用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5901-5920项 搜索用时 167 毫秒
[首页]
« 上一页
[291]
[292]
[293]
[294]
[295]
296
[297]
[298]
[299]
[300]
[301]
下一页 »
末 页»
5901.
空间数据在嵌入式导航系统中的索引
下载全文
研究了基于嵌入式Linux平台电子地图数据的空间索引,介绍了空间索引的基本方法。通过分析常见的空间索引算法如B树、R树、四叉树等算法的特点,结合嵌入式电子地图数据特点,设计了基于Hilbert编码的格网空间数据索引机制,并改进了格网索引的数据结构,从而提高了索引效率;并使用嵌入式… …
相似文献
沈永增
姚萌萌
周巍
《计算机系统应用》
2010,19(4):85-88
5902.
基于粒子群优化算法的云计算资源调度策略研究
针对移动互联网用户具有移动性的特点,采用移动云的概念来分担计算任务.粒子群算法能够有效地寻找移动互联网的计算资源,从而提高云计算中各个计算资源的分配速度和计算效率.采用粒子群算法,兼顾用户的服务质量,高效调度异构网络中的计算资源,完成具有大计算量的科学计算的云计算资源调度方案.仿… …
相似文献
周丽娟
王春影
《计算机科学》
2015,42(6):279-281, 292
5903.
软件安全缺陷发掘模型研究进展*
软件安全缺陷发掘模型在评估软件安全等级、预测软件剩余安全缺陷数量、确定为保证软件安全所需投入的资源等方面有着重要的意义。本文综述了软件安全缺陷发掘模型研究的进展状况,详细介绍了主要软件安全缺陷发掘模型的内容和原理,并对这些模型的特点和性能进行了比较和分析,最后提出了几个软件安全缺… …
相似文献
冯勇
范明钰
李伟
《计算机应用研究》
2011,28(5):1605-1608
5904.
基于分布式密钥生成方法的RSA可验证签名分享设计
下载全文
主要研究由Franklin和Reiter提出的可验证签名分享(
VΣS
).它可以允许一个签名的接受者在n个代理之间分享该签名,使得代理者的一些子集以后可以重构该签名.利用安全的分布式密钥生成方式、门限密码系统以及可验证秘密分享,给出了一个RSA
VΣS
的新协议.该协议是有效的、可证安全的,并且可以容忍至多一半代理的恶意行为.… …
相似文献
吕克伟
《软件学报》
2007,18(1):168-176
5905.
基于有源RFID的仓库管理系统
下载全文
总被引:1,自引:0,他引:1
目前仓库的管理,尤其是进出仓库车辆的记录以及货物信息的登记,主要还是依靠人力来完成的,不仅人力成本高,而且出错率高,出错后也无从追查。结合近年来逐渐成熟的RFID和无线传感器网络技术,参考无线传感器网络的四层协议系统,设计了能够应用于有源RFID的四层网络协议,不仅满足高效、低功… …
相似文献
高儒灏
《计算机系统应用》
2009,18(12):150-152
5906.
虚拟机确定性执行重放的模型分析和实现方法
下载全文
进程重放用于程序调试,无法重现系统全部状态,难以分析错误根源.而系统级重放复杂且难于实现,尚无模型分析方法提供理论指导,确保重放执行与记录执行等价.为了使执行重放系统适用于系统调试,建立虚拟机指令执行模型,提出了虚拟机执行重放的定义,给出并证明了成功重放的充分条件.根据该充分条件… …
相似文献
于佳耕
周鹏
武延军
赵琛
《软件学报》
2012,23(6):1620-1634
5907.
基于赔偿的网格资源交易模型
下载全文
总被引:6,自引:0,他引:6
如何辨识资源的可靠性是网格应用面临的一个难题,首次将信号博弈理论应用于网格资源可靠性辨识,提出一种基于赔偿的网格资源交易模型,并对模型进行求解.理论分析和仿真实验表明,该模型可以使资源提供方主动摒弃恶意欺骗的动机,资源请求方不必参考其他节点的评价即可作出正确的选择,从而极大地简化… …
相似文献
李茂胜
杨寿保
付前飞
杨锦
《软件学报》
2006,17(3):472-480
5908.
一种Web服务的QoS抽象模型和评估方法
目前Web服务研究中关注的QoS属性较多,且属性值的评估方法随应用领域和组织机构的不同差异较大,这不利于以一致的方式来评估Web服务的QoS。从抽象的角度在众多QoS属性中提炼出时间、概率、代价3种抽象QoS属性,并在此基础上给出了QoS多属性归一化处理方法和多属性综合评估方法,… …
相似文献
肖芳雄
李燕
张君华
祝义
朱小栋
《计算机科学》
2014,41(11):103-106
5909.
基于多属性判决的网络选择算法
异构网络中,针对如何根据不同业务的特性选择合适的判决参数并利用这些参数来选择最适合的网络以及通过网络负载均衡来减少切换次数和切换失败可能性等问题,提出了一种基于多属性判决的网络选择算法——TAU-MADM算法.考虑到网络客观属性和用户偏好,进行两次判决:第一次判决采用TOPSIS… …
相似文献
张钰
刘胜美
《计算机科学》
2015,42(6):120-124
5910.
极小化加权完工时间和的无界批量机器并行调度问题
下载全文
考虑无界批量机器并行调度中极小化加权完工时间和问题.设有
n
个工件和
m
台批加工同型机.每个工件具有一个正权因子、一个释放时间和一个加工时间.每台机器可以同时加工
B
≥
n
个工件.一个批次的加工时间是该批次所包含的所有工件的加工时间的最大者.在同一批次中加工的工件有相同的完工时间,即它们的共同开始时间加上该批次的加工时间.给出了一个多项式时间近似方案(PTAS).… …
相似文献
李曙光
李国君
王秀红
《软件学报》
2006,17(10):2063-2068
5911.
一种运用图像力场特性的图像拷贝检测算法
将物理学中用引力场来描述分子间相互作用的思想应用于图像处理,图像力场的计算过程中将像素看作物理学中的粒子,像素的灰度值作为粒子的质量。分析表明,图像力场能够更直观地表示图像的离散信息且与图像本身是同构的。基于图像力场特性,提出了一个称为时钟算法的图像拷贝检测算法,其用表示时钟的时… …
相似文献
张冰
昝程
《计算机科学》
2014,41(11):306-308
5912.
大规模问题数据并行性能的分析
下载全文
总被引:6,自引:0,他引:6
从应用的角度建立了评价大规模问题数据并行处理性能的模型,分析了区域的不同划分对解整个问题算法的收敛速度有影响时的并行性能,进而就操作重叠、数据规模以及算法选取等几个方面的问题对大规模数据并行性能所产生的影响进行了分析.最后,给出的例子证明了模型的有效性.
相似文献
舒继武
郑纬民
沈美明
汪东升
《软件学报》
2000,11(5):628-633
5913.
基于WinPcap库的通用程序设计模型
下载全文
大多数的Unix系统都提供一组称为Libpcap的系统调用,为用户空间的数据包捕获提供便利.WinPcap将这些功能移植到Win32平台下并增加了一些新的特性.本文描述WinPcap体系结构的细节并给出基于WinPcap程序的一般设计.
相似文献
简清明
《计算机系统应用》
2007,16(2):91-93
5914.
基于免疫危险理论的网络安全态势评估
为实时定量评估网络安全态势,提出了一种基于免疫危险理论的网络安全态势评估方法.通过研究免疫运行机制,定义了网络安全问题中的抗原、抗体和免疫细胞,描述了危险信号的判断规则,准确识别出了抗原.在分析免疫应答机制和免疫平衡机制中抗体浓度变化原因的基础上,给出了抗体浓度的计算方法.最后,… …
相似文献
陈妍伶
汤光明
孙怡峰
《计算机科学》
2015,42(6):167-170
5915.
利用检查点机制在PVM中实现进程迁移
下载全文
总被引:5,自引:0,他引:5
本文通过对PVM进程通信机制进行修改及引入Condor的检查点机制,实现了对PVM用户进程的迁移.
相似文献
鞠九滨
魏晓辉
郭雷
《软件学报》
1996,7(3):175-179
5916.
一种改进型数字下变频系统的设计与实现
下载全文
在DDC工作原理的基础上,对其结构进行了模块化设计,在包括了多速率信号处理的同时,提出采用NDA(None-Data-Aided,非辅助数据)频偏估计算法的载波恢复改进DDC系统。在详细描述各模块的方案设计后,通过使用System Generator,完成改进后DDC系统在FRS… …
相似文献
刘荣毅
赵旭东
《计算机系统应用》
2010,19(9):199-203
5917.
有理Bézier曲线的降阶
总被引:6,自引:0,他引:6
从最优化思想出发,把有理Bézier曲线的降阶问题转化为求解优化问题,这样使得权因子和控制顶点能被分开考虑,从而保证了权因子的非负性.同时,结合智能计算中的仿生学方法和程序设计方法,给出有理Bézier曲线降阶的一种新方法.该方法首先计算简单,应用适应值函数和简单的循环执行复制、… …
相似文献
康宝生
石茂
张景峤
《软件学报》
2004,15(10):1522-1527
5918.
CPU/GPU协同并行计算研究综述
总被引:6,自引:3,他引:3
CPU/GPU异构混合并行系统以其强劲计算能力、高性价比和低能耗等特点成为新型高性能计算平台,但其复杂体系结构为并行计算研究提出了巨大挑战。CPU/GPU协同并行计算属于新兴研究领域,是一个开放的课题。根据所用计算资源的规模将CPU/GPU协同并行计算研究划分为三类,尔后从立项依… …
相似文献
卢风顺
宋君强
银福康
张理论
《计算机科学》
2011,38(3):5-9
5919.
移动代理防范恶意主机安全技术研究
总被引:5,自引:0,他引:5
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典型的安全技术,并给出了相应的评价。
相似文献
侯方勇
李宗伯
刘真
《计算机应用研究》
2004,21(9):134-138
5920.
Gnutella网络的连接管理
下载全文
总被引:14,自引:0,他引:14
Gnutella是完全分布式、无结构的对等网络.它采用洪泛式的消息广播机制,使网络具有高鲁棒性和高动态性的同时,也使网络产生了呈指数级增长的冗余消息.在解析Gnutella网络消息广播机制的基础上,指出了Gnutella网络丢弃某些连接的必要性和可行性,提出了根据传输带宽和机器处… …
相似文献
庄雷
潘春建
郭永强
王从银
《软件学报》
2005,16(1):158-164
[首页]
« 上一页
[291]
[292]
[293]
[294]
[295]
296
[297]
[298]
[299]
[300]
[301]
下一页 »
末 页»