用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第461-480项 搜索用时 80 毫秒
[首页]
« 上一页
[19]
[20]
[21]
[22]
[23]
24
[25]
[26]
[27]
[28]
[29]
下一页 »
末 页»
461.
基于移动Agent技术的构件软件框架研究
总被引:45,自引:0,他引:45
随着移动Agent技术的快速发展以及构件软件的广泛应用,对一种新型的基于移动agent技术 的构件软件框架的需求日益增长.通过对传统的构件软件框架的不足的分析,提出了一种新的 构件软件框架.与传统的构件软件框架相比,新的构件软件框架具有较强的网络环境的动态适 应性.
相似文献
吕建
张鸣
廖宇
陶先平
《软件学报》
2000,11(8):1018-1023
462.
无线传感器网络密钥管理的方案和协议
总被引:45,自引:0,他引:45
以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是无线传感器网络安全最为重要、最为基本的研究领域.无线传感器网络固有的特性使得密钥管理研究面临许多新挑战.介绍了密钥管理的安全评价和性能评价指标体系;还介绍了密钥管理的方案和协议的分类方法;着重综述和比较了典型的密钥管理方… …
相似文献
苏忠
林闯
封富君
任丰原
《软件学报》
2007,18(5):1218-1231
463.
基于遗传算法的任务分配与调度
总被引:45,自引:3,他引:45
应用遗传算法(GAs)进行任务分配与调度已越来越多的学者所关注。针对传统遗传算法中初始解群构造和遗传算子的局限性,结合遗传算法和演化策略的优点,提出了一个异构系统中任务分配与调度的进化算法,在列表编码知识表示的基础上,首先对初始解群的构造给出了一种相对均衡的生成方法,然后有针对性… …
相似文献
钟求喜
谢涛
陈火旺
《计算机研究与发展》
2000,37(10):1197-1203
464.
快速高精度正弦波频率估计综合法
总被引:45,自引:3,他引:45
本文分析了正弦波的DFT系数的结构,通过DFT系数的相位信息,可以对正弦波的频率作为表确的估计。
相似文献
刘渝
《电子学报》
1999,27(6):126-128
465.
以地物识别和分类为目标的高光谱数据挖掘
下载全文
总被引:45,自引:0,他引:45
高光谱信息挖掘技术是高光谱数据应用延拓与深入的重要环节,其核心在于光谱信息的挖掘,基于高光谱遥感信息的特点,探讨分析以地物识别与分类目标的高光谱数据挖掘技术,包括基于模式识别的高光说诺于光谱波形特征的挖掘技术,以及亚象元光谱挖掘。
相似文献
王晋年
张兵
刘建贵
童庆禧
郑兰芬
《中国图象图形学报》
1999,4(11):957-964
466.
发掘多值属性的关联规则
总被引:45,自引:1,他引:45
属性值可以取布尔量或多值量.从以布尔量描述的数据中发掘关联规则已经有比较成熟的系统和方法,而对于多值量则不然.将多值量的数据转化为布尔型的数据是一条方便、有效的途径.提出一种算法,根据数据本身的情况决定多值量的划分,进而将划分后的区段映射为布尔量,在此基础上可发掘容易理解且具有概… …
相似文献
张朝晖
陆玉昌
张钹
《软件学报》
1998,9(11):801-805
467.
网格环境中资源发现机制的研究
总被引:45,自引:3,他引:42
资源发现机制是关系到广域分布式环境中资源共享和协同工作效率的关键,在计算网格、Web服务和P2P技术中,都需要对这个问题进行深入研究,在织女星网格前期工作的基础上,讨论了资源发现机制中的核心问题,描述了织女星网格资源发现机制的层次结构以及各个层次的功能和实现,通过分析和实验,可以… …
相似文献
董方鹏
龚奕利
李伟
查礼
《计算机研究与发展》
2003,40(12):1749-1755
468.
利用WebService实现企业应用集成
总被引:45,自引:1,他引:44
如何利用Web Service更好的实现企业内部的应用集成,文中给出了在企业应用集成中引入Web Service后的体系结构,讨论了可行性及实现方法。
相似文献
刘英丹
董传良
《计算机应用》
2003,23(7):124-126
469.
基于模糊逻辑的主观信任管理模型研究
总被引:45,自引:1,他引:45
在开放网络中,信任管理是信息安全的重要前提与基础.通过考查主观信任的模糊性,首次将语言变量、模糊逻辑引入主观信任管理研究中,提出了信任的度量机制,运用模糊IF—THEN规则对人类信任推理的一般知识和经验进行了建模,提出了一种灵活直观,具有很强描述能力的形式化的信任推理机制,为主观… …
相似文献
唐文
胡建斌
陈钟
《计算机研究与发展》
2005,42(10):1654-1659
470.
无线传感器网络最小连通覆盖集问题求解算法
总被引:45,自引:0,他引:45
降低能耗以延长网络生存时间是无线传感器网络设计中的一个重要挑战.在传感器节点高密度部署的环境中,在保证网络性能的前提下,仅将最少量的节点投入活跃工作状态,而将其余节点投入低功耗的睡眠状态,是一种节约系统能量的有效方法.如何计算同时满足"覆盖要求"(工作节点必须能够完全覆盖目标区域… …
相似文献
蒋杰
方力
张鹤颖
窦文华
《软件学报》
2006,17(2):175-184
471.
串频统计和词形匹配相结合的汉语自动分词系统
总被引:45,自引:7,他引:45
本文介绍了一种汉语自动分词软件系统,该系统对原文进行三遍扫描:第一遍,利用切分标记将文本切分成汉字短串的序列;第二遍,根据各短串的每个子串在上下文中的频度计算其权值,权值大的子串视为候选词;第三遍,利用候选词集和一部常用词词典对汉字短串进行切分。实验表明,该分词系统的分词精度在1… …
相似文献
刘挺
吴岩
《中文信息学报》
1998,12(1):18-26
472.
灰度图像的二维Otsu曲线阈值分割法
下载全文
总被引:45,自引:0,他引:45
Otsu法是一个常用的阈值分割方法.为了利用图像的区域信息,本文在二维Otsu法的基础上提出了曲线阈值型Otsu法,传统的二维Otsu法可以看成是该方法的一个特例.实验结果表明,对于含噪图像,它能够获得优于传统二维Otsu法的分割效果.为了减少计算量,提高分割速度,给出了一种递归… …
相似文献
范九伦
赵凤
《电子学报》
2007,35(4):751-755
473.
调频步进雷达信号分析与处理
总被引:45,自引:6,他引:45
本文首先分析了频率步进雷达信号实现距离高分辨率的优缺点,在此基础上提出了调频步进雷达信号形式;从理论上证明了调频步进雷达信号的可行性,并提出了信号处理的方案;分析了调频步进雷达信号处理的关键问题,即目标运动的多普勒效应对这种信号的影响;证明了运动目标处理的关键因素是实现“距离单元… …
相似文献
龙腾
毛二可
《电子学报》
1998,26(12):84-88
474.
软件无线电综述
总被引:45,自引:3,他引:45
软件无线电作为一种新的无线概述概念的体制在国内外受到重视,它使得通信体制具有很好的通用性,灵活性,并使系统互联和升级变得非常方便。由于软件无线电的这些特点,它很有可能成为继模拟通信数字通信和固定通信到移动通信之后的无线通信领域的第三次突破。本文综合论述了软件无线电的概念,研究现状… …
相似文献
肖维民
许希斌
朱键
姚彦
《电子学报》
1998,26(2):65-70
475.
代理签名的现状与进展
总被引:45,自引:0,他引:45
首先描述了代理签名产生的背景、现状与进展。然后,介绍了代理签名的概念、要求、分类与述评,给出了几种典型的代理签名方案,并进行相应的分析与述评。最后,指出了目前代理签名方案存在的问题,并且对未来的研究方向进行了展望。
相似文献
李继国
曹珍富
李建中
张亦辰
《通信学报》
2003,24(10):114-124
476.
一个软件服务协同中信任评估模型的设计
下载全文
总被引:45,自引:3,他引:45
基于Internet的Web应用系统逐步表现为由多个软件服务组成的软件服务协同系统,面向开放、动态和多变的应用环境,软件服务之间的相互信任对软件服务个体和应用系统的安全保障与可靠运行均具有重要的意义.首先给出一个基于Agent的软件服务协同模型,随后针对该软件服务协同模型提出一个… …
相似文献
徐锋
吕建
郑玮
曹春
《软件学报》
2003,14(6):1043-1051
477.
Internet拓扑建模综述
总被引:45,自引:2,他引:45
Internet拓扑建模是在更高层次上开发、利用Internet的基础.Internet拓扑模型研究经历了从随机型到层次型,再到无尺度(scale-free)网络的过程.对包括幂率(power law)在内的多种Internet拓扑特征及其相应度量进行了分析,对现有的拓扑模型、拓… …
相似文献
张宇
张宏莉
方滨兴
《软件学报》
2004,15(8):1220-1226
478.
逆向云在定性评价中的应用
总被引:44,自引:0,他引:44
现有的定性评价存在主观性和随意性大的缺点,缺乏客观性和精确性,云模型是一种定性与定量之间相互转换的有效工具,逆向云可以实现定量数值与定性概念的自然转换,从而得出一个用精确数值表示的定性概念.该文分析并给出了逆向云发生器的具体算法,并对还原的各特征值进行了误差分析.最后将该算法应用… …
相似文献
吕辉军
王晔
李德毅
刘常昱
《计算机学报》
2003,26(8):1009-1014
479.
DVENET:一个分布式虚拟环境
总被引:44,自引:3,他引:44
DVENET是在国家“八六三”计划支持下开发的一个分布式虚拟环境基础信息平台,为我国研究分布式虚拟环境提供了必要的网络平台和软硬件基础环境。它主要包含了一个专用计算机网络,以及支持分布式虚拟环境研究与应用开发的各种标准、开发工具和基础数据(如三维逼真地形)。应用DVENET开发的… …
相似文献
赵沁平
沈旭昆
《计算机研究与发展》
1998,35(12):1064-1068
480.
基于构件技术的应用框架元模型的研究
下载全文
总被引:44,自引:2,他引:44
从应用框架构造和组成的角度,使用UML(unified modeling language,统一建模语言)符号体系,提出了框架元模型,给出了框架内部组成元素的语义,特别是对扩展点的表示和实现机制进行了详细的讨论.最后以电信综合营业系统框架为例,给出了框架元模型的一个实例,并给出了… …
相似文献
胡文蕙
赵文
张世琨
王立福
《软件学报》
2004,15(1):1-8
[首页]
« 上一页
[19]
[20]
[21]
[22]
[23]
24
[25]
[26]
[27]
[28]
[29]
下一页 »
末 页»