用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2141-2160项 搜索用时 84 毫秒
[首页]
« 上一页
[103]
[104]
[105]
[106]
[107]
108
[109]
[110]
[111]
[112]
[113]
下一页 »
末 页»
2141.
车用自组织网络传输控制研究
下载全文
总被引:19,自引:0,他引:19
车用自组织网络--VANET(vehicle ad-hoc network)作为移动自组织网络和传感器网络在道路交通领域的应用,不具备完整协议体系结构,没有专门的传输控制协议.为提供VANET传输协议设计参考,研究了VANET传输协议设计应具备的目标和要素.首先介绍了VANET的… …
相似文献
陈立家
江昊
吴静
郭成城
徐武平
晏蒲柳
《软件学报》
2007,18(6):1477-1490
2142.
基于Super-peer的对等网络研究
总被引:19,自引:0,他引:19
超级点是对等网络中的一个节点,它不但作为一个组中点成员的目录服务器,同时也是一系列超级点所组成的网络中的普通节点。根据对等网络的特点和目前流行的P2P网络架构存在的问题,提出一种基于Superpeer的对等网络,分析讨论了它的特点和优势,并给出了这种网络架构的设计。
相似文献
蔡晟
王泽兵
冯雁
陈海燕
《计算机应用研究》
2004,21(6):258-260
2143.
基于角色访问控制管理模型的安全性分析
下载全文
总被引:19,自引:0,他引:19
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被… …
相似文献
杨秋伟
洪帆
杨木祥
朱贤
《软件学报》
2006,17(8):1804-1810
2144.
基于本体的跨语言信息检索模型
总被引:19,自引:1,他引:19
随着网络信息的日益丰富和用户需求的提高,人们已经不能满足于仅仅在同一语种中进行检索,跨语言的信息检索(CLIR)因而受到人们越来越多的关注。为此,本文提出了一种新的基于语义的跨语言信息检索模型Onto-CLIR,该模型在传统信息检索技术的基础上,利用本体来刻画不同语言中对应的领域… …
相似文献
王进
陈恩红
张振亚
王煦法
《中文信息学报》
2004,18(3):2-1
2145.
虚拟人面部行为的合成
总被引:19,自引:2,他引:17
虚拟人是虚拟现实环境中很重要的一部分,对于虚拟人行为的研究除了应从宏观上考虑虚拟人的群体行为属性之外,以个体行为属性的研究也非常重要。个体行为包括自然行为和意识行为。自然行为主要是和脸部、头部以及四肢运动有关的行为。而意识行为则包括与语言和心理活动相关联的表情、发声以及对应的唇动… …
相似文献
高文
陈熙霖
晏洁
宋益波
尹宝才
《计算机学报》
1998,21(8):694-703
2146.
基于Bubble小波的多尺度边缘提取
总被引:19,自引:0,他引:19
侧抑制是生物视觉信息处理中广泛存在的一种机制,Bubble函数很好刻画了侧抑制现象。本文利用Bubble函数构成小波,高斯函数作为平滑函数,用Mallat快速算法进行小波分解,分解的局部极大值就是多尺度边缘,理论和实验都表明,这种算法对于不同的尺度,有洋同的抑制噪声的能力和提取边… …
相似文献
贾天旭
郑南宁
《电子学报》
1996,24(4):117-121
2147.
一种利用人眼视觉掩盖的小波域数字水印
总被引:19,自引:0,他引:19
本文提出了一种利用人类视觉掩盖效应的数字小印技术。首先本文采取直接序列扩展谱技术生成水印序列信号,然后通过基于空频视觉掩盖的监可见误差JND门限决定水印强度和嵌入位置,实现小波域中图像自适应的水印算法。实验证明数字小印保证了人眼视觉不可察觉性,并且对包括JPEG压缩、图像剪切、图… …
相似文献
肖亮
韦志辉
吴慧中
《通信学报》
2002,23(3):100-106
2148.
空间区域拓扑关系分析方法综述
下载全文
总被引:19,自引:2,他引:19
空间关系形式化模型的发展是空间推理、地理信息系统(geographic information systems,简称GIS)、计算机视觉等领域中的一个非常重要的主题,近年来受到相关领域研究者的极大关注,特别是在空间区域间拓扑关系模型的研究方面取得了很大进展.介绍了区域间拓扑关系形… …
相似文献
虞强源
刘大有
谢琦
《软件学报》
2003,14(4):777-782
2149.
离散广义系统稳定性分析与控制的Lyapunov方法
总被引:19,自引:0,他引:19
利用Lyapunov方法,研究离散广义系统稳定性分析与控制问题.得到了离散广义 系统正则、具有因果关系且渐近稳定的等价条件;还给出了相关的鲁棒稳定性分析与镇定方 法.
相似文献
张庆灵
戴冠中
徐心和
谢绪恺
《自动化学报》
1998,24(5):622-629
2150.
中文搜索引擎现状与展望
总被引:19,自引:0,他引:19
本文介绍了中文搜索引擎的发展现状,分析了中文搜索引擎中存在的问题,以及与国外先进的搜索引擎的差距,提出了中文搜索引擎的发展方向。
相似文献
都云程
卢献华
《中文信息学报》
1999,13(3):62-66
2151.
群签名及其应用
总被引:19,自引:0,他引:19
综述了群签名及基应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
相似文献
张福泰
张方国
王育民
《通信学报》
2001,22(1):77-85
2152.
分布式VOD系统的视频数据存储
总被引:19,自引:0,他引:19
以降低视频服务损失率为目标研究分布式VOD系统视频文件的存储策略,并给出了分布式视频服务器的视频文件存储方法。
相似文献
彭宇行
陈福接
《计算机学报》
2000,23(6):671-671,F003
2153.
基于凹凸顶点判定的简单多边形的三角剖分
总被引:19,自引:1,他引:19
本文提出了一种基于凹凸顶点判定的简单多边形的三角剖分,该算法首先计算简单多边形顶点的凹凸性,然后用环形追踪算法到一个三角剖分,最后通过局部变换得到一个较好的三角剖分。
相似文献
杨杰
《小型微型计算机系统》
2000,21(9):974-975
2154.
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法
总被引:19,自引:0,他引:19
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权… …
相似文献
梁彬
孙玉芳
石文昌
孙波
《计算机学报》
2004,27(5):636-644
2155.
新的代理多签名体制
总被引:19,自引:0,他引:19
首先对椭圆曲线数字签名算法(ECDSA)进行了改进,方法是避免其签名生成和签名验证过程中费时的求逆运算。然后在此改进的椭圆曲线数字签名算法基础上,设计了一个代理签名体制,该体制满足代理签名的所有安全要求。所谓代理签名体制是指原始签名人把自己的签名权利委托给代理签名人,然后代理签名… …
相似文献
纪家慧
李大兴
《计算机研究与发展》
2004,41(4):715-719
2156.
以最小换乘次数和站数为目标的公交出行算法
总被引:19,自引:0,他引:19
提供两点乘车的最优公交路径是ATIS的核心功能。文中建立了以最小换乘次数为第一目标,最小途经站数为第二目标的公交出行最优路径模型。提出了可行路径的最小换乘次数动态规划算法,依此确定换乘次数上界;设计了搜索算法确定最优公交线路序列,分析了线路相交的四种情况,给出了换乘点选择方法,由… …
相似文献
赵巧霞
马志强
张发
《计算机应用》
2004,24(12):136-137,146
2157.
一种动态优先级实时任务调度算法
总被引:19,自引:0,他引:19
现有实时任务调度算法往往根据任务的时间属性或者价值确定任务优先级,较少同时兼顾任务的价值和执行紧迫性.文中根据任务的价值和剩余执行时间讨论任务的剩余价值密度,根据任务的截止期和空余执行时间分析任务的紧迫性;然后综合任务的剩余价值密度和执行紧迫性,提出了动态分派任务优先级的DPA策… …
相似文献
夏家莉
陈辉
杨兵
《计算机学报》
2012,35(12)
2158.
一种面向服务的权限管理模型
总被引:19,自引:0,他引:19
面向服务的体系结构(Service-Oriented Architecture,SOA)是设计和构建松耦合软件系统的方法,它可将基于中间件开发的分布式应用共享为Internet环境下的软件服务.传统中间件的用户权限系统具有较好的灵活性,基本满足封闭系统的安全需求.但在SOA模式下… …
相似文献
朱磊
周明辉
刘天成
梅宏
《计算机学报》
2005,28(4):677-685
2159.
SOC可测试性设计与测试技术
总被引:19,自引:0,他引:19
超深亚微米工艺和基于芯核的设计给芯片系统(system-on-a-chip,SOC)测试带来了新的问题.对SOC可测试性设计与测试技术的国际研究现状及进展进行了广泛而深入的综述.从芯核级综述了数字逻辑、模拟电路、存储器、处理器4类芯核的可测试性设计与测试技术,从系统级综述了测试激… …
相似文献
胡瑜
韩银和
李晓维
《计算机研究与发展》
2005,42(1):153-162
2160.
FDBSCAN:一种快速 DBSCAN算法
下载全文
总被引:19,自引:0,他引:19
聚类分析是一门重要的技术 ,在数据挖掘、统计数据分析、模式匹配和图象处理等领域具有广泛的应用前景 .目前 ,人们已经提出了许多聚类算法 .其中 ,DBSCAN是一种性能优越的基于密度的空间聚类算法 .利用基于密度的聚类概念 ,用户只需输入一个参数 ,DBSCAN算法就能够发现任意… …
相似文献
周水庚
周傲英
金文
范晔
钱卫宁
《软件学报》
2000,11(6):735-744
[首页]
« 上一页
[103]
[104]
[105]
[106]
[107]
108
[109]
[110]
[111]
[112]
[113]
下一页 »
末 页»