用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2421-2440项 搜索用时 88 毫秒
[首页]
« 上一页
[117]
[118]
[119]
[120]
[121]
122
[123]
[124]
[125]
[126]
[127]
下一页 »
末 页»
2421.
COM及其应用--面向对象的组件集成技术
总被引:18,自引:0,他引:18
组件对象模型(COM)技术是Microsoft许多软件的基础,它提供了能跨越编程言、操作系统和网络来访问组件对象的通用途径,使软件以组件方式集成成为可能。本文论述其技术内涵和它在实际中的应用。
相似文献
曹晓阳
刘锦德
《计算机应用》
1999,19(1):1-4
2422.
多银行电子现金系统
总被引:18,自引:1,他引:17
在已有的公平电子现金系统中,商家和其客户必须使用同一银行,这一要求使电子现金的广泛应用受到了一定程度的限制。该文的目的是建立一个可适用于商家和客户各自使用不同银行的、安全的公平电子现金系统。作者首次提出了由多个银行发行的公平电子现金的模型。并利用改进的Cam97群签名方案和Lys… …
相似文献
张方国
张福泰
王育民
《计算机学报》
2001,24(5):455-462
2423.
GMSK在跳频通信中的应用及其性能分析
总被引:18,自引:0,他引:18
本文将GMSK调制引入到跳频通信中,以利用GMSK高频谱效率的特点在跳频通信中实现高速数据传输。首先给出了采用GMSK调制的慢跳频通信系统SFH-GMSK原理与实现方法,提出了基本的数学模型。在此基础上,获得了在不同的跳频间隔长度下SFH-GMSK信号的频谱图。随后给出了基于Vi… …
相似文献
彭伟军
宋文涛
罗汉文
《通信学报》
2000,21(11):41-47
2424.
软件重用技术和方法
总被引:18,自引:1,他引:18
本文讨论了软件重用的基本技术和方法,介绍了支持软件重用的面向对象方法,可视化方法及兆程序设计方法,并指出了关于软件重用的一些有待研究的问题。
相似文献
丁忠俊
徐政权
《小型微型计算机系统》
1998,19(11):24-31
2425.
基于DBSCAN聚类算法的研究与实现
总被引:18,自引:0,他引:18
高密度聚类作为数据挖掘中聚类算法的一种分析方法,它能找到样本比较密集的部分,并且概括出样本相对比较集中的类。文中分析了传统的聚类算法及局限性,讨论了一个基于高密度聚类算法的实现过程,使得算法可自动发现高维子空间,处理高维数据表格,得到较快的聚类速度和最佳的聚类效果。
相似文献
荣秋生
颜君彪
郭国强
《计算机应用》
2004,24(4):45-46,61
2426.
主曲率均匀的网格光顺
总被引:18,自引:0,他引:18
针对三角网格数据提出了一种主曲率均匀的光顺方法 .该算法首先通过建立局部抛物二次曲面来估算网格顶点的主曲率和主方向 ,其次以邻点的主曲率和主方向的加权平均作为光顺后顶点的曲率值 ,然后由新曲率值和二次曲面方程计算出调整后的顶点位置 ,实现模型的光顺 .进行局部光顺时 ,将区域内的… …
相似文献
刘胜兰
周儒荣
聂军洪
周来水
《计算机学报》
2004,27(1):79-84
2427.
基于乘性规则的支持向量域分类器
总被引:18,自引:0,他引:18
该文提出了一种基于支持向量域描述(SVDD)的学习分类器.在两类样本分类中,该算法在训练时通过对1类样本的描述求取包含1类样本的球形边界.然后通过该边界对两类样本数据进行分类,并且在求取边界的优化问题中,采用乘性规则来直接求取Lagrange乘子,而不是用传统的二次优化方法.该文… …
相似文献
陆从德
张太镒
胡金燕
《计算机学报》
2004,27(5):690-694
2428.
一种基于小波变换和骑士巡游的图像置乱算法
总被引:18,自引:0,他引:18
由于图像或视频数据在网络中(特别是在无线网络中)进行传输时,很容易被非法截取,人们对多媒体数据传输的安全性提出了很高的要求,许多典型的图像加密方法都是对传输图像的像素直接进行置乱,这使图像置乱的程度受到了限制;也有一些方法是对变换域的变换系数置乱.提出了一种新的图像置乱加密算法,… …
相似文献
侯启槟
杨小帆
王阳生
黄向生
《计算机研究与发展》
2004,41(2):369-375
2429.
普及计算中基于接口语义描述的动态服务组合方法
总被引:18,自引:0,他引:18
在普及计算环境中缺乏把已经存在的简单的服务灵活地动态地组合出更加复杂的服务的方法.提出了一种在此环境下的基于接口语义匹配的动态服务组合方法,给出了基于语义的基本服务的描述规范、组合服务的描述规范、组合服务的实例生成算法和控制执行的动态服务组合的系统框架并通过实例实现,验证了该框架… …
相似文献
李景山
廖华明
侯紫峰
徐志伟
《计算机研究与发展》
2004,41(7):1124-1134
2430.
云计算安全问题研究综述
总被引:18,自引:0,他引:18
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端.然而云计算的安全仍不容忽视,是当前的一个研究热点.对近年来云计算安全相关的研究成果进行总结,主要集中于数据安全,身份认证以及访问控制策略方面.也介绍了与可信计算技术相结合的云计算安全的相关研究框架和项目.… …
相似文献
杨健
汪海航
王剑
俞定国
《小型微型计算机系统》
2012,33(3):472-479
2431.
求解SAT问题的拟人退火算法
总被引:18,自引:3,他引:18
该文利用一个简单的变换,将可满足性(SAT)问题转换为一个求相应目标函数最小值的优化问题,提出了一种用于跳出局部陷阱的拟人策略,基于模拟退火算法和拟人策略,为SAT问题的高效近注解得出了拟人退火算法(PA),该方法不仅具有模拟退火算法的全局收敛性质,而且具有一定的并行性,继承性。… …
相似文献
张德富
黄文奇
汪厚祥
《计算机学报》
2002,25(2):148-152
2432.
对DDoS攻击防范策略的研究及若干实现
总被引:18,自引:0,他引:18
DDoS(分布式拒绝服务攻击 )是攻击网络系统的一种先进方法。详细介绍了这种攻击方法的原理、类型 ,并以对Trinoo攻击的检测与防范为例 ,讨论了对DDoS攻击的防范策略
相似文献
吴虎
刘云超
陈挺
《计算机应用研究》
2002,19(8):34-36
2433.
一种改进的自适应文本信息过滤模型
总被引:18,自引:1,他引:18
自适应信息过滤技术能够帮助用户从Web等信息海洋中获得感兴趣的内容或过滤无关垃圾信息.针对现有自适应过滤系统的不足,提出了一种改进的自适应文本信息过滤模型.模型中提供了两种相关性检索机制,在此基础上改进了反馈算法,并采用了增量训练的思想,对过滤中的自适应学习机制也提出了新的算法.… …
相似文献
马亮
陈群秀
蔡莲红
《计算机研究与发展》
2005,42(1):79-84
2434.
分布式计算模式下的协同工作环境
总被引:18,自引:2,他引:18
随着Internet逐步成为应用程序运行的环境,传统的CSCW应用逐渐暴露出严重的缺陷,从客户机/服务器模式向分布式计算模式的转变是大势所趋。本文提出的协同工作环境的概念建立在分布式对象技术和分布式计算三级体系结构的技术基础上,为各类CSCW应用提供一个统一的运行/开发环境和功能… …
相似文献
裴云彰
史元春
《小型微型计算机系统》
1999,20(8):561-566
2435.
基于JDBC的数据库连接池及实现
下载全文
总被引:18,自引:1,他引:18
本文介绍了基于JDBC的数据库连接池的工作原理,提出了一个高效的连接使用管理策略,并给出了数据库 应用的具体实现。
相似文献
王秀义
《计算机系统应用》
2005,14(4):36-39
2436.
用整体最优准则实现ISAR成像的包络对齐
下载全文
总被引:18,自引:3,他引:18
ISAR成像中的包络对齐通常是基于距离像之间的相关性.本文从目标的散射点模型出发,首先通过分析和实验研究表明,近角度(转角变化小于0.1°)距离像之间具有强相关性,但随着转角的增大,由于交叉项的影响,相关性急剧下降,这也表明用相邻相关法作包络对齐,会产生漂移误差;之后,提出了通过… …
相似文献
邢孟道
保铮
郑义明
《电子学报》
2001,29(Z1):1807-1811
2437.
组播拥塞控制综述
下载全文
总被引:18,自引:1,他引:18
在组播获得广泛应用之前,必须解决拥塞控制问题.组播拥塞控制有两个重要的评价目标:可扩展性和TCP友好(TCP-friendly).围绕这两个评价目标,介绍组播拥塞控制的研究现状,从不同角度对组播拥塞控制算法进行分析,并讨论最近的组播拥塞控制协议,最后指出今后的研究方向.… …
相似文献
石锋
吴建平
《软件学报》
2002,13(8):1441-1449
2438.
XML上的函数依赖推理
下载全文
总被引:18,自引:0,他引:18
函数依赖是数据语义的重要组成部分,这一概念被引入到XML的领域中.基于DTD,XML的树模型和路径表达式,对节点的值相等和路径节点集作了定义.在此基础上,研究了XML中函数依赖、逻辑蕴涵和路径闭包的概念,证明了函数依赖在给定DTD上的可满足性.提出了一个XML上函数依赖的正确和完… …
相似文献
谈子敬
庞引明
施伯乐
《软件学报》
2003,14(9):1564-1570
2439.
Web日志数据挖掘的数据预处理方法研究
总被引:18,自引:1,他引:17
主要介绍了Web用户访问日志数据挖掘数据预处理过程,综述了国际上的研究现状。流行的预处理方法。在对用户访问行为的合理假定基础上,最后提出了基于综合最大前向参引模型和时间窗口模型的新方法。
相似文献
张娥
郑斐峰
冯耕中
《计算机应用研究》
2004,21(2):58-60
2440.
一种协调勘探和开采的遗传算法:收敛性及性能分析
总被引:18,自引:1,他引:18
提出了一种新的遗传算法结构。在该结构中,每一代的新种群由保留种 群、繁殖种群的随机种群三部分组成,而它们的相对数量则由不同的参数进行控制,这体现了该算法在运行过程中对搜索空间勘探和开采操作的协调和权衡。通过把该算法建模为齐次的有限Markov链,该文证明了该算法具有全局收敛性。对… …
相似文献
江瑞
罗予频
胡东成
司徒国业
《计算机学报》
2001,24(12):1233-1241
[首页]
« 上一页
[117]
[118]
[119]
[120]
[121]
122
[123]
[124]
[125]
[126]
[127]
下一页 »
末 页»