用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9421-9440项 搜索用时 107 毫秒
[首页]
« 上一页
[467]
[468]
[469]
[470]
[471]
472
[473]
[474]
[475]
[476]
[477]
下一页 »
末 页»
9421.
基于组合双向拍卖的网格资源分配
下载全文
总被引:7,自引:0,他引:7
针对网格环境中资源分配的特点,提出新的基于组合双向拍卖的网格资源分配模型,通过网格用户和业务提供者的组合双向拍卖来实现资源的分配,并提出了网格资源定价算法,用以解决资源分配基础之上的计费问题.仿真结果表明,所提出的方案可以高效的完成资源的分配及定价,并且可以对平均报价较高的竞买… …
相似文献
李立
刘元安
马晓雷
《电子学报》
2009,37(1):165-169
9422.
基于P2P的僵尸网络及其防御
下载全文
总被引:7,自引:1,他引:6
僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行… …
相似文献
应凌云
冯登国
苏璞睿
《电子学报》
2009,37(1):31-37
9423.
基于 3G和 H. 264技术的无线视频监控系统
下载全文
总被引:7,自引:0,他引:7
针对网络视频监控设备的实际应用需求 ,融合视频压缩、嵌入式系统和无线通信等相关技术 ,设计实现了基于 3G技术的 H. 264无线视频监控系统。该监控系统实现了视频数据的采集、压缩与网络传输以及编解码等功能。由于 H. 264标准中码率控制策略过于强调通用性而没有考虑无线网络的误… …
相似文献
任守华
王胜华
刘士雷
蒋习旺
《计算机应用研究》
2010,27(4):1554-1556
9424.
场限环的简单理论
总被引:7,自引:1,他引:7
本文推出了具有场限环的平面n~(+)-p结的电场与电位分布的简单理论公式。此理论系根据泊松方程的圆柱对称解结合场限环的边界条件得来,其中假设了场限环在其周围形成的多子势垒小于1电子伏而可略去。文中还给出了场限环的理论设计公式。理论与实验或数字分析结果符合的程度对实用来说是满意的。… …
相似文献
陈星弼
《电子学报》
1988,(3)
9425.
基于CORBA的异地协同工作流模式
总被引:7,自引:0,他引:7
为了解决自动化孤岛之间的有效通讯问题。这里提出用Java在Internet上开发一种基于CORBA的工作流管理系统的方法。并在工作流管理系统中引入了Agent技术。
相似文献
沈军营
黄进
严隽琪
蒋祖华
《计算机应用》
1999,19(9):19-22
9426.
神经网络规则抽取研究
总被引:7,自引:1,他引:6
尽管神经网络已经在很广泛的领域得到应用,但由于训练好的神经网络中的知识不易于理解,神经网络被视为一个典型的“黑箱”结构。从神经网络中抽取规则来表示其中隐含的知识是解决个问题的一个有效的手段,将对一些具有代表性的神经网络规则抽取算法进行综述分析,并提出一些未来的研究重点。… …
相似文献
孙晨
周志华
陈兆乾
《计算机应用研究》
2000,17(2):34-37
9427.
住宅小区可视化物业管理系统的设计
总被引:7,自引:2,他引:5
为适应住宅小区物业管理的需要,开发了一套可视化小区物业管理系统软件,对该系统的设计目标,运行环境,数据库设计以及系统功能等作了介绍。
相似文献
周文生
张子平
《计算机应用研究》
2000,17(2):102-103,98
9428.
监控系统中基于C/S和B/S混合结构的数据采集和发布模型
总被引:7,自引:0,他引:7
现代生产企业对监控系统的要求,已经是有仅仅满足于传统意义上的采集和控制输出,而是要和最新的网络技术相结合,和最新的管理技术相结合,以最高效、最节省的方式,更好地实现企业内部的数据共享和及时决策。简单地讲,是生产企业如何解决实时数据采集和及时数据传递与发布的问题。以某电厂压开关室的… …
相似文献
朱广宇
朱振宇
李莹
《计算机应用研究》
2000,17(4):58-60
9429.
XML文件的显示与浏览
总被引:7,自引:1,他引:6
着重介绍了XML中数据显示的基本思想,结合具体实例详细阐述了样式单XSL和CSS的使用方法,并分析了二者之间的区别和联系,此外,本文还讨论了当前浏览器对XML数据浏览的支持现状。
相似文献
董欣
陈晓鸥
《计算机应用》
2000,20(8):29-32
9430.
虚拟局域网技术应用分析研究
总被引:7,自引:0,他引:7
网络技术以交换为中心,具有安全、灵活和易管理的特点。从虚拟局域网的定义出发,讨论分析了虚拟局域网特征、分类,以及当前流行的第三层交换技术,并对其应用例进行了分析。
相似文献
吴常国
沈金龙
陈慧南
杨庚
《计算机应用研究》
2000,17(8):19-20,43
9431.
无线传感器网络节点定位技术研究
总被引:7,自引:2,他引:5
节点定位是无线传感器网络应用的前提和基础.本文在分析WSN自身定位算法研究的基础上,对定位算法进行了分类.根据静态定位和动态定位算法的不同特点,对现有的算法进行了分析比较,并重点讨论了一些典型的动态定位算法.最后针对统一武器制导网络等空间应用领域中对网络节点定位的要求,探讨了节点… …
相似文献
邱岩
赵冲冲
戴桂兰
胡长军
《计算机科学》
2008,35(5):47-50
9432.
无线网络编码综述
总被引:7,自引:1,他引:6
网络编码是近年来通信领域的重大突破,其基本思想是网络节点不仅参与数据转发,还参与数据处理,这样可以大幅提高网络性能。本文关注网络编码在无线网络环境中的研究与应用,在评述了网络编码在无线自组织网络、无线传感器网络和无线网状网三种无线网络类型上的最新研究进展之后,对其发展趋势进行展望… …
相似文献
熊志强
黄佳庆
刘威
杨宗凯
《计算机科学》
2007,34(3):6-9
9433.
空间数据挖掘研究综述
总被引:7,自引:0,他引:7
信息化的发展使得更多的空间数据被使用,因此获取空间知识也就越来越重要和有意义,并使得空间数据挖掘成为一个很有前途的研究领域。本文系统概括了空间分类和预测、空间聚类、空间孤立点和空间关联规则4类空间数据挖掘方法及其进展,最后探讨了空间数据挖掘的未来发展方向。
相似文献
胡彩平
秦小麟
《计算机科学》
2007,34(5):14-19
9434.
基于有效子串标注的中文分词
总被引:7,自引:0,他引:7
由于基于已切分语料的学习方法和体系的兴起,中文分词在本世纪的头几年取得了显著的突破。尤其是2003年国际中文分词评测活动Bakeoff开展以来,基于字标注的统计学习方法引起了广泛关注。本文探讨这一学习框架的推广问题,以一种更为可靠的算法寻找更长的标注单元来实现中文分词的大规模语料… …
相似文献
赵海
揭春雨
《中文信息学报》
2007,21(5):8-13
9435.
知网的理论发现
总被引:7,自引:3,他引:4
知网正式发布至今已经8年了。海内外很多人对它已不陌生了。现在该是我们为知网的理论发现做点小结的时候了。本文它们包括(1)知网的知识观,(2)关于知识的获取和表达,(3)事件类概念分类的双轴论,(4)关于语义角色,(5)知识数据描述语言(KDML)。本文还介绍了知网的计算意义的能力… …
相似文献
董振东
董强
郝长伶
《中文信息学报》
2007,21(4):3-9
9436.
基于PKI的电子印章系统
总被引:7,自引:0,他引:7
本文将数字签名技术应用于电子印章,设计了一套基于PKI的电子印章系统。这套电子印章系统采用XML数据格式、原始文档、印章图片和落款等盖章信息在盖章文件中分开存放,支持多次盖章和同时盖章。通过客户端浏览器插件和Office插件,可以在浏览器和Office中完成盖章、验证、浏览等功能… …
相似文献
李新
孙玉芳
《计算机科学》
2004,31(2):93-95
9437.
网格Cache若干问题分析
总被引:7,自引:0,他引:7
网格中资源能力的不均衡和异构特性会给系统造成瓶颈,引起客户端延迟。网格cache系统能够有效地缓解这一问题。本文分析了网格cache的研究目的、网格cache和传统cache的关系,介绍了目前与网格cache相关的研究和网格cache系统设计的若干问题。
相似文献
陈梅
都志辉
《计算机科学》
2004,31(5):15-17
9438.
基于知识本体的属性分析以及概念联通
总被引:7,自引:1,他引:6
知识库是计算机智能的重要来源。要提高机器的智能程度.不仅需要大型的知识库,更需要知识之间的广泛联通。类似于MindNet的语义联通,我们以文本知识为背景提出了基于本体的概念联通。文章首先介绍了知识本体的设计思想,然后进行属性的本体分析,最后讨论了基于属性的概念联通以及A-属性联通… …
相似文献
雷玉霞眭跃飞
曹宝香
《计算机科学》
2004,31(3):102-105
9439.
分布式虚拟环境综述
总被引:7,自引:0,他引:7
1 引言虚拟环境是指用户借助各种直观的输入输出设备,沉浸于计算机生成的真实的或虚幻的三维世界中,漫游其中或与其中的对象交互,从而获得如同在真实物理世界中的体验。虚拟环境也称为虚拟现实、虚拟世界、灵境等,其基本特征可概括为:沉浸(Immersion)、交互(Interaction)… …
相似文献
赵沁平
何红梅
《计算机科学》
2000,27(11):1-7
9440.
分布式拒绝服务攻击:原理和对策
总被引:7,自引:0,他引:7
1 引言随着网络技术的发展,Internet正以迅猛强劲之势渗透到社会的各个层面。无论是在商业领域、教育科研机构或政府组织,人们日益感受到它的潜在魅力与巨大益处,从网上信息发布到电子商务,从个人主页到公司广告,从虚拟社区到政府上网,我们的生活和工作都因Internet而增添了新的… …
相似文献
林曼筠
钱华林
《计算机科学》
2000,27(12):41-45
[首页]
« 上一页
[467]
[468]
[469]
[470]
[471]
472
[473]
[474]
[475]
[476]
[477]
下一页 »
末 页»