用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5381-5400项 搜索用时 99 毫秒
[首页]
« 上一页
[265]
[266]
[267]
[268]
[269]
270
[271]
[272]
[273]
[274]
[275]
下一页 »
末 页»
5381.
一个安全、原子的电子商务协议及其形式化验证
下载全文
总被引:11,自引:0,他引:11
电子商务的普及与接受主要取决于下述属性的解决:安全、原子、隐私与匿名,形式化描述和分析是描述电子商务协议并验证它各性的有效方法,面向物理商品交易的电子商务协议需要具备3个属性:安全、原子和隐私,介绍了一个安全、可靠的电子商务协议BEARCAT及其形式化描述,并龙有人侵者的情况下,… …
相似文献
吴志刚
方滨兴
孙鹏
李亚萍
《计算机研究与发展》
2000,37(7):869-873
5382.
重复数据删除关键技术研究进展
总被引:11,自引:0,他引:11
企业数据量的不断增长和数据传输率要求的不断提高,使得数据中心海量存储空间和高带宽网络传输需求成为当前网络存储领域面临的严峻挑战.利用特定应用数据集内数据高度冗余的特性,重复数据删除技术能够极大地缩减数据存储容量需求,提高网络带宽利用率,降低企业IT运营成本.目前,重复数据删除技术… …
相似文献
付印金
肖侬
刘芳
《计算机研究与发展》
2012,49(1):12-20
5383.
基于云模型的信任评估方法研究
总被引:11,自引:0,他引:11
复杂的网络环境下存在的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题,而在网络交易中,信任是交易能够顺利进行的前提和关键.文中以复杂的网络环境为研究背景,通过对复杂的网络环境中信任、信任影响因素及信任机制等问题的研究,引入云模型理论,研究并提出了基于云模型的… …
相似文献
张仕斌
许春香
《计算机学报》
2013,36(2)
5384.
虚拟环境的系统设计方法及计算模型研究
总被引:11,自引:0,他引:11
面向对象技术和面向Agent技术是虚环境系统的基本设计方法。本文用面向对象的方法来构造Agent,并提供一组支撑Agent的底层计算模型,如神经网络,遗传算法,专家系统和规划管理等。
相似文献
李红兵
张东摩
陈世福
《计算机学报》
1999,22(3):313-318
5385.
基于分形维数的纹理图像分割
总被引:11,自引:0,他引:11
纹理图发割过程一般分为特征抽取和特征划分,文中提出一种新的基于分形维数的纹理图像分割方法,在特征抽取上,以分形作为纹理特征,运用图像变换的思想,结合差分盒计数和基于分形布朗自相似模型的分形估计方法。
相似文献
吴更石
梁德群
田原
《计算机学报》
1999,22(10):1109-1113
5386.
多媒体玉米生产智能系统的研制与应用
下载全文
总被引:11,自引:0,他引:11
文中介绍了多媒体玉米生产智能系统(MISMAP)的设计思想、具体功能实现和所采用的关键计算机技术。MISMAP在吉林省榆树市、农安县和黑龙江省绥化市进行了示范应用,取得了令人满意的成果。不仅提高了示范区领导对智能化信息技术应用于农业生产的重要性的认识,成为领导管理、指挥玉米生产的… …
相似文献
刘大有
唐海鹰
陈建中
庄铁成
陈桂芬
《计算机研究与发展》
1999,36(1):42-46
5387.
基于图形理解的尺寸环提取算法及其实现
总被引:11,自引:0,他引:11
文中提出了基于图形理解的尺寸链提取算法,通过对尺寸的识别与理解,建立了尺寸与尺寸、尺寸与图形实体和图形实体与图形实体的关系,提出了尺寸链和尺寸环的求解模型,给出了尺寸链、尺寸环和基于尺寸链和尺寸环尺寸驱动求解算法,从而实现了基于尺寸驱动的图形参数化。
相似文献
谭建荣
董玉德
《计算机研究与发展》
1999,36(2):192-196
5388.
Web服务器与数据库服务器的连接技术
总被引:11,自引:0,他引:11
本文详细论述了目前主要的三种接口技术并从Web模型入手,对它们的接口原理和开发过程中进行了分析与对比,最后对这一接口技术的发展提出了看法。
相似文献
丁明吉
《计算机应用》
1999,19(6):18-20
5389.
基于混沌序列的数据加密算法设计与实现
总被引:11,自引:1,他引:11
从理论上分析了混沌序列加密方式、密钥流产生方法、密钥空间大小 ;提出了基于 L ogistic混沌序列的数据加密模型 ;通过对混沌序列加密算法的设计 ,提高了运算速度 ;算法分析表明该算法具有很强的抗密钥穷举攻击和抗选择明文攻击的能力 .作者采用微软公司 VS.Net开发工具设计… …
相似文献
孙克辉
张泰山
《小型微型计算机系统》
2004,25(7):1368-1371
5390.
基于XML和移动Agent的企业应用集成体系结构
总被引:11,自引:1,他引:11
为解决电子商务应用在Intetnet环境下的企业内部和企业之间跨部门、跨系统与跨应用的信息共际和互操作以及对遗留系统的集成,提出一种基于XML和移动Agent的4层体系结构集成解决方案,并对其体系结构、功能、机制以及实现技术进行了描述和分析。
相似文献
谢铉洋
谢荣传
《计算机应用》
2002,22(5):24-26
5391.
面向服务的知识发现体系结构研究与实现
总被引:11,自引:0,他引:11
知识发现服务(Knowledge Discovery Service,KDS)作为一种数据、计算、语义密集型的高层服务应用。用户通常需要具备非常全面的知识才能正确使用.如何实现一个面向最终用户的、智能的、有质量保证的KDS架构面临很多困难.现有的研究提出了利用数据挖掘本体和预测执… …
相似文献
杨立
左春
王裕国
《计算机学报》
2005,28(4):445-457
5392.
一种虚拟化资源管理服务模型及其实现
总被引:11,自引:0,他引:11
当前IT资源基础构架日益增长的复杂性和不断变化的应用对系统平台的要求,使得如何搭建合理的资源管理基础构架成为企业信息平台亟待解决的基本问题.按需计算或效用计算等理念成为业界追求的目标,SOA思想是解决应用集成的一种思路.该文提出了一种虚拟化资源管理服务模型VMA,它适用于构建计算… …
相似文献
王敏
李静
范中磊
许鲁
《计算机学报》
2005,28(5):856-863
5393.
基于动态背景构造的视频运动对象自动分割
总被引:11,自引:0,他引:11
提出了一种基于动态背景构造的视频运动对象自动分割算法.首先,基于前景分离的动态背景构造技术使用与当前帧相邻的前后多帧图像中的背景信息准确地构造当前背景;然后,通过背景消除分割出运动对象,同时对静态前景区域(即帧间静止的运动对象区域)进行检测并将其合并到已分割出的对象区域上,从而获… …
相似文献
吴思
林守勋
张勇东
《计算机学报》
2005,28(8):1386-1392
5394.
基于向量内积不等式的分布式k均值聚类算法
总被引:11,自引:2,他引:11
聚类分析是数据挖掘领域的一项重要研究课题.随着数据量的急剧增加,针对大数据集的聚类分析成为一个难点.虽然k均值算法具有易实现、复杂度与数据集大小成线性关系的优点,将其应用于大数据集时仍然存在效率低的问题.分布式聚类是解决这一问题的有效方法.在已有分布式聚类算法k—DMeans基础… …
相似文献
倪巍伟
陆介平
孙志挥
《计算机研究与发展》
2005,42(9):1493-1497
5395.
基于YCbCr颜色空间的二维DCT彩色图像数字水印实用技术
总被引:11,自引:0,他引:11
作为版权保护的重要手段,数字水印技术已得到广泛的研究和应用,但是实用的彩色图像数字水印技术不多.特别是灰度级水印信号的嵌入算法不多.文中充分考虑到人类视觉系统特点,采用YCbCr彩色空间,将灰度图像水印信号嵌入栽体的亮度分量Y的DCT系数中.灰度图像的嵌入策略是采用整体DCT,排… …
相似文献
凌贺飞
卢正鼎
杨双远
《小型微型计算机系统》
2005,26(3):482-484
5396.
异构数据库集成方法初探
总被引:11,自引:3,他引:11
数据库的研究和应用是当今计算机最活跃的领域之一、随着时间的推移,技术的进步以及应用环境的不同,往往需要采用不同的数据库系统,因此数据库的异构是一个不可回避的问题.异构数据库的集成一直是80年代中期以来数据库界的研究热点。本文划分了数据库异构的几种形式,并给出了相应的解决方法。… …
相似文献
唐巍
周俊林
《计算机应用研究》
1999,16(8):64-66
5397.
基于视觉非线性的图象分割新方法
总被引:11,自引:0,他引:11
本文分析了在感知目标与其背景时Otsu判别准则与人类视觉机理间的不一致性,并根据视觉的非线性和适应性原理提出了新的目标图象分割计算模型和算法.实验结果表明,与传统的分割法相比,该方法具有优良的从低反差图象中抽取目标的性能.
相似文献
张天序
彭嘉雄
《计算机学报》
1993,16(4):248-256
5398.
有向签名方案
总被引:11,自引:0,他引:11
本文提出了许多称此有向签名的新方案,在这些方案中,只有特定的收方才验证签名的正确性,我们在ElGamal型签名方案和相应的具有报文还原功能的签名方案(称作MR型签名方案)上构造了五个有向签名方案,分析并讨论了这些方案的安全性。
相似文献
祁明
张凌
肖国镇
《电子学报》
1998,26(4):124-125,119
5399.
一种基于审计的入侵检测模型及其实现机制
总被引:11,自引:3,他引:11
文中对基于系统调用序列的入侵检测进行了深入的研究,提出了一种新的基于审计事件向量的入侵检测模型(AUDIDS).这一模型除了具有系统调用序列入侵检测模型的优点外,比之已有的模型具有更丰富的语义及更高的效率.针对此模型,文中还给出了此模型在linux上的实现机制,实现了审计事件的定… …
相似文献
刘海峰
卿斯汉
蒙杨
刘文清
《电子学报》
2002,30(8):1167-1171
5400.
一类基于网络服务品质要求的单播路由算法
总被引:11,自引:0,他引:11
本文提出了一类基于网络服务品质QoS(quality of service)要求的单播路由算法。首先,我们给出了基于网络分组调度机制WFQ的延迟和带宽相耦合的分析模型,从而推导出了最佳端到端通信延迟的上界。基于该模型,我们改造了传统最小跳数和最短延迟的两类路由算法以支持实时通信的… …
相似文献
赵键
吴介一
顾冠群
《通信学报》
2001,22(11):30-41
[首页]
« 上一页
[265]
[266]
[267]
[268]
[269]
270
[271]
[272]
[273]
[274]
[275]
下一页 »
末 页»