用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7341-7360项 搜索用时 101 毫秒
[首页]
« 上一页
[363]
[364]
[365]
[366]
[367]
368
[369]
[370]
[371]
[372]
[373]
下一页 »
末 页»
7341.
金融智能卡操作系统安全体系研究
总被引:9,自引:1,他引:9
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。
相似文献
杨帆
张焕国
《计算机应用研究》
2005,22(9):95-98
7342.
SWEEP曲面的NURBS逼近
总被引:9,自引:1,他引:9
提出了一种SWEEP曲面用NURBS逼近的方法,对于截面线的定位,提出了一种定位方法,对于逼近误差控制,可转化为对插值曲线的误差估计。本文算法已在具有自主版权的Gems5.0中实现。
相似文献
汪国平
孙家广
吴学礼
《计算机学报》
1998,21(9):844-849
7343.
分布交互计算和分布交互仿真
总被引:9,自引:1,他引:9
分布交互计算与分布交互仿真是当前网络计算和面向对象技术的重要发展方向。文中分析了分布交互计算与分布交互仿真受到重视的原因,说明了面向对象的方法学和统一的开放体系结构框架在实现分布计算和分布仿真中的作用,介绍了我国正在研制的一个典型的分布交互仿真环境-DVENET,还分析了当前在分… …
相似文献
汪成为
《计算机研究与发展》
1998,35(12):1058-1063
7344.
可扩展并行Web服务器群技术的研究
总被引:9,自引:0,他引:9
随着Internet应用的发展,传统的Web服务器已不参满足客户端访问能力的需求,可扩展并行Web服务器群技术的研究和开发应运而生,它具有高可用,可扩展等特点。中一方面,机群系统具有良好的可扩展性能和计算能力,是实现可扩展并行Web服务各的最好系统平台。
相似文献
庄伟强
王鼎兴
沈美明
郑纬民
《小型微型计算机系统》
2000,21(1):19-23
7345.
运用Java和CORBA技术实现对象Web
总被引:9,自引:0,他引:9
本文简要介绍了 CORBA/Java技术 ,给出了一个对象 Web的系统模型 ,探讨了实现对象 Web的方法以及它相对于传统 Web技术的优势 .这一系统已用于实际应用中 ,并且作为一个通用开发环境很容易推广到其他基于 Internet的应用
相似文献
薛涛
高岭
孙雅如
刘德安
《小型微型计算机系统》
2000,21(4):419-421
7346.
求解QAP问题的近似骨架导向快速蚁群算法
下载全文
总被引:9,自引:0,他引:9
QAP(quadratic assignment problem)问题是经典的组合优化问题之一,广泛应用于许多领域中.针对QAP问题,提出了一种新的蚁群算法--近似骨架导向的快速蚁群算法(ABFANT).该算法的基本原理是通过对局部最优解的简单相交操作得到QAP问题实例的近似骨架… …
相似文献
邹鹏
周智
陈国良
江贺
顾钧
《软件学报》
2005,16(10):1691-1698
7347.
一种面向软件工程的时序逻辑语言
下载全文
总被引:9,自引:3,他引:9
XYZ系统由时序逻辑语言XYZ/E及一组基于该语言的CASE工具集组成.XYZ/E语言的目的是欲使逐步求精,描述及验证、快速原型等一些软件工程方法更加有效.特别地,它还能表示实时通信进程中的动态成分.在统一的框架下,不仅能表示不同层次的抽象描述,而且能表示普通高级语言的各种重要性… …
相似文献
唐稚松
赵琛
《软件学报》
1994,5(12):1-16
7348.
基于统计分词的中文网页分类
总被引:9,自引:3,他引:9
本文将基于统计的二元分词方法应用于中文网页分类,实现了在事先没有词表的情况下通过统计构造二字词词表,从而根据网页中的文本进行分词,进而进行网页的分类。因特网上不同类型和来源的文本内容用词风格和类型存在相当的差别,新词不断出现,而且易于获得大量的同类型文本作为训练语料。这些都为实现… …
相似文献
黄科
马少平
《中文信息学报》
2002,16(6):26-32
7349.
长周期光纤光栅耦合特性及模拟分析
下载全文
总被引:9,自引:0,他引:9
本文采用简化的三层光纤模型,分析长周期光纤光栅的耦合特性,着重对包层模场分布及其与纤芯基模的耦合系数进行研究,运用计算机软件包Matlab进行建模计算,得出纤芯基模和一阶低次包层模的场、能量分布及其相互耦合规律.分析中应用了图解法和简化计算的方法,数值计算结果表明纤芯基模与一阶低… …
相似文献
李新碗
杜鹏超
叶爱伦
《电子学报》
2000,28(11):68-71
7350.
虚拟视景仿真中的LOD及mipmapping技术
总被引:9,自引:0,他引:9
本文主要介绍了在虚拟视景的生成过程中,为节约视景生成的时间,提高实时仿真的效果,所采用的LOD及mipmapping技术,包括LOD及mipmapping的主导思想,特点以及实现的方法和过程。
相似文献
陈刚
《计算机应用研究》
1997,14(5):75-77
7351.
泛布尔代数在开关电路中的应用
总被引:9,自引:0,他引:9
本文介绍了泛布尔代数在开关电路中的应用。
相似文献
张南纶
《电子学报》
1986,(4)
7352.
多输入变量组合险象精确定位
总被引:9,自引:0,他引:9
本文根据参与逻辑参数和逻辑函数式的理论,建立了量短变化过程,等长变过程对、等价量变化过程对,变化过程长等一系列定义,得到了多输入变量逻辑函数由初态经历不同量短变终态所能过的最短变化过程径L、等价最短变化过程对、逻辑冒险、0型和1型功能早险精确定位等一些重要规律。
相似文献
童永承
《计算机学报》
1997,20(5):433-440
7353.
对基于模代数的三值触发器的研究
总被引:9,自引:0,他引:9
本文用模代数讨论三值触发器。提出了基于模代数的三值 JK 触发器。与基于 Post代数的三值 JK 触发器相比,它的逻辑功能是均衡的,它能像二值 JK 触发器一样方便地构成另外二种常用的触发器:三值 D 型触发器与三值 T 型触发器。此外,由时序电路的设计实例,也证实了因它的功能… …
相似文献
吴训威
毕德祥
《电子学报》
1984,(3)
7354.
基于数字水印技术的电子政务安全模型
总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …
相似文献
朱大立
陈晓苏
《计算机应用》
2005,25(Z1):80-81
7355.
基于Visual C++和MATLAB的联合编程方法的研究
总被引:9,自引:0,他引:9
由于ASP将组件和SCRIPT语言等技术结合在一起,使得ASP在开发基于Web的商业应用时非常方便快捷,从而得到了广泛的应用。而其中的组件技术在解决分布计算问题中扮演了非常重要的角色。但并不是任意一个定制的组件都能支持ASP页面。通过一个实例说明如何利用ATL快速创建ASP组件的… …
相似文献
吕延庆
朱坚民
周福章
赵树奎
《计算机应用研究》
2000,17(11):90-91
7356.
门限RSA密码体制
总被引:9,自引:0,他引:9
本文了一种基于几何方式的(T,N)-门限RSA密码体制,在这里,系统解密和签名的权力被分级N个成员,使得任意T个成员可以合作完成解和签名,而少于T个成员时则无法解密无文件或伪造签名。
相似文献
陈克非
《电子学报》
1999,27(6):134-135
7357.
基于多项式求根的双基地MIMO雷达多目标定位方法
下载全文
总被引:9,自引:4,他引:5
该文提出了一种基于多项式求根的双基地MIMO雷达多目标定位方法,该方法将2维的收发方位角度估计分离为两个1维的方位角度估计过程,采用多项式求根法对1维方位角度进行估计,避免了传统的2维谱峰搜索,所估计的2维方位角能够自动配对,不需要额外的配对运算,而且系统的最大可定位目标数目不少… …
相似文献
谢荣
刘峥
《电子与信息学报》
2010,32(9):2197-2200
7358.
用于篡改检测及认证的脆弱音频水印算法
下载全文
总被引:9,自引:0,他引:9
该文提出一种新的用于确保音频作品可信性的脆弱水印算法.心理声学模型控制音频信号的小波包分解和小波包域内水印的嵌入量,增强了水印嵌入的透明度和灵活性.与现有算法不同,该算法在单一系数上嵌入多位水印,可以更加准确地反映篡改的程度.通过引入篡改检测函数,可同时进行完整性认证和在时/频域… …
相似文献
全笑梅
张鸿宾
《电子与信息学报》
2005,27(8):1187-1192
7359.
基于Choquet模糊积分的决策层信息融合目标识别
下载全文
总被引:9,自引:0,他引:9
引入模糊测度和 Choquet模糊积分的概念后,信息融合目标识别可转化为各信源识别结果关于信源重要程度的广义 Lebesgue积分。该文给出了 Choquet模糊积分应用于决策层信息融合目标识别的通用技术路线,并提供了信源重要程度的度量方法。算法实用于红外/毫米波融合目标识别系统… …
相似文献
刘永祥
黎湘
庄钊文
《电子与信息学报》
2003,25(5):695-699
7360.
关于钡系统热阴极的电子发射机理
下载全文
总被引:9,自引:0,他引:9
通过对文献中提出的有关钡系统热阴极的数据,特别是用近代表面分析仪器所获得的数据的综合和分析,我们得到一个统一的理论,即动态表面发射中心模型。在氧化物阴极中,钡吸附在碱土金属氧化物上;在钡钨阴极中,钡吸附在铝酸盐或钨酸盐等上都可以形成发射中心。发射中心应该大到足以屏蔽基金属所产生的… …
相似文献
张恩虬
刘学悫
《电子与信息学报》
1984,6(2):89-95
[首页]
« 上一页
[363]
[364]
[365]
[366]
[367]
368
[369]
[370]
[371]
[372]
[373]
下一页 »
末 页»