用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7401-7420项 搜索用时 151 毫秒
[首页]
« 上一页
[366]
[367]
[368]
[369]
[370]
371
[372]
[373]
[374]
[375]
[376]
下一页 »
末 页»
7401.
一个新的移动Agent的可靠通信算法
总被引:9,自引:1,他引:9
移动Agent技术是近年来分布式计算领域中一项新兴的技术。其中有很多领域的研究尚不成熟,如Agent的可靠通信。Agent的可靠通信一直是Agent技术的一个难题,在现有的很多Agent系统中都未得到解决。比较了几种移动Agent可靠通信的算法,并提出了一种新的移动Agent的可… …
相似文献
吴兆胜
姜峰
谢俊元
《计算机应用研究》
2004,21(1):219-221
7402.
基于BOM的制造信息系统集成关键技术研究
总被引:9,自引:2,他引:9
物料清单(BOM)在制造信息系统集成中具有重要作用,提出了基于BOM的制造信息系统总体集成框架。阐述了物料清单与各个单元制造信息系统的集成过程及若干关键技术,最后给出了应用实例。
相似文献
袁建国
张国军
李培根
《计算机应用研究》
2004,21(4):39-40,65
7403.
无线局域网安全性分析
总被引:9,自引:0,他引:9
介绍了采用IEEE.802.11b协议的无线局域网相关概念和基本安全机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷及引起的攻击方式,最后讨论了改进的安全措施和方案。
相似文献
魏志宏
诸昌钤
《计算机应用》
2004,24(5):40-43
7404.
局部颜色特征在基于内容的图像检索中的应用
总被引:9,自引:1,他引:9
全局颜色直方图是基于内容的图像检索中使用最广泛的特征之一。然而,它不包含颜色的空间分布关系,因此不同的图像可能具有同样的颜色直方图。采用图像分块的局部直方图方法考虑了颜色的位置信息,但却不具有旋转、平移不变性。文中利用分块颜色矩,借助带权二部图的最小完美匹配提出了一种新的相似度量… …
相似文献
刘毅
张明
《计算机应用》
2004,24(7):47-49
7405.
移动复制数据库系统冲突检测及消解策略
总被引:9,自引:0,他引:9
复制技术是提高移动库系统性能的一项关键技术,该文提出了一种新的移动复制数据库系统模型-事务级吉果集传递(TLRSP)移动复制模型,重点分析了该模型中的冲突检测及消解策略,并给出具体的实现算法,TLRSP移动复制模型允许移动用户在系统断连时存取数据库的本地副本并提交事务,重新连接时… …
相似文献
丁治明
王珊
孟小峰
《计算机学报》
2002,25(3):297-305
7406.
XML在分布式对象技术中的应用
总被引:9,自引:0,他引:9
随着Web成为新一代分布式应用程序的平台 ,将分布式对象技术同XML技术相结合 ,可以建立基于Web技术的发布和分布式计算的统一的模型。结合一些基于XML的新技术 ,从数据传输与表示、接口管理和远程调用三个方面 ,对XML在分布式对象技术中的应用进行了讨论。
相似文献
刘志军
《计算机应用研究》
2002,19(9):74-77
7407.
基于Mediator的Web Services无回溯反向链动态合成
总被引:9,自引:0,他引:9
提出了一个基于Medoator的Web services无回溯反向链动态合成框架,在该框架下提供了一种产生式建模方法和一种用于消除合成语义冲突的参数级本体,然后使用一种无回溯反向链算法进行合成.该合成方法避免了对合成方案的优化,它的参数级本体在合成语义处理上也比前向链合成中的属性… …
相似文献
刘家茂
顾宁
施伯乐
《计算机研究与发展》
2005,42(7):1153-1158
7408.
软件体系结构分析与评价方法评述
总被引:9,自引:1,他引:9
近年来,软件体系结构逐渐成为软件工程领域的研究热点以及大型软件系统开发和产品线开发中的关键技术.体系结构分析评价的目的是为了识别体系结构设计中的潜在风险,帮助开发人员进行设计决策.从软件体系结构的概念出发,分类介绍了体系结构描述的不同观点,评述了国内外有代表性的分析评价方法和工具… …
相似文献
刘霞
李明树
王青
周津慧
《计算机研究与发展》
2005,42(7):1247-1254
7409.
基于语义的Web服务自动发现、匹配及执行平台
总被引:9,自引:0,他引:9
基于UDDI技术的普遍的Web服务发现、匹配、执行平台有可能产生严重的效率及服务响应延迟问题,文中介绍了一个限定于特定领域的Web服务自动发现、匹配及执行系统以试图解决此问题,同时给出了一个基于OWL-S本体语言的系统实现。在服务选择过程中实现了地域匹配功能,并为服务请求代理提供… …
相似文献
周中成
孙荣胜
《计算机应用》
2005,25(1):233-235
7410.
SWEEP曲面的NURBS逼近
总被引:9,自引:1,他引:9
提出了一种SWEEP曲面用NURBS逼近的方法,对于截面线的定位,提出了一种定位方法,对于逼近误差控制,可转化为对插值曲线的误差估计。本文算法已在具有自主版权的Gems5.0中实现。
相似文献
汪国平
孙家广
吴学礼
《计算机学报》
1998,21(9):844-849
7411.
分布交互计算和分布交互仿真
总被引:9,自引:1,他引:9
分布交互计算与分布交互仿真是当前网络计算和面向对象技术的重要发展方向。文中分析了分布交互计算与分布交互仿真受到重视的原因,说明了面向对象的方法学和统一的开放体系结构框架在实现分布计算和分布仿真中的作用,介绍了我国正在研制的一个典型的分布交互仿真环境-DVENET,还分析了当前在分… …
相似文献
汪成为
《计算机研究与发展》
1998,35(12):1058-1063
7412.
可扩展并行Web服务器群技术的研究
总被引:9,自引:0,他引:9
随着Internet应用的发展,传统的Web服务器已不参满足客户端访问能力的需求,可扩展并行Web服务器群技术的研究和开发应运而生,它具有高可用,可扩展等特点。中一方面,机群系统具有良好的可扩展性能和计算能力,是实现可扩展并行Web服务各的最好系统平台。
相似文献
庄伟强
王鼎兴
沈美明
郑纬民
《小型微型计算机系统》
2000,21(1):19-23
7413.
运用Java和CORBA技术实现对象Web
总被引:9,自引:0,他引:9
本文简要介绍了 CORBA/Java技术 ,给出了一个对象 Web的系统模型 ,探讨了实现对象 Web的方法以及它相对于传统 Web技术的优势 .这一系统已用于实际应用中 ,并且作为一个通用开发环境很容易推广到其他基于 Internet的应用
相似文献
薛涛
高岭
孙雅如
刘德安
《小型微型计算机系统》
2000,21(4):419-421
7414.
求解QAP问题的近似骨架导向快速蚁群算法
下载全文
总被引:9,自引:0,他引:9
QAP(quadratic assignment problem)问题是经典的组合优化问题之一,广泛应用于许多领域中.针对QAP问题,提出了一种新的蚁群算法--近似骨架导向的快速蚁群算法(ABFANT).该算法的基本原理是通过对局部最优解的简单相交操作得到QAP问题实例的近似骨架… …
相似文献
邹鹏
周智
陈国良
江贺
顾钧
《软件学报》
2005,16(10):1691-1698
7415.
基于统计分词的中文网页分类
总被引:9,自引:3,他引:9
本文将基于统计的二元分词方法应用于中文网页分类,实现了在事先没有词表的情况下通过统计构造二字词词表,从而根据网页中的文本进行分词,进而进行网页的分类。因特网上不同类型和来源的文本内容用词风格和类型存在相当的差别,新词不断出现,而且易于获得大量的同类型文本作为训练语料。这些都为实现… …
相似文献
黄科
马少平
《中文信息学报》
2002,16(6):26-32
7416.
虚拟视景仿真中的LOD及mipmapping技术
总被引:9,自引:0,他引:9
本文主要介绍了在虚拟视景的生成过程中,为节约视景生成的时间,提高实时仿真的效果,所采用的LOD及mipmapping技术,包括LOD及mipmapping的主导思想,特点以及实现的方法和过程。
相似文献
陈刚
《计算机应用研究》
1997,14(5):75-77
7417.
泛布尔代数在开关电路中的应用
总被引:9,自引:0,他引:9
本文介绍了泛布尔代数在开关电路中的应用。
相似文献
张南纶
《电子学报》
1986,(4)
7418.
多输入变量组合险象精确定位
总被引:9,自引:0,他引:9
本文根据参与逻辑参数和逻辑函数式的理论,建立了量短变化过程,等长变过程对、等价量变化过程对,变化过程长等一系列定义,得到了多输入变量逻辑函数由初态经历不同量短变终态所能过的最短变化过程径L、等价最短变化过程对、逻辑冒险、0型和1型功能早险精确定位等一些重要规律。
相似文献
童永承
《计算机学报》
1997,20(5):433-440
7419.
对基于模代数的三值触发器的研究
总被引:9,自引:0,他引:9
本文用模代数讨论三值触发器。提出了基于模代数的三值 JK 触发器。与基于 Post代数的三值 JK 触发器相比,它的逻辑功能是均衡的,它能像二值 JK 触发器一样方便地构成另外二种常用的触发器:三值 D 型触发器与三值 T 型触发器。此外,由时序电路的设计实例,也证实了因它的功能… …
相似文献
吴训威
毕德祥
《电子学报》
1984,(3)
7420.
基于数字水印技术的电子政务安全模型
总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …
相似文献
朱大立
陈晓苏
《计算机应用》
2005,25(Z1):80-81
[首页]
« 上一页
[366]
[367]
[368]
[369]
[370]
371
[372]
[373]
[374]
[375]
[376]
下一页 »
末 页»