用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7321-7340项 搜索用时 98 毫秒
[首页]
« 上一页
[362]
[363]
[364]
[365]
[366]
367
[368]
[369]
[370]
[371]
[372]
下一页 »
末 页»
7321.
一种基于身份的多信任域认证模型
总被引:9,自引:0,他引:9
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的身份认证和匿名性安全进行了详细的分析和证明.分析表明该… …
相似文献
彭华熹
《计算机学报》
2006,29(8):1271-1281
7322.
基于通信多端口有限状态机的协议互操作性测试生成研究
总被引:9,自引:0,他引:9
协议测试是一种保证网络通信协议实现质量的重要技术,互操作性测试是一类常用的协议测试技术.文章提出了一种基于通信多端口有限状态机模型的协议互操作忡测试生成方法.首先采用已有的基于可达性分析的方法生成集中式测试序列;然后采用单一错误模型对其进行系统的错误覆盖分析,为达到更高的错误覆盖… …
相似文献
王之梁
吴建平
尹霞
《计算机学报》
2006,29(11):1909-1919
7323.
一种劝说式多Agent多议题协商方法
总被引:9,自引:0,他引:9
多Agent系统中的协商问题往往由许多议题组成,导致问题空间十分庞大.传统的协商方法通过对问题空间进行穷尽搜索来找到最优解,并不适合多议题协商.而且,传统的方法不考虑协商偏好变化的情况,使得Agent在不完全及不正确环境下找到的最优解并不合理.提出一种劝说式多Agent多议题协商… …
相似文献
杨佩
高阳
陈兆乾
《计算机研究与发展》
2006,43(7):1149-1154
7324.
使用轻量级框架进行J2EE应用开发
总被引:9,自引:0,他引:9
主要研究如何使用轻量级框架spring结合开源框架struts和hibernate进行J2EE Web应用开发.首先介绍轻量级框架以及其优点,然后介绍一个轻量级框架的实现spring,结合一个简单的开发实例具体说明如何使用轻量级框架进行J2EE应用开发,并对使用轻量级框架的应用开… …
相似文献
牟军
吕立
《小型微型计算机系统》
2006,27(6):1149-1152
7325.
无线传感器网络中传感器节点的布置
总被引:9,自引:1,他引:9
在无线传感器网络中,传感器节点收集本地数据,通常通过其它节点将数据转发给基站,因而离基站越近的节点,消耗的能量越多.如果采用通常的方法,即均匀布置传感器节点,则基站附近的节点将很快消耗完能量,基站也就无法收集数据.本文通过研究无线传感器网络中的能量消耗,得到了一个布置传感器节点的… …
相似文献
陆克中
黄刘生
万颍渝
徐宏力
《小型微型计算机系统》
2006,27(11):2003-2006
7326.
大数据的一个重要方面:数据可用性
总被引:9,自引:0,他引:9
随着信息技术的发展,特别是物理信息系统、互联网、云计算和社交网络等技术的突飞猛进,大数据普遍存在,正在成为信息社会的重要财富,同时也带来了巨大的挑战.数据可用性问题就是大数据的重要挑战之一.随着数据的爆炸性增长,劣质数据也随之而来,数据可用性受到严重影响,对信息社会形成严重威胁,… …
相似文献
李建中
刘显敏
《计算机研究与发展》
2013,50(6)
7327.
三角剖分的模拟退火算法
总被引:9,自引:0,他引:9
本文提出一个基于模拟退火的三角剖人算法ST,理论分析和运行结果表明ST的费用比已有三角剖分算法的费用都小,在统计上是最优三角剖分费用的常数倍。
相似文献
洪家荣
丁明峰
《计算机学报》
1994,17(9):682-689
7328.
基于形态学的新的汉字字形自动生成方法
总被引:9,自引:1,他引:9
电子印刷,桌面出版,艺术,广告等领域对不同风格汉字的需求,迫切需求一种自动的汉字字形生成方法。传统方法只适用于两种字形相关不大的字体进行合成,并且需人干预,本文通过对字体的凸剖分,并建立两种不同字体的子凸集映射,提出了一种全新的基于形态变换的汉字形自动生成方法,
相似文献
刘文予
万菲
朱光喜
《计算机学报》
1999,22(3):235-240
7329.
基于Agents的软件合成框架ABFSC
总被引:9,自引:1,他引:9
通过软件合成来开发分布计算环境下的开放性集成化应用系统正在成为软件工程研究的新热点,软件体系结构的透明描述是支持软件合成的主要手段,但现行体系结构形式描述抽象程度太低,无法清晰说明软构件间的协作和语义互操作。
相似文献
高济
王进
《计算机学报》
1999,22(10):1050-1058
7330.
VR环境图像生成中几项关键技术研究
下载全文
总被引:9,自引:1,他引:9
文中讨论了基于图像的VR环境图像生成中,未标定旋转图像序列的插补、整合及全景图的生成3项关键技术问题,并给出插补、整合及全景图生成方法。所给方法有以下优点:插补和整合图像是源图像对应的摄像机在新视点下的视图,这保证了插补和整合图像的真实性,控制参数α变化,可得到所需视点方向的插补… …
相似文献
于洪川
吴福朝
阮宗才
韦穗
《计算机研究与发展》
1999,36(11):1349-1357
7331.
土地信息系统数据库分布式设计与实现
总被引:9,自引:0,他引:9
本文阐述了Oracle分布式设计技术在具有空间分布特征的土地信息系统中的应用,并以深圳市土地管理信息系统为例,详细地说明了基于Oracle的土地信息系统数据库分布式设计与实现。
相似文献
荣芳
杨成韫
《计算机应用》
1999,19(2):35-38
7332.
一个基于模糊神经网络的模式分类系统
下载全文
总被引:9,自引:0,他引:9
目前,基于神经网络的分类系统在许多领域得到了越来越广泛的应用。但是,该系统大多采用的是离线自适应机制,即神经网络需学习新的分类知识时,要重新训练神经网络,从而大大增加神经网络的训练时间;对于重叠分类,一般是构成一个贝叶斯分类器。然而,贝叶斯分类器的构成需要关于分类数据的概率密度函… …
相似文献
王继成
《计算机研究与发展》
1999,36(1):26-30
7333.
一种轮询系统的平均周期时间
下载全文
总被引:9,自引:0,他引:9
文中首先介绍了非抢先优先权队列门限服务轮询系统的操作原则,在此基础上,通过对系统嵌入马尔可大链,构造队列母函数及Laplace-Stieltjes变换,求解出了系统的平均周期时间,并且通过计算机的仿真验证了公式的正确性。
相似文献
刘强
张中兆
张乃通
《计算机研究与发展》
1999,36(7):819-823
7334.
联机分析及数据仓库的建模技术
总被引:9,自引:1,他引:9
本文介绍联机分析对数据的需求、OLTP与OLAP的区别、数据仓库的基本特征及基对数据库技术的新要求、数据仓库的两种建模方法-MOLAP与ROLAP,着重讲述基于关系数据库管理系统的ROLAP建模方法,并通过一个商品房销售分析系统的建模实例来加以说明。
相似文献
袁虹
何厚存
《计算机应用研究》
1999,16(12):61-63,49
7335.
移动复制数据库系统冲突检测及消解策略
总被引:9,自引:0,他引:9
复制技术是提高移动库系统性能的一项关键技术,该文提出了一种新的移动复制数据库系统模型-事务级吉果集传递(TLRSP)移动复制模型,重点分析了该模型中的冲突检测及消解策略,并给出具体的实现算法,TLRSP移动复制模型允许移动用户在系统断连时存取数据库的本地副本并提交事务,重新连接时… …
相似文献
丁治明
王珊
孟小峰
《计算机学报》
2002,25(3):297-305
7336.
FUZZY控制理论在水泥机立窑煅烧过程的应用
总被引:9,自引:1,他引:9
针对水泥机立窑数学模型过于复杂且难以建立的特点,提出了以稳定底火为目标的 微机模糊控制方案.对立窑底火进行了系统划分,给出了底火状态的模糊定义,并提出了一种 多变量多级混合模型的识别方法.在总结人工操作经验的基础上经优化处理制定了稳定底火 的模糊控制规则.为了简化计算过程,… …
相似文献
袁铸钢
王孝红
孟庆金
景绍洪
高云深
《自动化学报》
1999,25(1):25-31
7337.
基于语义的Web服务自动发现、匹配及执行平台
总被引:9,自引:0,他引:9
基于UDDI技术的普遍的Web服务发现、匹配、执行平台有可能产生严重的效率及服务响应延迟问题,文中介绍了一个限定于特定领域的Web服务自动发现、匹配及执行系统以试图解决此问题,同时给出了一个基于OWL-S本体语言的系统实现。在服务选择过程中实现了地域匹配功能,并为服务请求代理提供… …
相似文献
周中成
孙荣胜
《计算机应用》
2005,25(1):233-235
7338.
金融智能卡操作系统安全体系研究
总被引:9,自引:1,他引:9
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。
相似文献
杨帆
张焕国
《计算机应用研究》
2005,22(9):95-98
7339.
XML在分布式对象技术中的应用
总被引:9,自引:0,他引:9
随着Web成为新一代分布式应用程序的平台 ,将分布式对象技术同XML技术相结合 ,可以建立基于Web技术的发布和分布式计算的统一的模型。结合一些基于XML的新技术 ,从数据传输与表示、接口管理和远程调用三个方面 ,对XML在分布式对象技术中的应用进行了讨论。
相似文献
刘志军
《计算机应用研究》
2002,19(9):74-77
7340.
同构计算环境中一种快速有效的静态任务调度算法
总被引:9,自引:1,他引:9
快速有效的调度任务是多处理器计算环境中的一个关键问题. 目前任务调度算法中刻画任务依赖关系最流行的模型是DAG. 在以前的文献中, 提出了一种新的更实际、更普遍的TTIG模型及其相应的MATE算法(基于同构计算环境). 延伸了TTIG模型, 并提出基于同构系统的新的算法及两种启发… …
相似文献
李庆华
韩建军
Abbas A.Essa
《计算机研究与发展》
2005,42(1):118-125
[首页]
« 上一页
[362]
[363]
[364]
[365]
[366]
367
[368]
[369]
[370]
[371]
[372]
下一页 »
末 页»