的时延,保证QoS的目的,随机早期检测(RED)及其派生算法虽可以实现AQM的技术目标,但算法的设计要么是依赖于直觉的,要么将网络视为不变定常… …
相似文献
尹逊和
任丰原
任勇
山秀明
《计算机学报》
2002,25(10):1018-1023
5143.
遗传算法的几乎必然强收敛性--鞅方法
总被引:11,自引:3,他引:8
遗传算法已有的收敛性的分析大都是在概率收敛意义下考虑的且基于算法的遍历性分析,这种敛性分析不确保算法在有限步内收敛到问题的全局最优解且所获得结果不仅对带“杰出者记录策略”的算法有效。该文首次尝试运用鞅论研究遗传算法的几乎必然强收敛性,证明一大类不带“杰出者记录策略”的遗传算法能以… …
相似文献
徐宗本
聂赞坎
张文修
《计算机学报》
2002,25(8):785-793
5144.
基于二进小波图像边缘的新相位水印算法
总被引:11,自引:0,他引:11
该文提出一种小波域相位水印算法。利用二进小波变换刻画图像的边缘和纹理,直接在边缘的相位成分中嵌入数字水印,水印检测利用相关检测器。实验证明,水印具有不可见性,对通常的图像处理,如JPEG压缩、剪切、缩放、中值滤波等以及噪声干扰都具有很强的鲁棒性。另外,利用私钥选择嵌入尺度层,可以… …
相似文献
王卫卫
杨波
宋国乡
《计算机学报》
2002,25(7):767-771
5145.
超立方体多处理机系统中基于扩展最优通路矩阵的容错路由
总被引:11,自引:1,他引:10
该文在高峰等文章的基础上,提出了针对超立方体结构多处理机系统的扩展最优通路矩阵(Extended Optimal Path Matrices,EOPMs)的概念,并给出了一个建立EIPMs的算法和基于EOPMs的容错路由算法,证明了基于EOPMs的容错路由算法是基于扩展安全向量(… …
相似文献
田绍槐
《计算机学报》
2002,25(1):87-92
5146.
一个优化的公平的电子支付方案
总被引:11,自引:0,他引:11
在电子商务中,交易双方往往是互不信任的,交易中的任意一方总担心另一方在交易过程中处于比自己更加有利的位置,从而可能使自己蒙受损失,公平的电子支付方案和协议就是为解决这类问题而设计的,该文借鉴转化数字签名的思想,提出了一个公平的电子支付方案,使交易中的双方在方案中处于平等的位置,实… …
相似文献
邓所云
詹榜华
胡正名
杨义先
《计算机学报》
2002,25(10):1094-1098
5147.
信息战下的数据库安全——我国的特殊需求分析和对策
总被引:11,自引:0,他引:11
在国际风云变幻,计算机和通信技术飞速发展的今天,研究如何保卫信息战的核心资源-数据库-显得尤为重要。首先介绍了国外在信息战下数据库安全的研究成果,然后结合我国关键部门数据库的使用现状和需求,指出在信息战的语义下,如何对抗恶意DBMS的威胁是我国数据库安全的首要任务。描述了恶意DB… …
相似文献
蔡亮
杨小虎
董金祥
《计算机研究与发展》
2002,39(5):568-573
5148.
开放源代码入侵检测系统--Snort的研究
总被引:11,自引:0,他引:11
讲述了目前网络上非常流行的一种轻量级开放源代码的网络入侵检测系统-Snort的基本工作原理及其组成结构,最后对它的优缺点进行了讨论。
相似文献
张翔
张吉才
王韬
米东
《计算机应用》
2002,22(11):96-97
5149.
校园网防雷系统设计与应用
总被引:11,自引:0,他引:11
通过分析雷电的产生和危害形式 ,结合国家标准《电子计算机机房设计规范》和《通信局 (站 )接地设计暂行技术规定》 ,设计了西南科技大学校园网的防雷系统 ,保证了校园网安全稳定的运行。
相似文献
黄敏
张卫东
《计算机应用研究》
2002,19(9):132-133
5150.
客户关系管理系统设计研究
总被引:11,自引:2,他引:9
结合863/CIMS项目的实施方案,主要分析了客户关系管理系统的系统结构及其功能设计,并重点介绍了客户销售管理,市场管理,客户支持和服务管理及数据库管理的设计方案。
相似文献
周良
郑洪源
谢强
丁秋林
《计算机应用研究》
2002,19(9):108-109,131
5151.
OCSP协议分析和实现
总被引:11,自引:0,他引:11
对在线证书状态协议(OCSP)进行了详细分析,给出了协议有关数据的形式化描述,分析了协议的特点和局限性,并提出了OCSP的实现模式。
相似文献
李新
杨义先
《计算机应用》
2002,22(3):7-9
5152.
用基于XML的SOAP机制构建应用系统
总被引:11,自引:0,他引:11
首先提出了一种基于XML的SOAP的应用开发模型,然后分析了SOAP通讯方式,最后运用WindowsDNA思想设计了应用程序开发框架,并用实例详细分析了SOAP机制在分布式系统中应用的开发过程。
相似文献
施明辉
孙荣胜
《计算机应用》
2002,22(4):80-83
5153.
基于遗传算法的K均值聚类分析
总被引:11,自引:0,他引:11
1 前言聚类分析就是将数据对象分组成为多个类或簇,在同一个簇中的对象之间具有较高的相似度,而不同的簇中的对象差别较大。聚类分析目前应用广泛,已经成为数据挖掘主要的研究领域。通过聚类,人们能够识别密集的和稀疏的区域,从而发现数据的整体分布模式,还能找到数据间的有趣的相互关系。关于聚… …
相似文献
王敞
陈增强等
《计算机科学》
2003,30(2):163-164
5154.
无线传感器网络及其应用
总被引:11,自引:0,他引:11
As a result of combination of microsensor technology, low power computing and wireless networking,wireless sensor networks are becoming an … …
相似文献
郑增威吴朝晖
金水祥
《计算机科学》
2003,30(10):138-140
5155.
一种面向图的分布Web应用架构技术
总被引:11,自引:2,他引:9
提出一种面向图的软件体系结构描述和实现技术(称为WebGOP)来支持分布Web应用系统的架构,开发者通过定义图的拓扑结构来描述体系结构,并可以根据需要定制图的类型以更好地表达特定的体系结构风格。同时,这个图实现为一个分布共享对象,显式地存在于应用系统之中,为各个构件的执行提供了一… …
相似文献
马晓星
曹建农
吕建
《计算机学报》
2003,26(9):1104-1115
5156.
基于信任知识库的概率模糊认知图
总被引:11,自引:0,他引:11
模糊认知图较难表示概念间因果关系测度的不确定性、因果联系的时空特性及专家对知识的不确定性.在继承模糊认知图模型优点的前提下,在概念间的因果关系中引入条件概率及信任知识库表示,提出基于信任知识库的概率模糊认知图模型.该模型用条件概率及信任知识库表示因果联系的时空特性、专家对知识及概… …
相似文献
骆祥峰
高隽
张旭东
《计算机研究与发展》
2003,40(7):925-933
5157.
基于内容的视频检索技术
总被引:11,自引:0,他引:11
从分析基于内容的视频检索的优点和系统结构出发,重点探讨了系统中所涉及的镜头边界检测技术、关键帧提取技术、特征提取技术,分析了技术中各种方法的优缺点并介绍了一些新的方法,最后提出了一些值得进一步研究的问题。
相似文献
陆燕
陈福生
《计算机应用研究》
2003,20(11):1-4
5158.
多功能网络实时监控系统的实现
总被引:11,自引:0,他引:11
文中介绍了如何用VB6.0开发网络实时监控系统,使网络管理人员随时监控到网络中任何一台计算机的操作状态,若发现违规行为,可通过该系统采取强制措施规范其操作,从而增强整个网络系统的安全性。
相似文献
钟乐海
《计算机应用》
2003,23(1):126-128
5159.
一种新自适应滤波快速算法及其在多路回波消除中的应用
下载全文
总被引:11,自引:5,他引:6
本文提出了一种新的自适应滤波算法,该算法结构简单、计算量适中且收敛速度快,弥补了一般变步长LMS自适应算法计算量小但收敛速度欠佳,以及仿射投影算法(APA)收敛速度快但计算量非常大的缺陷.该算法计算量与一般LMS算法相当,而收敛速度却与APA算法相当,其结构比APA及相应的改进算… …
相似文献
谢胜利
周元建
《电子学报》
2003,31(2):276-279
5160.
基于循环累量不变量的MPSK信号调制识别算法
总被引:11,自引:1,他引:10
提出一种新的循环累量不变量分类特征,来实现MPSK信号的调制样式分类。新分类特征只利用了码元速率的先验信息,对基带成型脉冲的形状具有稳健性;对MPSK基带信号的时移、载波相位误差、信号幅度变化具有不变性;并可抑制加性平稳噪声。利用循环时变累量的多信号选择性,所提出的分类特征可实现… …
相似文献
陈卫东
杨绍全
《电子与信息学报》
2003,25(3):320-325
[首页]
« 上一页
[253]
[254]
[255]
[256]
[257]
258
[259]
[260]
[261]
[262]
[263]
下一页 »
末 页»