用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7761-7780项 搜索用时 151 毫秒
[首页]
« 上一页
[384]
[385]
[386]
[387]
[388]
389
[390]
[391]
[392]
[393]
[394]
下一页 »
末 页»
7761.
改进的RSSI测距和定位算法
总被引:1,自引:0,他引:1
分析了RSSI(received signal strength indicator)测距的原理及环境对RSSI的影响。论述了高斯模型校正算法,该算法中因含有与环境相关的路径散逸指数而产生较大测距误差。针对这一问题,提出了基于锚节点的高斯校正算法,该算法以锚节点对之间的已知距离和… …
相似文献
万国峰
钟俊
杨成慧
《计算机应用研究》
2012,29(11):4156-4158
7762.
需求分析文档生成器的设计及实现
下载全文
本文以一个需求分析工具集为基础,讨论了该工具集中文档生成器的设计与实现,文章首先分析了按
SA
方法进行需求分析时所产生的数据,然后设计了一套需求分析文档格式,最后重点讨论了该文档生成器的实现技术。
相似文献
刘方爱
《计算机系统应用》
1995,4(6):21-22
7763.
基于抽样流记录的RTT估计
下载全文
往返时延(RTT)是网络测量中的一个重要测度,是刻画网络性能的重要指标。传统的RTT测量都是基于报文的,需要专门的主动或被动测量平台的支持。提出一种新的 RT T 估计方法,仅使用现有路由器设备提供的流记录,不需要额外的网络测量设施。通过对 TCP 块状流传输特性的分析,分别建立… …
相似文献
苏琪
龚俭
苏艳珺
《软件学报》
2014,25(10):2346-2361
7764.
采用规则与人工神经网络表示知识的专家系统
本文描述了采用规则与人工神经网络表示知识的专家系统,一种前向式神经网络模型及其学习算法,表明采用多种形式表示知识有利于提高系统的灵活性和有效性。
相似文献
田盛丰
《软件学报》
1993,4(1):12-14
7765.
局域网环境下安全准入认证方法的研究
下载全文
在局域网环境中,只要存在物理的连接端口,未经授权的网络设备或用户就可能通过连接到局域网的网络设备自动的进入网络,造成极大的安全隐患。同时,基于端口的VLAN分配缺乏灵活性、不可控的IP存取易造成IP地址冲突等网管问题。这些问题的有效解决,在企业局域网环境中,已显得十分重要。我们通… …
相似文献
贾亚军
刘磊
杨敏
关宇
《计算机系统应用》
2007,16(4):97-99
7766.
一种严格按比例派发服务的混合实时调度算法
下载全文
总被引:4,自引:0,他引:4
在混合实时系统中,调度器必须既保证所有硬实时任务严格按照其时间约束在截止期内完成,又要尽可能地提高软实时任务和非实时任务的服务质量.提出了一种严格按比例派发服务器算法(RPDS),并以此为基础构建了一种层次式调度框架.RPDS将处理器时间流分成连续的小段,并在每一小段中强制为非硬… …
相似文献
龚育昌
王立刚
陈香兰
齐骥
《软件学报》
2006,17(3):611-619
7767.
无线传感器网络管理综述
下载全文
作为一种新兴的网络范型,无线传感器网络为我们提供了一种新的监测和控制模型。由于传感器网络自身特性,给网络管理带来许多挑战,传统的网络管理不再适用于无线传感器网络。目前对于传感器网络管理的研究,尚无一个统一的管理标准。文中总结了当前所提出的一些管理系统和框架,并阐述了对IPv6的支… …
相似文献
毕斌
王金一
陈文亮
阎保平
《计算机系统应用》
2010,19(12):265-270
7768.
序信息系统中基于粗糙集的证据获取与合成
通过在决策序信息系统中引入证据理论,提出一种基于粗糙集的证据获取与合成方法.利用证据信任度计算近似条件概率分配,根据属性重要度和证据支持度计算权重,然后用合成公式对近似条件概率分配进行合成,得到决策.
相似文献
樊兵娇
徐伟华
《计算机科学》
2015,42(6):54-56
7769.
基于移动agent的无结构P2P网络拓扑重连方法研究
为了提高无结构P2P网络中资源查找的效率,同时避免在资源查找过程中出现拥塞,提出了一种基于移动agent的网络拓扑重连方法。网络节点定期进行拓扑重连,同时通过收集其邻居节点的处理能力以及连通性等信息,指导移动agent有目的地在网络迁移,从而使移动agent及时发现网络节点上的拥… …
相似文献
谷培影
沈项军
蒋中秋
《计算机应用研究》
2013,30(1):234-237
7770.
RSA数字签名算法在软件加密中的应用
下载全文
为避免软件的非授权使用,需要对软件进行加密.本文提出一种使用数字签名算法将软件绑定到特定计算机的方法.软件开发商根据主机序号等信息生成一个数字签名,作为对用户的授权.软件运行时,通过验证数字签名来确定软件使用的合法性.将数字签名技术应用到软件加密中,能够在不依赖任何特殊硬件的情况… …
相似文献
谭毓安
王佐
曹元大
《计算机系统应用》
2004,13(8):33-35
7771.
面向对象数据库的安全性建模
下载全文
总被引:5,自引:0,他引:5
文章提出了面向对象数据库中对安全性进行建模的一种方法.该方法以多级数据模型为基础,定义了若干种安全性约束,同时引入了一种图示方法,能够对应用安全性模型进行直观地表示.
相似文献
杨继国
《软件学报》
1998,9(7):532-536
7772.
微博用户的时间行为研究
人类日常行为活动在生活的各个方面普遍存在。个体行为活动类型多样且个体之间行为差异明显,人类行为显示出高度复杂性。利用微博用户发布微博所产生的时间数据来研究用户的时间行为模式,研究发现个体用户时间间隔的统计特征主要服从幂律、指数和双模3种分布函数;并提出了基于任务队列的个体用户行为… …
相似文献
张杰斌
秦红
《计算机科学》
2016,43(6):24-27
7773.
基于学习的高分辨率掌纹细节点质量评价方法
下载全文
细节点在高分辨率掌纹匹配中扮演了重要角色,然而掌纹图像受到主线、褶皱线等的影响,提取出的细节点质量参差不齐.所以,对细节点进行质量评价并去除伪细节点,成为一个研究课题.提出了一种基于学习的高分辨率掌纹细节点质量评价方法.首先使用了基于图像的Gabor卷积响应和复数滤波响应等的一系… …
相似文献
王瀚
刘重晋
付翔
封举富
《软件学报》
2014,25(9):2180-2186
7774.
基于日志挖掘的Web service安全关联规则挖掘算法及应用
针对传统的Web service安全性测试方法存在的低效性和盲目性,提出了一种基于Web service日志挖掘的安全关联规则挖掘算法,并阐述了算法的应用环境。通过该算法挖掘出正常行为的关联规则,采用错误注入的方式对Web service注入预先设计的构造算子,并把执行后的日志与… …
相似文献
杭正波
杨鹤标
邹盼盼
陈锦富
《计算机应用研究》
2012,29(5):1802-1805
7775.
面向对象的3级数据模型
下载全文
总被引:10,自引:0,他引:10
GIS(geographicinformationsystem)中的数据可以分为3种类型:几何数据、地理数据和图形显示数据.本文提出的面向对象3级数据模型对这3种数据进行抽象划分,用面向对象的模型描述它们及其之间的关系,并以此作为OOGDB(object-orientedseos… …
相似文献
杨树强
王峰
陈火旺
《软件学报》
1997,8(7):505-510
7776.
基于VRML的Web3D环境交互方法
下载全文
基于VRML的虚拟现实技术存在交互模式单一、交互控制编程复杂的缺点,根据VRML的特点,分析了多事件复杂场景交互和网页与场景交互的方法,提出了运用API和网络编程语言实现交互手段多样化的方法,并进行了实际应用,应用表明该方法节约了开发时间、减少了路由层次,提高了运行效率。… …
相似文献
晏焱
杨清文
李慧翔
董飞
《计算机系统应用》
2010,19(10):250-252
7777.
基于Linux平台的Ad-Hoc实验床的搭建
下载全文
本文根据工程实践,介绍了在Linux平台下Ad-hoc实验床的搭建过程。文章首先介绍了在Linux平台下无线设备的安装与配置,进而介绍了当前Ad-hoc路由协议的实现情况,最后对Ad-hoc实验床的调试过程以及调试结果进行了说明和分析。
相似文献
徐梦然
徐乾
《计算机系统应用》
2008,17(4):107-111
7778.
构件类和构件的概念及其定义语言和操作语言
下载全文
总被引:27,自引:0,他引:27
本文针对应用软件的特点,在类和对象概念的基础上,提出构件类和构件的概念,说明构件类和构件与O-O中类和对象概念上的异同.为规范化描述构件类,给出了构件类定义语言和操作语言.
相似文献
顾明
仲萃豪
《软件学报》
1997,8(9):673-679
7779.
基于RFID的边界虚拟参考标签改进算法
下载全文
依据对室内定位算法的场景分析,在BVIRE算法的基础上,提出了一种室内定位的改进算法IMPRO_BVIRE。针对信号在无线信道中的衰减规律呈非线性,该算法采用一种非线性插值方法计算虚拟参考标签的RSSI值,在邻近参考标签的选择上采用小概率排除法,排除了小概率点对定位精度的影响,并… …
相似文献
李鹏
马宁
杨拥军
文光俊
《计算机应用研究》
2013,30(1):158-160
7780.
一种基于算子的可扩展复杂事件处理模型
下载全文
随着大数据处理的深入发展,系统单位时间内产生的数据日趋庞大,数据间的关联关系日趋复杂,这使得传统的“存储-查询”或者“发布-订阅”的方式无法很好地满足诸如故障监控、股票分析、医疗及生命保障等对大数据具有实时处理需求的系统。复杂事件处理技术实现的是将用户对特定的事件序列的查询需求映… …
相似文献
孟由
栾钟治
谢明
钱德沛
《软件学报》
2014,25(11):2715-2730
[首页]
« 上一页
[384]
[385]
[386]
[387]
[388]
389
[390]
[391]
[392]
[393]
[394]
下一页 »
末 页»