用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4341-4360项 搜索用时 105 毫秒
[首页]
« 上一页
[213]
[214]
[215]
[216]
[217]
218
[219]
[220]
[221]
[222]
[223]
下一页 »
末 页»
4341.
笔式用户界面开发工具研究
下载全文
总被引:13,自引:0,他引:13
笔式用户界面提供给用户更为自然的交互方式,然而,笔式用户界面的构造是一项非常困难的工作,一个可用的笔式用户界面系统往往需要多领域、多学科的知识.系统地论述了一个支持笔式用户界面开发的工具系统Penbuilder的设计实现.它基于笔交互的特性以及无处不在的计算环境的要求而设计,为笔… …
相似文献
栗阳
关志伟
戴国忠
《软件学报》
2003,14(3):392-400
4342.
一类混沌映射产生跳频序列的方法
下载全文
总被引:13,自引:0,他引:13
本文基于两个拓扑共轭的混沌映射具有相同的动力学行为.对一类与分段线性满映射拓扑共轭的混沌映射,提出了产生独立、均匀分布的混沌跳频序列的方法.并从理论上分析估计了该序列的平衡性和汉明相关性.最后,用切比雪夫映射进行了实验研究.结果表明:理论分析与实验结果是一致的,该序列具有良好的… …
相似文献
甘良才
吴燕翔
《电子学报》
2000,28(4):109-111
4343.
铁路线路智能CAD(IRLCAD)系统中的三维景观动态仿真
总被引:12,自引:2,他引:10
铁路线路是大地上长大带状建筑物。自然环境和既有的人工建筑对线路走向的规划起着根本性的作用。在计算机上用三维景观动态仿真技术模拟现实环境,让工程师动态地对规划线路经行地区的环境进行观察和分析,从而作出线路走向决策,将是一种理想的设计境界。介绍了铁路线路智能CAD系统中的三维景观动态… …
相似文献
易思蓉
《计算机应用研究》
2000,17(7):26-28
4344.
用OpenGL开发三维交互式虚拟场景
总被引:12,自引:0,他引:12
介绍了Ms Windows环境下OpenGL的体系结构和开作原理,深入剖析了用VisualC++开发真实感3D实时虚拟场是时采用的技术特点,并构造了两个可重用和继承的类-纹理贴图和画面输出保存2的设备无磁位图类以及初始化OpenGL工作环境并正确设置调色板的视图类,在此基础上设… …
相似文献
谢志鹏
陈锻生
《计算机应用》
2000,20(8):38-40
4345.
HoneyBow: 一个基于高交互式蜜罐技术的恶意代码自动捕获器
总被引:12,自引:0,他引:12
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器,HoneyBow具有恶意代码捕获类型更为全… …
相似文献
诸葛建伟
韩心慧
周勇林
宋程昱
郭晋鹏
邹维
《通信学报》
2007,28(12):8-13
4346.
基于模糊集与熵权理论的信息系统安全风险评估研究
下载全文
总被引:12,自引:0,他引:12
借助模糊集合理论,对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,并给出其等级描述;构造了各因素所对应评判集的隶属度矩阵,采用熵权系数法确定因素权重以减少传统权重确定方法的主观偏差;运用系统综合法集成三要素的安全风险值,进而判定信息系统安全风险等… …
相似文献
付钰
吴晓平
叶清
彭熙
《电子学报》
2010,38(7):1489-1494
4347.
通讯网可靠性指标系统分析与综合评估研究
总被引:12,自引:0,他引:12
本文结合当前网络可靠性的研究成果,系统全面地分析了网络可靠性的测度指标的组成体系,并提出运用综合评估理论对通讯网可靠性进行综合评估的方法。
相似文献
刘克胜
张维明
《计算机应用研究》
1999,16(12):7-10
4348.
Tomcat和Apache集成支持JSP技术探讨
总被引:12,自引:0,他引:12
介绍了JSP,Tomcat,Apache的产生、发展,对Tomcat和Apache作为服务器的功能进行了比较,描述了Tomcat的安装和配置,讨论了Tomcat和Apache集成,并对两者结合的配置做了详尽的阐述。重点突出了与以前版本之间集成的不同。
相似文献
边清刚
潘东华
《计算机应用研究》
2003,20(6):12-14
4349.
个性化Web信息服务技术研究
总被引:12,自引:0,他引:12
介绍了当前具有代表性的个性化信息服务系统,详细讨论了该研究的基本问题和所采用的关键技术,对目前的个性化信息服务所存在的问题进行了阐述,并对该技术的下一步研究方向进行了展望。
相似文献
余强
张海盛
《计算机应用研究》
2006,23(2):198-200
4350.
基于改进型D-S证据理论的决策层融合滤波算法
下载全文
总被引:12,自引:1,他引:12
本文针对线性和非线性混合滤波技术的不足,提出了一种基于改进型D-S证据理论的融合滤波算法.本算法首先分析了基本D-S证据理论组合准则缺陷的产生原因,从而采取消去证据间相关性、自适应地分配矛盾信息给与冲突有关的焦元等措施,改进了基本D-S证据理论的组合准则,提高了其融合性能.在此基… …
相似文献
李剑峰
乐光新
尚勇
《电子学报》
2004,32(7):1160-1164
4351.
一种精确的QPSK信号信噪比估计算法
总被引:12,自引:0,他引:12
通过使用二阶统计量、数据拟合和对QPSK信号实部和虚部分开考虑的方法得到了一种比较精确的QPSK信号的信噪比估计算法。与现有的另外两种算法相比,不但解决了对低信噪比值无法估计的状况,使估计性能有了明显的提高,而且运算复杂度也可根据需要降低到可以接受的程度。
相似文献
许华
樊龙飞
郑辉
《通信学报》
2004,25(2):55-60
4352.
基于四阶累积量的DOA估计方法及其分析
总被引:12,自引:0,他引:12
本文提出了一种基于四阶累积量的DOA估计方法,同MUSIC-like方法一样,它也对实际阵列进行了四阶扩展。文章证明了这两种方法对实际阵列口径和阵元数的扩展特性,指出了它们在阵列扩展方面的差别。文章最后采用计算机模拟验证文中结论。
相似文献
丁齐
魏平
肖先赐
《电子学报》
1999,27(3):25-28
4353.
连续逻辑为电子线路与系统提供的新手段
总被引:12,自引:3,他引:12
本文研究了连续逻辑的性质和作为一种新手段在电子线路与系统中的作用。结果表明,连续逻辑的应用可能使传统用A/D、D/A连接数字部分与模拟部分的系统结构方式,会产生某些变化。从而实现直接对模拟信号进行高速“数字信号处理”的功能。文中阐述了模拟信号时间座标比例的伸展或压缩,由数字控制的… …
相似文献
王守觉
《电子学报》
1986,(5)
4354.
基于ID的一次性盲公钥
下载全文
总被引:12,自引:0,他引:12
盲签名的匿名性不仅能保护个人的隐私,也同样给犯罪分子带来了可乘之机.为了解决这一问题,一些方案利用了可信中心给用户颁发的公私钥,然而,用户的不同活动可由用户的公钥及证书联系起来.为了避免这种联系,本文利用况RSA和Fiat-Shamir身份鉴别方案提出了一种简单易行的方案,只需可… …
相似文献
张秋璞
郭宝安
《电子学报》
2003,31(5):769-771
4355.
Bent互补函数族的性质和构造方法
总被引:12,自引:1,他引:12
本文提出了Bent互补函数族的概念,研究了Bent互补函数族的性质和构造方法。
相似文献
许成谦
杨义先
《电子学报》
1997,25(10):52-56
4356.
追踪洋葱包的高级标记方案与实现
总被引:12,自引:0,他引:12
洋葱路由技术是实现信息隐藏而提出的一种新的匿名连接技术,使攻击者既不能进行窃听,也不能实施流量分析。然而攻击者一旦利用此技术进行拒绝服务式攻击,受害者无法追踏出攻击者。为此本文提出一种可追踪洋葱数据包的高级标记方案,使洋葱路由技术在保持原有隐匿性的同时受害者还可以近似地追踪出攻击… …
相似文献
吴振强
杨波
《通信学报》
2002,23(5):96-102
4357.
ATM网上基于蚂蚁算法的VC路由选择方法
总被引:12,自引:0,他引:12
针对ATM网中的VP/VC路由选择问题,本文提出了一种新颖的基于蚂蚁算法的VC路由选择方法。实验表明,该方法可以根据网络当前的业务情况,以及用户提出的时延要求,有效地实现VC路由选择。
相似文献
李生红
刘泽民
周正
《通信学报》
2000,21(1):22-28
4358.
曙光1000A上消息传递与共享存储的比较
总被引:12,自引:2,他引:12
分布式共享存储虽然有易于编程的优点,但往往被认为效率不高、完全由软件实现的分布式共享存储系统(又称为虚拟共享存储系统)更是如此,文中以典型的消息传递系统PVM与分布式共享存储系统JIAJIA粉列,报这两种并行程序设计环境的特点,并用7个应用程序在曙光1000A上分别比较了这两个系… …
相似文献
唐志敏
施巍松
胡伟武
《计算机学报》
2000,23(2):134-140
4359.
高效的Crossbar仲裁算法--ISP
总被引:12,自引:0,他引:12
交换开关是高性能路由器的核心,目前高性能骨干路由器一般采用基于输入队列的crossbar交换开关。高效的crossbar仲裁算法对路由器设计十分重要,文中提出一种轮询与Round Robin相结合的仲裁算法-ISP(Input Serial Polling)。轻负载时ISP… …
相似文献
孙志刚
苏金树
卢锡城
《计算机学报》
2000,23(10):1078-1082
4360.
Internet可靠多点投递拥塞控制研究进展
下载全文
总被引:12,自引:1,他引:12
Internet可靠多点投递拥塞控制研究是当前可靠多点投递协议研究的活跃领域,许多多点投递拥塞控制机制已经提出来了。文中首先提出了Internet可靠多点投资拥塞控制的基本问题,然后概述解决这些问题的方案和遇到的困难,最后指出将来的工作方向。
相似文献
翟明玉
吴国新
顾冠群
《计算机研究与发展》
2000,37(1):9-16
[首页]
« 上一页
[213]
[214]
[215]
[216]
[217]
218
[219]
[220]
[221]
[222]
[223]
下一页 »
末 页»