用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7381-7400项 搜索用时 98 毫秒
[首页]
« 上一页
[365]
[366]
[367]
[368]
[369]
370
[371]
[372]
[373]
[374]
[375]
下一页 »
末 页»
7381.
基于Mediator的Web Services无回溯反向链动态合成
总被引:9,自引:0,他引:9
提出了一个基于Medoator的Web services无回溯反向链动态合成框架,在该框架下提供了一种产生式建模方法和一种用于消除合成语义冲突的参数级本体,然后使用一种无回溯反向链算法进行合成.该合成方法避免了对合成方案的优化,它的参数级本体在合成语义处理上也比前向链合成中的属性… …
相似文献
刘家茂
顾宁
施伯乐
《计算机研究与发展》
2005,42(7):1153-1158
7382.
软件体系结构分析与评价方法评述
总被引:9,自引:1,他引:9
近年来,软件体系结构逐渐成为软件工程领域的研究热点以及大型软件系统开发和产品线开发中的关键技术.体系结构分析评价的目的是为了识别体系结构设计中的潜在风险,帮助开发人员进行设计决策.从软件体系结构的概念出发,分类介绍了体系结构描述的不同观点,评述了国内外有代表性的分析评价方法和工具… …
相似文献
刘霞
李明树
王青
周津慧
《计算机研究与发展》
2005,42(7):1247-1254
7383.
基于语义的Web服务自动发现、匹配及执行平台
总被引:9,自引:0,他引:9
基于UDDI技术的普遍的Web服务发现、匹配、执行平台有可能产生严重的效率及服务响应延迟问题,文中介绍了一个限定于特定领域的Web服务自动发现、匹配及执行系统以试图解决此问题,同时给出了一个基于OWL-S本体语言的系统实现。在服务选择过程中实现了地域匹配功能,并为服务请求代理提供… …
相似文献
周中成
孙荣胜
《计算机应用》
2005,25(1):233-235
7384.
金融智能卡操作系统安全体系研究
总被引:9,自引:1,他引:9
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。
相似文献
杨帆
张焕国
《计算机应用研究》
2005,22(9):95-98
7385.
SWEEP曲面的NURBS逼近
总被引:9,自引:1,他引:9
提出了一种SWEEP曲面用NURBS逼近的方法,对于截面线的定位,提出了一种定位方法,对于逼近误差控制,可转化为对插值曲线的误差估计。本文算法已在具有自主版权的Gems5.0中实现。
相似文献
汪国平
孙家广
吴学礼
《计算机学报》
1998,21(9):844-849
7386.
分布交互计算和分布交互仿真
总被引:9,自引:1,他引:9
分布交互计算与分布交互仿真是当前网络计算和面向对象技术的重要发展方向。文中分析了分布交互计算与分布交互仿真受到重视的原因,说明了面向对象的方法学和统一的开放体系结构框架在实现分布计算和分布仿真中的作用,介绍了我国正在研制的一个典型的分布交互仿真环境-DVENET,还分析了当前在分… …
相似文献
汪成为
《计算机研究与发展》
1998,35(12):1058-1063
7387.
可扩展并行Web服务器群技术的研究
总被引:9,自引:0,他引:9
随着Internet应用的发展,传统的Web服务器已不参满足客户端访问能力的需求,可扩展并行Web服务器群技术的研究和开发应运而生,它具有高可用,可扩展等特点。中一方面,机群系统具有良好的可扩展性能和计算能力,是实现可扩展并行Web服务各的最好系统平台。
相似文献
庄伟强
王鼎兴
沈美明
郑纬民
《小型微型计算机系统》
2000,21(1):19-23
7388.
运用Java和CORBA技术实现对象Web
总被引:9,自引:0,他引:9
本文简要介绍了 CORBA/Java技术 ,给出了一个对象 Web的系统模型 ,探讨了实现对象 Web的方法以及它相对于传统 Web技术的优势 .这一系统已用于实际应用中 ,并且作为一个通用开发环境很容易推广到其他基于 Internet的应用
相似文献
薛涛
高岭
孙雅如
刘德安
《小型微型计算机系统》
2000,21(4):419-421
7389.
虚拟视景仿真中的LOD及mipmapping技术
总被引:9,自引:0,他引:9
本文主要介绍了在虚拟视景的生成过程中,为节约视景生成的时间,提高实时仿真的效果,所采用的LOD及mipmapping技术,包括LOD及mipmapping的主导思想,特点以及实现的方法和过程。
相似文献
陈刚
《计算机应用研究》
1997,14(5):75-77
7390.
泛布尔代数在开关电路中的应用
总被引:9,自引:0,他引:9
本文介绍了泛布尔代数在开关电路中的应用。
相似文献
张南纶
《电子学报》
1986,(4)
7391.
多输入变量组合险象精确定位
总被引:9,自引:0,他引:9
本文根据参与逻辑参数和逻辑函数式的理论,建立了量短变化过程,等长变过程对、等价量变化过程对,变化过程长等一系列定义,得到了多输入变量逻辑函数由初态经历不同量短变终态所能过的最短变化过程径L、等价最短变化过程对、逻辑冒险、0型和1型功能早险精确定位等一些重要规律。
相似文献
童永承
《计算机学报》
1997,20(5):433-440
7392.
对基于模代数的三值触发器的研究
总被引:9,自引:0,他引:9
本文用模代数讨论三值触发器。提出了基于模代数的三值 JK 触发器。与基于 Post代数的三值 JK 触发器相比,它的逻辑功能是均衡的,它能像二值 JK 触发器一样方便地构成另外二种常用的触发器:三值 D 型触发器与三值 T 型触发器。此外,由时序电路的设计实例,也证实了因它的功能… …
相似文献
吴训威
毕德祥
《电子学报》
1984,(3)
7393.
基于数字水印技术的电子政务安全模型
总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …
相似文献
朱大立
陈晓苏
《计算机应用》
2005,25(Z1):80-81
7394.
基于Visual C++和MATLAB的联合编程方法的研究
总被引:9,自引:0,他引:9
由于ASP将组件和SCRIPT语言等技术结合在一起,使得ASP在开发基于Web的商业应用时非常方便快捷,从而得到了广泛的应用。而其中的组件技术在解决分布计算问题中扮演了非常重要的角色。但并不是任意一个定制的组件都能支持ASP页面。通过一个实例说明如何利用ATL快速创建ASP组件的… …
相似文献
吕延庆
朱坚民
周福章
赵树奎
《计算机应用研究》
2000,17(11):90-91
7395.
门限RSA密码体制
总被引:9,自引:0,他引:9
本文了一种基于几何方式的(T,N)-门限RSA密码体制,在这里,系统解密和签名的权力被分级N个成员,使得任意T个成员可以合作完成解和签名,而少于T个成员时则无法解密无文件或伪造签名。
相似文献
陈克非
《电子学报》
1999,27(6):134-135
7396.
一种基于PCNN赋时矩阵的图像去噪新算法
下载全文
总被引:9,自引:0,他引:9
该文从图像脉冲噪声的特点出发,提出了基于脉冲耦合神经网络(Pulse Coupled Neural Networks, PCNN)赋时矩阵的图像去噪算法。赋时矩阵是由PCNN产生的一种从空间图像信息到时间信息的映射图,在图像处理中,赋时矩阵包含有与空间相联系的有用信息。计算机仿真… …
相似文献
刘勍
马义德
《电子与信息学报》
2008,30(8):1869-1873
7397.
基于多项式求根的双基地MIMO雷达多目标定位方法
下载全文
总被引:9,自引:4,他引:5
该文提出了一种基于多项式求根的双基地MIMO雷达多目标定位方法,该方法将2维的收发方位角度估计分离为两个1维的方位角度估计过程,采用多项式求根法对1维方位角度进行估计,避免了传统的2维谱峰搜索,所估计的2维方位角能够自动配对,不需要额外的配对运算,而且系统的最大可定位目标数目不少… …
相似文献
谢荣
刘峥
《电子与信息学报》
2010,32(9):2197-2200
7398.
广义映射混沌扩频序列及其特性分析
总被引:9,自引:0,他引:9
该文从扩频通信对扩频码序列的要求出发,提出采用广义映射产生混沌数字序列的思路。通过对广义映射混沌数字序列相关性和平衡性的分析,给出一种改进的广义映射混沌数字序列生成方法。计算机模拟分析表明,使用该文方法生成的混沌序列具有良好的平衡性和保密性,更适合在码分多址通信中应用。… …
相似文献
廖旎焕
高金峰
《电子与信息学报》
2006,28(7):1255-1257
7399.
用于篡改检测及认证的脆弱音频水印算法
下载全文
总被引:9,自引:0,他引:9
该文提出一种新的用于确保音频作品可信性的脆弱水印算法.心理声学模型控制音频信号的小波包分解和小波包域内水印的嵌入量,增强了水印嵌入的透明度和灵活性.与现有算法不同,该算法在单一系数上嵌入多位水印,可以更加准确地反映篡改的程度.通过引入篡改检测函数,可同时进行完整性认证和在时/频域… …
相似文献
全笑梅
张鸿宾
《电子与信息学报》
2005,27(8):1187-1192
7400.
基于Choquet模糊积分的决策层信息融合目标识别
下载全文
总被引:9,自引:0,他引:9
引入模糊测度和 Choquet模糊积分的概念后,信息融合目标识别可转化为各信源识别结果关于信源重要程度的广义 Lebesgue积分。该文给出了 Choquet模糊积分应用于决策层信息融合目标识别的通用技术路线,并提供了信源重要程度的度量方法。算法实用于红外/毫米波融合目标识别系统… …
相似文献
刘永祥
黎湘
庄钊文
《电子与信息学报》
2003,25(5):695-699
[首页]
« 上一页
[365]
[366]
[367]
[368]
[369]
370
[371]
[372]
[373]
[374]
[375]
下一页 »
末 页»