用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1361-1380项 搜索用时 82 毫秒
[首页]
« 上一页
[64]
[65]
[66]
[67]
[68]
69
[70]
[71]
[72]
[73]
[74]
下一页 »
末 页»
1361.
多媒体组通信机制——服务质量受控型组管道
下载全文
提出一种服务质量受控型组管道,作为基于服务质量的平台层多媒体组通信抽象,以支持分布式多媒体组通信机制的描述与开发.给出了服务质量受控型组管道的形式定义,详细讨论了其工作过程.该抽象已被成功地用于指导分布式多媒体信息系统、计算机会议系统、远程教学系统等系统中的组通信机制的开发工作.… …
相似文献
王兴伟
才国清
《软件学报》
2002,13(6):1097-1102
1362.
统一框架Doubango 下的IMS 客户端元素
下载全文
IMS核心网平台的软件实现现在基本以Open IMS Core为主.当今大部分IMS客户端各有所长,但互通性较差.Doubango的客户端元素在Doubango统一框架下构建,无线客户端和固网客户端具有同样的交换信息算法并能良好互通.阐述了当今主要的开源IMS客户端并进行互通测试… …
相似文献
姜懿恒
孙勇
温向明
《计算机系统应用》
2012,21(10):86-90,113
1363.
工作流中TBAC权限控制模型的扩展与UML描述
下载全文
本文首先分析了现实工作流授权所需要满足的一些特征。并提出基于任务的访问控制模型。然后通过分析,在此模型基础上进行了扩展,引入了上下文的概念。能够有效的管理和跟踪工作流的具体任务。针对模型的每一个过程进行了详细的设计和分析,给出了具体的实施办法。并且通过UML进行了有效的描述。… …
相似文献
杨勇虎
刘振宇
《计算机系统应用》
2008,17(8):34-37
1364.
适合复杂网络分析的最短路径近似算法
下载全文
总被引:3,自引:0,他引:3
基于互联网抽取的社会网络往往具有较大的规模,这对社会网络分析算法的性能提出了更高的要求.许多网络性质的度量都依赖于最短路径信息,社会网络等现实网络往往表现出\"无标度\"等复杂网络特征,这些特征指示了现实网络中最短路径的分布规律.基于现实网络的拓扑特征,提出了一种适合于复杂网络的… …
相似文献
唐晋韬
王挺
王戟
《软件学报》
2011,22(10):2279-2290
1365.
云数据管理索引技术研究
下载全文
总被引:4,自引:3,他引:4
数据的爆炸式增长给传统的关系型数据库带来了巨大的挑战,使其在扩展性、容错性等方面遇到了瓶颈.而云计算技术依靠其高扩展性、高可用性、容错性等特点,成为大规模数据管理的有效方案.然而现有的云数据管理系统也存在不足之处,其只能支持基于主键的快速查询,因缺乏索引、视图等机制,所以不能提供… …
相似文献
马友忠
孟小峰
《软件学报》
2015,26(1):145-166
1366.
基于人工免疫算法的增量式用户兴趣挖掘
总被引:1,自引:0,他引:1
了解用户兴趣是为用户提供个性化服务的关键.用户兴趣有短期兴趣和长期兴趣之分,且具有不稳定性.受人工免疫系统的启发,巧妙地将免疫应答过程应用于用户兴趣挖掘.首先将概率与时间相结合,提出“概念时序动态”的概念,以更好地刻画用户在一段时间内对同一兴趣的关注程度;然后基于人工免疫原理,建… …
相似文献
左万利
韩佳育
刘露
王英
彭涛
《计算机科学》
2015,42(5):34-41
1367.
数据挖掘中的聚类算法综述
总被引:30,自引:0,他引:30
聚类是数据挖掘中用来发现数据分布和隐含模式的一项重要技术。全面总结了数据挖掘中聚类算法的研究现状,分析比较了它们的性能差异和各自存在的优点及问题,并结合多媒体领域的应用需求指出了其今后的发展趋势。
相似文献
贺玲
吴玲达
蔡益朝
《计算机应用研究》
2007,24(1):10-13
1368.
普适计算中基于贝叶斯分类的安全检测的研究
普适计算是信息空间与物理空间的融合,在这个融合的空间中人们可以随时随地和透明地获得数字化的服务。普适计算作为一种新的计算模式,已经成为极具活力和影响力的研究领域之一,其中它的安全性问题,更是受到了极大的关注。根据朴素贝叶斯分类算法,提出了一种新的普适计算环境下的安全检测模型,并阐… …
相似文献
陶莉
郭承霞
曹奇英
《计算机应用研究》
2006,23(3):128-130
1369.
可证安全的无证书代理签名方案
下载全文
总被引:7,自引:1,他引:7
研究在新提出的无证书公钥密码系统下的代理签名问题,给出了无证书代理签名方案非常强的安全模型.该安全模型下的攻击者是能力最强的超级类型I 和类型II 攻击者.同时,利用双线性映射设计了一个高效的无证书代理签名方案.其安全性基于计算Diffie-Hellman 问题的困难性,并在此安… …
相似文献
陈虎
张福泰
宋如顺
《软件学报》
2009,20(3):692-701
1370.
基于加权中值的分布式传感器网络故障检测
下载全文
总被引:4,自引:0,他引:4
无线传感器网络中的错误测量数据会导致网络服务质量下降和能量浪费.提出了一种通过融合邻居节点的测量数据来实现故障检测的策略.主要做了以下3项工作:(1) 提出了一种新颖的对邻居节点测量数据进行加权的方法;(2) 提出了一种衡量测量数据之间差距的方法;(3) 提出了基于加权中值的故障… …
相似文献
高建良
徐勇军
李晓维
《软件学报》
2007,18(5):1208-1217
1371.
基于语义域语言模型的中文话题关联检测
下载全文
总被引:2,自引:0,他引:2
关联检测是话题检测与跟踪领域的基础性研究,其任务是检测任意新闻报道对是否论述同一话题.通过分析报道内容的结构关系和语义的分布规律,提出基于语义域语言模型的关联性检测方法,并在此基础上检验融入依存分析的语义描述策略对该模型性能的影响.实验采用TDT4中文语料进行评测,结果显示语义域… …
相似文献
洪宇
张宇
范基礼
刘挺
李生
《软件学报》
2008,19(9):2265-2275
1372.
基于特征点的三维人脸形变模型
下载全文
总被引:6,自引:0,他引:6
针对传统三维人脸形变模型效率低的不足,提出了一个基于特征点的线性人脸形变模型.首先,提出一种基于平面模板的对应方法,自动地实现了三维人脸的稠密点对应,建立了人脸线性模型.然后,提出一个基于动态成分的线性形变模型,选择与目标人脸最相关的主成分作为形变模型的基空间.最后,采用一个全局… …
相似文献
龚勋
王国胤
《软件学报》
2009,20(3):724-733
1373.
CMM/CMMI与软件生命周期模型关系的研究
总被引:6,自引:0,他引:6
对CMM/CMMI和主流软件生命周期模型的关系进行了分析,认为:a)CMM/CMMI与软件生命周期模型都是软件活动过程化的产物.在软件过程化进程中,CMM/CMMI是软件过程化成熟期的成果;软件生命周期模型则是软件过程化前期的成果.b)由于发展背景不同,需要处理的问题各异,使得软… …
相似文献
邢彬彬
姚郑
《计算机应用研究》
2007,24(11):65-69
1374.
基于水平集接力的图像自动分割方法
下载全文
总被引:3,自引:0,他引:3
为了实现图像的完全分割,基于无须重新初始化的水平集方法提出了一种接力水平集方法.该方法在待分割图像中自动交替地创建嵌套子区域和相应的初始水平集函数,使水平集函数在其中演化并收敛,然后重复这个过程直到子区域面积为0.与原始算法及经典的基于区域的水平集方法相比,该方法具有如下优点:1… …
相似文献
王斌
高新波
《软件学报》
2009,20(5):1185-1193
1375.
随机可满足实例集上警示传播算法的收敛性
下载全文
信息传播算法在求解随机kSAT问题时有惊人的效果,难解区域变窄.对于这种现象,至今缺少系统的理论解释.警示传播(warning propagation,简称WP)算法是一种基础的信息传播算法,为有效分析WP算法在随机kCNF公式上的收敛性,给出了随机kCNF公式因子图上圈存在的相… …
相似文献
王晓峰
许道云
韦立
《软件学报》
2013,24(1):1-11
1376.
MapReduce 环境下的并行复杂网络链路预测
下载全文
为使链路预测应用于大型复杂网络,设计并实现了一种基于MapReduce计算模型的并行链路预测算法,包含了9种基于局部信息的相似性指标,在稀疏网络上的时间复杂度为O(N).首先,在公共数据集上验证了并行算法的有效性,随着抽取因子的增加,召回率升高而准确率下降.在不同类型的10个大规… …
相似文献
饶君
吴斌
东昱晓
《软件学报》
2012,23(12):3175-3186
1377.
基于Web Services的企业应用集成方法研究
总被引:9,自引:0,他引:9
企业应用集成是实现企业信息系统间集成的有效解决方法。分析了传统的和基于Web Services的企业应用集成方法,指出基于Web Services的企业应用集成是未来的发展趋势。利用Web Services技术,建立了企业应用集成框架,并在J2EE平台上实现了该集成框架,最后给出… …
相似文献
吴军
邓超
邵新宇
游本善
《计算机应用研究》
2006,23(8):64-66
1378.
恶意软件网络协议的语法和行为语义分析方法
下载全文
总被引:1,自引:0,他引:1
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语义分析方法,该方法利用基于虚拟执行环境的动态程序分析技术,通… …
相似文献
应凌云
杨轶
冯登国
苏璞睿
《软件学报》
2011,22(7):1676-1689
1379.
TCP友好的分布式可靠组播协议的设计与实现*
在源特定组播(SSM)的基础上,提出了一个分布式可靠组播传输协议--SDRMP(SSM-based distributed reliable multicast protocol).该协议基于划分域和分布式数据存储的思想,在域内由各节点分级保证与直连下游节点间的可靠报文传输,在域… …
相似文献
吕建宁
郝红卫
《计算机应用研究》
2007,24(11):264-267
1380.
J2EE平台上MVC设计模式在开发电子政务系统中的应用
总被引:17,自引:1,他引:17
在介绍了J2EE应用关键技术的基础上,将MVC设计模式引入电子政务系统开发中,结合一个具体的实例,详细讨论了MVC设计模式的思想、软件体系结构以及优异的表现性能。J2EE技术与该模式的结合,简化了软件的开发,提高了软件的性能和可维护性。
相似文献
祁耀斌
李福太
陈逢春
方炜炜
《计算机应用研究》
2004,21(8):203-205
[首页]
« 上一页
[64]
[65]
[66]
[67]
[68]
69
[70]
[71]
[72]
[73]
[74]
下一页 »
末 页»