用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2441-2460项 搜索用时 177 毫秒
[首页]
« 上一页
[118]
[119]
[120]
[121]
[122]
123
[124]
[125]
[126]
[127]
[128]
下一页 »
末 页»
2441.
一种基于小波变换和骑士巡游的图像置乱算法
总被引:18,自引:0,他引:18
由于图像或视频数据在网络中(特别是在无线网络中)进行传输时,很容易被非法截取,人们对多媒体数据传输的安全性提出了很高的要求,许多典型的图像加密方法都是对传输图像的像素直接进行置乱,这使图像置乱的程度受到了限制;也有一些方法是对变换域的变换系数置乱.提出了一种新的图像置乱加密算法,… …
相似文献
侯启槟
杨小帆
王阳生
黄向生
《计算机研究与发展》
2004,41(2):369-375
2442.
普及计算中基于接口语义描述的动态服务组合方法
总被引:18,自引:0,他引:18
在普及计算环境中缺乏把已经存在的简单的服务灵活地动态地组合出更加复杂的服务的方法.提出了一种在此环境下的基于接口语义匹配的动态服务组合方法,给出了基于语义的基本服务的描述规范、组合服务的描述规范、组合服务的实例生成算法和控制执行的动态服务组合的系统框架并通过实例实现,验证了该框架… …
相似文献
李景山
廖华明
侯紫峰
徐志伟
《计算机研究与发展》
2004,41(7):1124-1134
2443.
云计算安全问题研究综述
总被引:18,自引:0,他引:18
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端.然而云计算的安全仍不容忽视,是当前的一个研究热点.对近年来云计算安全相关的研究成果进行总结,主要集中于数据安全,身份认证以及访问控制策略方面.也介绍了与可信计算技术相结合的云计算安全的相关研究框架和项目.… …
相似文献
杨健
汪海航
王剑
俞定国
《小型微型计算机系统》
2012,33(3):472-479
2444.
求解SAT问题的拟人退火算法
总被引:18,自引:3,他引:18
该文利用一个简单的变换,将可满足性(SAT)问题转换为一个求相应目标函数最小值的优化问题,提出了一种用于跳出局部陷阱的拟人策略,基于模拟退火算法和拟人策略,为SAT问题的高效近注解得出了拟人退火算法(PA),该方法不仅具有模拟退火算法的全局收敛性质,而且具有一定的并行性,继承性。… …
相似文献
张德富
黄文奇
汪厚祥
《计算机学报》
2002,25(2):148-152
2445.
对DDoS攻击防范策略的研究及若干实现
总被引:18,自引:0,他引:18
DDoS(分布式拒绝服务攻击 )是攻击网络系统的一种先进方法。详细介绍了这种攻击方法的原理、类型 ,并以对Trinoo攻击的检测与防范为例 ,讨论了对DDoS攻击的防范策略
相似文献
吴虎
刘云超
陈挺
《计算机应用研究》
2002,19(8):34-36
2446.
一种改进的自适应文本信息过滤模型
总被引:18,自引:1,他引:18
自适应信息过滤技术能够帮助用户从Web等信息海洋中获得感兴趣的内容或过滤无关垃圾信息.针对现有自适应过滤系统的不足,提出了一种改进的自适应文本信息过滤模型.模型中提供了两种相关性检索机制,在此基础上改进了反馈算法,并采用了增量训练的思想,对过滤中的自适应学习机制也提出了新的算法.… …
相似文献
马亮
陈群秀
蔡莲红
《计算机研究与发展》
2005,42(1):79-84
2447.
分布式计算模式下的协同工作环境
总被引:18,自引:2,他引:18
随着Internet逐步成为应用程序运行的环境,传统的CSCW应用逐渐暴露出严重的缺陷,从客户机/服务器模式向分布式计算模式的转变是大势所趋。本文提出的协同工作环境的概念建立在分布式对象技术和分布式计算三级体系结构的技术基础上,为各类CSCW应用提供一个统一的运行/开发环境和功能… …
相似文献
裴云彰
史元春
《小型微型计算机系统》
1999,20(8):561-566
2448.
基于JDBC的数据库连接池及实现
下载全文
总被引:18,自引:1,他引:18
本文介绍了基于JDBC的数据库连接池的工作原理,提出了一个高效的连接使用管理策略,并给出了数据库 应用的具体实现。
相似文献
王秀义
《计算机系统应用》
2005,14(4):36-39
2449.
用整体最优准则实现ISAR成像的包络对齐
下载全文
总被引:18,自引:3,他引:18
ISAR成像中的包络对齐通常是基于距离像之间的相关性.本文从目标的散射点模型出发,首先通过分析和实验研究表明,近角度(转角变化小于0.1°)距离像之间具有强相关性,但随着转角的增大,由于交叉项的影响,相关性急剧下降,这也表明用相邻相关法作包络对齐,会产生漂移误差;之后,提出了通过… …
相似文献
邢孟道
保铮
郑义明
《电子学报》
2001,29(Z1):1807-1811
2450.
组播拥塞控制综述
下载全文
总被引:18,自引:1,他引:18
在组播获得广泛应用之前,必须解决拥塞控制问题.组播拥塞控制有两个重要的评价目标:可扩展性和TCP友好(TCP-friendly).围绕这两个评价目标,介绍组播拥塞控制的研究现状,从不同角度对组播拥塞控制算法进行分析,并讨论最近的组播拥塞控制协议,最后指出今后的研究方向.… …
相似文献
石锋
吴建平
《软件学报》
2002,13(8):1441-1449
2451.
XML上的函数依赖推理
下载全文
总被引:18,自引:0,他引:18
函数依赖是数据语义的重要组成部分,这一概念被引入到XML的领域中.基于DTD,XML的树模型和路径表达式,对节点的值相等和路径节点集作了定义.在此基础上,研究了XML中函数依赖、逻辑蕴涵和路径闭包的概念,证明了函数依赖在给定DTD上的可满足性.提出了一个XML上函数依赖的正确和完… …
相似文献
谈子敬
庞引明
施伯乐
《软件学报》
2003,14(9):1564-1570
2452.
Web日志数据挖掘的数据预处理方法研究
总被引:18,自引:1,他引:17
主要介绍了Web用户访问日志数据挖掘数据预处理过程,综述了国际上的研究现状。流行的预处理方法。在对用户访问行为的合理假定基础上,最后提出了基于综合最大前向参引模型和时间窗口模型的新方法。
相似文献
张娥
郑斐峰
冯耕中
《计算机应用研究》
2004,21(2):58-60
2453.
一种协调勘探和开采的遗传算法:收敛性及性能分析
总被引:18,自引:1,他引:18
提出了一种新的遗传算法结构。在该结构中,每一代的新种群由保留种 群、繁殖种群的随机种群三部分组成,而它们的相对数量则由不同的参数进行控制,这体现了该算法在运行过程中对搜索空间勘探和开采操作的协调和权衡。通过把该算法建模为齐次的有限Markov链,该文证明了该算法具有全局收敛性。对… …
相似文献
江瑞
罗予频
胡东成
司徒国业
《计算机学报》
2001,24(12):1233-1241
2454.
虚拟海战场景中的海浪实时建模与绘制技术研究
总被引:18,自引:1,他引:18
给出了一种在虚拟海战场景中的快速高效的海浪建模算法,该算法考虑了海浪的波级,引入了概率统计思想,并采用视点相关的海浪模型,该算法支持虚拟海战场景中的实时漫游,不依赖于特定平台的定帧速的动态显示以及图像质量和几何面片数量的折衷,应用证明算法很好地满足了虚拟海战场景的需要。… …
相似文献
鄢来斌
李思昆
张秀山
《计算机研究与发展》
2001,38(5):568-573
2455.
求解SAT问题的量子免疫克隆算法
总被引:18,自引:0,他引:18
将量子计算应用于人工免疫系统中的克隆算子,提出了一种基于量子编码的免疫克隆算法(Quantum-Inspired Immune Clonal Algorithm,QICA)来求解SAT问题,并从理论上证明了算法的全局收敛性.算法中采用量子位的编码方式来表达种群中的抗体,针对这种编… …
相似文献
李阳阳
焦李成
《计算机学报》
2007,30(2):176-183
2456.
网络监听器原理分析与实现
总被引:18,自引:0,他引:18
网络监听技术是系统安全领域内一个非常敏感的话题,也是一项重要技术,具有很强的现实应用背景。对网络监听的原理和实现技术进行了比较详细的介绍,设计实现了一个网络监听器,并用其对当前互联网的安全状况进行了初步的分析。
相似文献
王宇
张宁
《计算机应用研究》
2003,20(7):142-145
2457.
电子商务中第三方电子支付平台分析
总被引:18,自引:0,他引:18
介绍了第三方电子支付平台的基本概念,提出了应用第三方电子支付平台的电子商务系统结构、支付流程,并重点讨论了基于SSL协议的平台安全性的解决方案。
相似文献
谢琳
卢建军
《计算机应用研究》
2003,20(12):149-151
2458.
基于COM的三层客户/服务器模型
总被引:18,自引:0,他引:18
首先分析了两种应用程序结构-文件服务器与两层客户/服务器的局限性,在总结COM模型对分式应用程序良好支持的基础上,对三层客户/服务器模型以及基于此模型的三种不同物理配置进行了深入讨论。
相似文献
杨勤
《计算机应用研究》
2001,18(2):109-111
2459.
高阶Hopfield型神经网络的定性分析
下载全文
总被引:18,自引:1,他引:17
本文讨论高阶连续型Hopfield神经网络平衡态的性质,包括平衡态的存在唯一性和稳定性.借助于Banach不动点原理和Lyapunov方法得到了若干平稳态存在唯一和全局渐近稳定的充分条件.作为特例,获得了一阶连续型Hopfield神经网络稳定性的新判据.
相似文献
关治洪
孙德宝
沈建京
《电子学报》
2000,28(3):77-80
2460.
图象分割质量评价方法研究
总被引:18,自引:4,他引:14
分析研究了图象分割质量的评价方法,将模糊集合的概念应用到分割评价方法中,引入模糊度测度.提出了一个简单有效的映射函数,可以快速有效地将图象从空间域变换到模糊性质域.对几种具有实际意义的图象分割质量评价参数及模糊度做了分析,提出了一个综合评价函数.实验结果表明:引入的模糊度比较准确… …
相似文献
侯格贤
毕笃彦
吴成柯
《中国图象图形学报》
2000,5(1):39-43
[首页]
« 上一页
[118]
[119]
[120]
[121]
[122]
123
[124]
[125]
[126]
[127]
[128]
下一页 »
末 页»