用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3401-3420项 搜索用时 186 毫秒
[首页]
« 上一页
[166]
[167]
[168]
[169]
[170]
171
[172]
[173]
[174]
[175]
[176]
下一页 »
末 页»
3401.
嵌套事务的正确性及锁协议
嵌套事务作为扩展事务模型的一种,应用较为广泛,对嵌套事务正确性进行了描述,并给出了一个嵌套事务模型的并发控制锁的协议。
相似文献
王洪媛
柴胜
李大利
《计算机应用研究》
2005,22(2):37-39
3402.
信息网络的安全控制模式
信息网络的安全控制是一项复杂的系统工程。为了方便其安全分析与设计,必须采用一定的安全控制方式。介绍了信息网络安全控制论系统的概念和控制结构,归纳总结了安全控制的几种常用模式,并对每种模式的特点、用途和使用方法进行了介绍。采用这些安全控制模式能增强系统安全控制的灵活性和可扩展性。… …
相似文献
王宇
卢昱
《计算机应用研究》
2006,23(3):133-135
3403.
人脸识别中光照处理方法的分析
下载全文
目前,光照问题已成为影响人脸识别率的关键因素,对人脸识别中处理光照的常用方法进行了对比实验,实验结果表明,光照锥法及近似光照锥的各种算法对光照的明显变化都具有较强鲁棒性,而其他算法在光照变化明显情况下,识别率都有明显的降低,对处理三维人脸图像光照的光照锥和球谐理论的算法,进行了全… …
相似文献
刘笃晋
孙淑霞
李思明
《计算机系统应用》
2011,20(1):160-162,191
3404.
分布式无线传感器网络故障检测算法综述
阐述了传感器网络中节点发生故障的原因并建立了故障模型。将当前主要的分布式节点故障检测算法分成了基于多数投票策略、基于中值策略、基于决策扩散策略、基于加权和基于分簇的算法五大类,详细阐述了分布式无线传感器网络故障检测算法的原理和步骤,并指出了各个算法的优势与不足。最后,对各个算法的… …
相似文献
徐小龙
耿卫建
杨庚
李玲娟
杨震
《计算机应用研究》
2012,29(12):4420-4425
3405.
直觉线性μ-演算中的合成推理
下载全文
讨论了以基于前缀封闭集合的Heyting代数的直觉解释的线性μ-演算(IμTL)作为描述“假设-保证”的逻辑基础的问题,提出了一个基于IμTL的“假设-保证”规则.该规则比往常应用线性时序逻辑(LTL)作为规范语言的那些规则具有更好的表达能力,扩展了对形如“always ?”等安… …
相似文献
KAZMISyedAsadRaz
张文辉
《软件学报》
2009,20(8):2026-2036
3406.
域间路由协同监测中的信息共享机制
下载全文
路由协同监测通过在自治系统之间共享路由监测信息来形成更为完整的全局监测视图,从而克服域间路由系统自治性的制约,提高单个自治系统的路由监测能力.针对路由协同监测的核心问题——监测信息共享,基于自组织思想设计了信息共享机制CoISM.该机制利用BGP路由策略引起的信息局部性对路由监测… …
相似文献
胡宁
朱培栋
邹鹏
《软件学报》
2011,22(3):481-494
3407.
网格GIS系统设计及其在遥感图像处理上的应用
总被引:4,自引:0,他引:4
随着地学数据特别是遥感数据与日剧增,许多数据却因为数据量大、处理困难而得不到有效利用。因此,如何更好地发展计算机网络技术,使得海量数据能够得到更好的共享与应用成为了困惑广大计算机专业及地学工作者的一大难题,网格计算提供了此问题的解决途径。以网格计算及其在GIS的应用为主线,首先分… …
相似文献
沈占锋
骆剑承
陈秋晓
蔡少华
郑江
孙庆辉
明冬萍
《计算机应用研究》
2004,21(8):122-125
3408.
高效节能的无线传感器网络覆盖保持协议
下载全文
总被引:3,自引:1,他引:2
分析了实际环境中随机部署传感器网络的感知特性,给出了节点感知半径服从正态分布的无须地理位置信息的节点冗余度计算模型,以及保证网络覆盖质量所需要的最少工作节点数的计算模型.在此模型的基础上,提出了高效节能的无线传感器网络覆盖保持协议(energy efficient coverag… …
相似文献
王换招
孟凡治
李增智
《软件学报》
2010,21(12):3124-3137
3409.
无线传感器网络中虚假数据过滤方案
传统虚假数据过滤算法不能有效地应用于无线传感器网络,因而需要研究适合无线传感器网络的虚假数据过滤方案。在介绍无线传感器网络与虚假数据过滤的概念和特点后,提出了虚假数据过滤方案的分类方法,探讨了各种虚假数据过滤策略,着重分析了当前一些较为重要的虚假数据过滤策略,并指出了这些策略的优… …
相似文献
朱凌志
赵巾帼
刘志雄
黄俊杰
梁俊斌
《计算机应用研究》
2012,29(12):4426-4431
3410.
基于AOP 的运行时验证中的冲突检测
下载全文
总被引:1,自引:0,他引:1
现有的形式化验证方法除了在模型层面对系统进行验证以外,越来越倾向于直接针对系统的实际代码和具体运行.运行时验证技术验证的对象是具体程序,它试图把形式化验证技术部署到程序的实际运行过程中.然而在把形式化技术部署到实际运行过程中会出现一系列在模型层面验证通常不会出现的问题,对这些问题… …
相似文献
张献
董威
齐治昌
《软件学报》
2011,22(6):1224-1235
3411.
一种设计层次支持向量机多类分类器的新方法
总被引:13,自引:2,他引:13
层次结构的设计是层次支持向量机多类分类方法应用中的关键问题,类间可分性是设计层次结构的重要依据,提出了一种基于线性支持向量机度量类间相似程度的方法,并给出了一种基于类间可分性设计层次支持向量机多类分类器的新方法。实验表明,新方法有效地提高了层次支持向量机多类分类器的分类精度和速度… …
相似文献
赵晖
荣莉莉
李晓
《计算机应用研究》
2006,23(6):34-37
3412.
遗传算法求解复杂集装箱装载问题方法研究
下载全文
总被引:33,自引:1,他引:32
现场集装箱装载问题多为多目标、多约束优化的复杂问题.遗传算法本身的鲁棒性、并行搜索性以及在NP完全问题求解中的广泛应用,表明遗传算法是解决复杂集装箱装载问题的有效途径.探讨了遗传算法在求解这一复杂问题过程中的应用,给出了有效的编码形式和解码运算.算例求解结果显示出很好的效果.… …
相似文献
何大勇
查建中
姜义东
《软件学报》
2001,12(9):1380-1385
3413.
异构数据源集成系统查询分解和优化的实现
下载全文
总被引:54,自引:0,他引:54
通用异构数据源集成系统需要集成包括WWW在内的各种数据源,有些数据源既无规则的模式结构,又无强有力的查询功能,给全局查询的分解和优化造成一定的困难.异构数据源集成系统Versatile一方面利用局部动态字典的模板操作构造集成系统全局动态字典,作为查询分解和优化的依据.一方面采用基… …
相似文献
王宁
王能斌
《软件学报》
2000,11(2):222-228
3414.
基于无线自组织网络的TCP Freeze-Probing改进协议
下载全文
总被引:4,自引:0,他引:4
传统的TCP协议在有线网络中能够良好地工作,但用于无线自组织网络时则性能有所下降.其原因在于,传统的TCP协议无法分辨网络丢包原因,如网络拥塞、链路断开、信道错误或者链路改变.为了提高TCP协议在无线自组织网络中的性能,提出了一种TCP协议的改进方案TCP Freeze-Prob… …
相似文献
王波
范平志
《软件学报》
2005,16(5):878-885
3415.
基于向量空间模型中义项词语的无导词义消歧
下载全文
总被引:22,自引:0,他引:22
有导词义消歧机器学习方法的引入虽然使词义消歧取得了长足的进步,但由于需要大量人力进行词义标注,使其难以适用于大规模词义消歧任务.针对这一问题,提出了一种避免人工词义标注巨大工作量的无导学习方法.在仅需义项词语知识库的支持下,将待消歧多义词与义项词语映射到向量空间中,基于k-NN(… …
相似文献
鲁松
白硕
黄雄
《软件学报》
2002,13(6):1082-1089
3416.
一种基于对象序列图的组件交互协议设计方法
下载全文
总被引:2,自引:0,他引:2
基于组件的软件开发(component-basedsoftwaredevelopment,简称CBSD)现已成为软件开发的主流范型之一,其关心的核心问题是组件标准化与组件间的互操作性.它在互操作方面被广泛采用的思想是,分离组件的功能与交互特征,使用独立部件-交互协议来协调组件之间… …
相似文献
魏峻
王栩
李京
《软件学报》
2001,12(7):996-1006
3417.
基于Tchebichef矩的几何攻击不变性第二代水印算法
下载全文
总被引:1,自引:0,他引:1
提出了一种基于原始图像的Tchebichef矩实现的几何攻击不变性第二代盲水印算法,利用原始图像的Tchebichef矩估计图像可能经历的几何攻击的参数来还原图像,其中,原始图像的Tchebichef矩可作为水印检测器的密钥.水印嵌入过程结合人类视觉系统的特性,且可在任何图像变换… …
相似文献
张力
钱恭斌
肖薇薇
《软件学报》
2007,18(9):2283-2294
3418.
无线局域网中服务质量保障机制研究与实现*
目前无线局域网(WLAN)正在以其方便灵活的特性以及日益低廉的价格成为通信领域发展最快的分支之一,由此引发的WLAN的服务质量(Quality of Service,QoS)问题也日益突出。主要针对WLAN的QoS保障机制进行研究。首先将现在主流的几种机制原理及其实现方式分别进行… …
相似文献
孙昭
薛小平
董德存
《计算机应用研究》
2006,23(7):213-215
3419.
SET协议和3-D Secure协议的比较与分析
总被引:3,自引:0,他引:3
简要介绍了用于在线交易的卡支付规范SET协议和3-D Secure协议。主要在安全性方面对这两个协议进行了比较与分析。分析结果表明,由于3-D Secure协议精简了SET协议中复杂的加密技术,导致安全性减弱,针对这一点提出了一个安全性加强方案。
相似文献
王丹卉
李晖
李林
《计算机应用研究》
2005,22(11):114-116
3420.
基于约束优化的Bézier曲线的形状修改
下载全文
总被引:9,自引:0,他引:9
在计算机辅助几何设计和计算机图形学中,Bézier曲线是一种常用的参数曲线,如何方便地设计和修改Bézier曲线是一个重要研究课题.研究了基于几何约束的Bézier曲线的优化的形状修改,提出一种基于修改曲线控制顶点的约束优化方法.该方法通过修改初始Bézier曲线的控制点来满足给… …
相似文献
徐立
陈玉健
胡毓宁
《软件学报》
2002,13(6):1069-1074
[首页]
« 上一页
[166]
[167]
[168]
[169]
[170]
171
[172]
[173]
[174]
[175]
[176]
下一页 »
末 页»