用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1961-1980项 搜索用时 93 毫秒
[首页]
« 上一页
[94]
[95]
[96]
[97]
[98]
99
[100]
[101]
[102]
[103]
[104]
下一页 »
末 页»
1961.
基于高级SET协议的电子商务安全
总被引:4,自引:0,他引:4
在充分分析安全电子交易的前提下,针对目前流行的SET标准协议进行分析,指出了SET协议在交易过程中的各种缺陷,进而提出了SSET协议,并对SSET协议的工作流程进行详尽阐述。SSET协议增强了原有SET协议的安全性和不可否认性,满足了交易原子性、隐私保护性,并提出了信用等级制度和… …
相似文献
张国权
宋明秋
邓贵仕
《计算机应用研究》
2006,23(3):105-107
1962.
有限状态机在RTC设计中的分析与应用
下载全文
总被引:1,自引:0,他引:1
有限状态机FSM思想广泛应用于硬件设计,相比于其它设计方案有其难以超越的优越性。实时时钟RTC(Real Time Clock)基本功能是提供时、分、秒等时间信息,并可提供闹铃功能,因此广泛应用于需要实时时钟的场合如数码相机、PDA、计算机、手机等。本论文首先介绍了有限状态机理论… …
相似文献
周飚
谢晓阳
《计算机系统应用》
2008,17(5):77-80
1963.
自动信任协商研究
下载全文
总被引:39,自引:2,他引:39
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型… …
相似文献
李建欣
怀进鹏
李先贤
《软件学报》
2006,17(1):124-133
1964.
一种基于MapReduce的文本聚类方法研究
在文本聚类中,相似性度量是影响聚类效果的重要因素。常用的相似性度量测度,如欧氏距离、相关系数等,只能描述文本间的低阶相关性,而文本间的关系非常复杂,基于低阶相关测度的聚类效果不太理想。一些基于复杂测度的文本聚类方法已被提出,但随着数据规模的扩展,文本聚类的计算量不断增加,传统的聚… …
相似文献
李钊
李晓
王春梅
李诚
杨春
《计算机科学》
2016,43(1):246-250, 269
1965.
一种非清洁数据库的数据模型
下载全文
非清洁数据为数据管理带来了新的挑战,当前,处理非清洁的数据清洗方法在实际应用中存在一定的局限性,因此需要在一定程度上容忍非清洁数据的存在.这样,研究管理包含非清洁数据的数据库管理技术就成为了重要的问题,其核心在于如何从包含非清洁数据的数据库中得到满足应用所要求的清洁度的查询结果.… …
相似文献
王宏志
李建中
高宏
《软件学报》
2012,23(3):539-549
1966.
基于正交试验设计的克隆选择函数优化
下载全文
总被引:1,自引:0,他引:1
将正交试验设计引入到克隆选择操作中,设计出基于正交试验的克隆选择操作(clonal selection operation based on orthogonal experiment design,简称CSO-OED),并将其加入到典型的克隆选择算法中,设计出并联式的CSO+C… …
相似文献
余航
焦李成
公茂果
杨咚咚
《软件学报》
2010,21(5):950-967
1967.
一种高效频繁子图挖掘算法
下载全文
总被引:11,自引:1,他引:11
由于在频繁项集和频繁序列上取得的成功,数据挖掘技术正在着手解决结构化模式挖掘问题--频繁子图挖掘.诸如化学、生物学、计算机网络和WWW等应用技术都需要挖掘此类模式.提出了一种频繁子图挖掘的新算法.该算法通过对频繁子树的扩展,避免了图挖掘过程中高代价的计算过程.目前最好的频繁子图挖掘算法的时间复杂性是
O
(
n
3
·2
n
),其中,
n
是图集中的频繁边数.提出算法的时间复杂性是
O
〔2
n
·
n
2.5
/log
n
〕,性能提高了
O
(√
n
·log
n
)倍.实验结果也证实了这一理论分析.… …
相似文献
李先通
李建中
高宏
《软件学报》
2007,18(10):2469-2480
1968.
TSP问题的脂肪计算复杂性与启发式算法设计
总被引:2,自引:0,他引:2
旅行商问题(traveling salesman problem,简称TSP)是经典的NP-难解组合优化问题之一,求解它的高效启发式算法一直是计算机科学研究的热点.脂肪作为描述TSP结构特征的新工具,对启发式算法设计具有重要意义.目前,TSP问题的脂肪研究还处于初始阶段,缺乏理论… …
相似文献
江贺
胡燕
李强
于红
《软件学报》
2009,20(9):2344-2351
1969.
遗传算法机理的研究
下载全文
总被引:84,自引:2,他引:84
众所周知,“模式定理”和“隐性并行性”是遗传算法(genetic algorithms,简称GA算法)的两大理论基础.该文对这两个原理进行分析,指出这两个原理存在有不严格和不足之处,即作为GA算法的基础,这两个原理尚欠完善.为加深对GA的理解,文章提出遗传算法的一个新的改进模型—… …
相似文献
张铃
张钹
《软件学报》
2000,11(7):945-952
1970.
邻域参数动态变化的局部线性嵌入
下载全文
总被引:8,自引:1,他引:8
局部线性嵌入是最有竞争力的非线性降维方法,有较强的表达能力和计算优势.但它们都采用全局一致的邻城大小,只适用于均匀分布的流形,无法处理现实中大量存在的非均匀分布流形.为此,提出一种邻域大小动态确定的新局部线性嵌入方法.它采用Hessian局部线性嵌入的概念框架,但用每个点的局部邻… …
相似文献
文贵华
江丽君
文军
《软件学报》
2008,19(7):1666-1673
1971.
基于AVR单片机的人体接近智能电子解说系统设计
下载全文
随着旅游业的发展,旅游景点电子解说系统在景区的作用越来越引起人们的关注。文中介绍一种以ATmega64微控制器为控制核心的人体接近智能电子解说系统设计方案,给出了系统的组成,详细阐述了单片机控制器的设计、单片机与SD卡接口电路的设计、MP3解码电路的设计和语音播放软件的设计。经测… …
相似文献
唐春霞
王红梅
唐汝沅
李晓峰
《计算机系统应用》
2009,18(2):95-98
1972.
基于可靠性理论的分布式系统脆弱性模型
下载全文
总被引:8,自引:0,他引:8
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全… …
相似文献
冯萍慧
连一峰
戴英侠
鲍旭华
《软件学报》
2006,17(7):1633-1640
1973.
MANET中TCP改进研究综述
下载全文
总被引:22,自引:3,他引:22
传统TCP(transmission control protocol)本是为有线网络设计,它假设包丢失全是由网络拥塞引起,这个假设不能适应于MANET (mobile ad hoc network),因为MANET中除了拥塞丢包以外,还存在由于较高比特误码率、路由故障等因素引起… …
相似文献
冯彦君
孙利民
钱华林
宋成
《软件学报》
2005,16(3):434-444
1974.
一种基于数据流的软子空间聚类算法
下载全文
针对高维数据的聚类研究表明,样本在不同数据簇往往与某些特定的数据特征子集相对应.因此,子空间聚类技术越来越受到关注.然而,现有的软子空间聚类算法都是基于批处理技术的聚类算法,不能很好地应用于高维数据流或大规模数据的聚类研究中.为此,利用模糊可扩展聚类框架,与熵加权软子空间聚类算法… …
相似文献
朱林
雷景生
毕忠勤
杨杰
《软件学报》
2013,24(11):2610-2627
1975.
一种基于双重Counter Bloom Filter 的长流识别算法
下载全文
提出了一种基于双层Counter Bloom Filter的长流识别算法(algorithm based on double counter bloom filter for long flows identification,简称CCBF).该算法使用两层Counter Blo… …
相似文献
吴桦
龚俭
杨望
《软件学报》
2010,21(5):1115-1126
1976.
城市污染源预警及应急系统的开发研究
总被引:4,自引:0,他引:4
通过分析环境污染的危害性,提出了开发基于Web GIS的污染源预警及应急系统的必要性。介绍了此系统的需求目标,在此基础上阐述了系统的体系结构、数据组织方式以及系统主要功能。
相似文献
邹志文
鞠时光
姚继承
薛安荣
《计算机应用研究》
2006,23(11):68-70
1977.
基于函数依赖的结构匹配方法
下载全文
总被引:2,自引:0,他引:2
模式匹配是模式集成、数据仓库、电子商务以及语义查询等领域中的一个基础问题,近来已经成为研究的热点,并取得了丰硕的成果.这些成果主要利用元素(典型的为关系模式中的属性)自身的信息来挖掘元素语义,目前,这方面的研究已经相当成熟.结构信息作为模式中一种重要的信息,能够为提高模式匹配的精… …
相似文献
李国徽
杜小坤
胡方晓
杨兵
唐向红
《软件学报》
2009,20(10):2667-2678
1978.
面向WCET估计的Cache分析研究综述
下载全文
实时系统时间分析的首要任务是估计程序的最坏情况执行时间(worst-case execution time,简称WCET).程序的WCET 通常受到硬件体系结构的影响,Cache则是其中最为突出的因素之一.对面向WCET计算的Cache分析研究进行了综述,介绍了经典Cache分析… …
相似文献
吕鸣松
关楠
王义
《软件学报》
2014,25(2):179-199
1979.
DNS 数据安全解决方案
下载全文
DNS系统当前面临很多安全威胁。介绍了当前主要的两种DNS安全解决方案:DNSSEC和DNSCurve,对它们进行了全面详细地比较,最后得出结论并提出相应的建议——DNCcurve在功能上不能代替DNSSEC,但是可以对DNSSEC进行补充,建议在全面部署DNSSEC之后,部署D… …
相似文献
许海涛
金键
毛伟
《计算机系统应用》
2011,20(1):168-172
1980.
一种模型转换的编织框架
下载全文
总被引:15,自引:0,他引:15
模型转换是MDA(model driven architecture)的核心技术之一,也是目前MDA研究的热点.目前,MDA范畴内存在多种模型转换方法和工具,它们之间的异构性造成了模型转换代码重用的困难,并使学习和使用模型转换方法的成本增加.受到模型编织技术的启发,提出了一种基于… …
相似文献
王学斌
王怀民
吴泉源
史殿习
《软件学报》
2006,17(6):1423-1435
[首页]
« 上一页
[94]
[95]
[96]
[97]
[98]
99
[100]
[101]
[102]
[103]
[104]
下一页 »
末 页»