用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7941-7960项 搜索用时 101 毫秒
[首页]
« 上一页
[393]
[394]
[395]
[396]
[397]
398
[399]
[400]
[401]
[402]
[403]
下一页 »
末 页»
7941.
P2P 重叠网的立体化研究与设计
下载全文
在分析研究DHT算法与B+树模型的基础上提出一种新的网络模型——圆台网络,该圆台模型将DHT网络由二维带到三维,由平面转成了立体,通过把节点的路由表设成可动态增长的二维表,现实了节点的立体查寻,提高查询效率。有限长度的后继列表的更新及有限的传递次数,确保了整个网络的稳定畅通,在确… …
相似文献
徐海斌
张云华
张烨飞
朱光
《计算机系统应用》
2011,20(4):69-71
7942.
分层自治的Multicast地址管理和连接控制
下载全文
Multicast动态地址管理和连接控制是多点会话中的重要问题.基于分层自治结构,文章提出了Multicast地址分配管理机制、主从结构连接管理体系和一种简单多点连接建立算法,简述了它们的工作过程,并通过模拟实验比较了3种地址分配方式,即集中管理方式、分布方式(由Elefther… …
相似文献
王箭
张福炎
《软件学报》
1999,10(8):891-896
7943.
一种新型的综合型安全系统研究
下载全文
总被引:5,自引:0,他引:5
提出了一种新型的基于ElGamal型算法而非RSA(Rivest r.l.,Shamir A.,Adleman)算法的综合型Yaksha安全系统.该系统可以用作加密、数字签名、分布式认证、密钥交换.文章当前的热点问题“密钥托管”提出了一种可行的解决方案.
相似文献
蒙杨
刘克龙
卿斯汉
《软件学报》
2000,11(5):616-619
7944.
基于人类社交行为的动态多目标优化
为了提高多目标微粒群优化算法处理多目标优化问题的性能,降低计算复杂度,改善算法的收敛性,提出了一种基于人类社交行为的多目标动态微粒群优化算法。考虑到粒子寻优过程受到环境中精英粒子与平庸粒子的影响,分别对自身产生推力与阻力作用,并引入局部跳出策略,使算法具有很强的全局搜索能力和较好… …
相似文献
伍大清
郑建国
朱佳俊
孙莉
《计算机科学》
2015,42(8):249-252, 278
7945.
一种基于对象网的多视角软件过程模型
下载全文
基于关注点分离原则,结合多视角软件过程建模与对象网之间的相似性,提出了一种基于对象网的多视角软件过程模型MOPN-SP-net,可以提高软件过程模型的可复用性(reusability).在使用MOPN-SP-net建模时,得到的多视角软件过程模型是一种多维网.直接分析这种多维网比… …
相似文献
葛季栋
顾庆
胡昊
吕建
《软件学报》
2008,19(6):1363-1378
7946.
时变信道复指数基频率盲估计
在基于基展开模型的时变信道盲辨识中,可通过估计复指数基频率将时变信道的盲辨识问题转换为线性时不变信道的盲辨识问题。为了更准确地实现复指数基频率的盲估计,针对两种不同输入条件下的观测数据,分别提出了利用特定二阶循环矩和四阶循环累积量方法来进行估计。特定二阶循环矩方法比传统方法更容易… …
相似文献
杨正举
刘洛琨
刘世刚
郭虹
《计算机应用研究》
2012,29(6):2286-2289
7947.
漏桶算法在反垃圾邮件系统中的应用
下载全文
电子邮件是Internet应用最广的服务:通过网络电子邮件系统,您可以用非常低廉的价格,以非常快速的方式,与世界上任何一个角落的网络用户联络.但是,垃圾邮件也随着互联网的不断发展而大量增长,垃圾邮件的危害现在已经深入人心.本文主要介绍漏桶算法在反垃圾邮件系统中的应用,从而有效分析… …
相似文献
蓝炳伟
《计算机系统应用》
2007,16(12):91-93
7948.
基于Parlay的3G业务仿真研究与实现*
总被引:1,自引:0,他引:1
介绍第三代移动通信网络中的业务开发技术——Parlay,详细分析了该技术的业务提供机制。针对移动用户旅游时所面临的现实问题提出了一种新型的基于位置服务的3G业务解决方案——MobilityATM,并在Parlay网关仿真平台下完成了对该业务应用的设计和实现。
相似文献
刘博
周文安
宋俊德
《计算机应用研究》
2006,23(9):221-223
7949.
融合主题与语言模型的个性化标签推荐方法研究
随着Web的推广和普及,产生了越来越多的网络数据。 广泛应用了 标签系统 ,以便人们使用搜索技术来组织和使用这些信息。这些数据允许用户使用关键字(标签)注释资源,为传统的基于文本的信息检索提供了方案。为了支持用户选择正确的关键字,标签推荐算法应运而生。提出了一种个性化标签推荐方法… …
相似文献
李慧
马小平
胡云
施珺
《计算机科学》
2015,42(8):70-74
7950.
一类不规则问题的自动并行性识别
下载全文
传统的数据相关性分析主要针对线性数组下标表达式,并不适用于不规则计算中的循环并行性识别.利用间接数组特征分析和基于严格数组私有化定义的运行时动态测试技术来解决包含间接数组下标引用的循环并行性判断问题,给出性能估测,并与相关工作进行了比较.
相似文献
李靖
臧斌宇
朱传琪
《软件学报》
2002,13(6):1178-1186
7951.
两类层次模糊Mass-Assignment系统是全局逼近器
下载全文
基于mass assignment 理论,提出了两类层次模糊mass assignment系统,并运用构造性证明过程证明了其全局逼近性质.由于类型1层次模糊系统的规则数与输入变量数呈线性关系,类型2层次模糊系统按逼近精度要求引入子模糊系统,因此,此两类层次模糊mass assig… …
相似文献
王士同
J.F. Baldwin
T.P. Martin
《软件学报》
2002,13(10):1943-1951
7952.
层次移动IPv6中基于阈值的自适应呼叫准入控制
下载全文
提出了一种适用于层次移动IPv6(HMIPv6)网络的呼叫准入控制(call admission control,简称CAC)方案.该方案以过载率和系统容量为限制,根据网络中主机的移动特性和呼叫特性,自适应地计算出区域中各小区的理想呼叫数,使系统效益最大化.通过建立HMIPv6网… …
相似文献
王胜灵
侯义斌
黄建辉
黄樟钦
《软件学报》
2006,17(9):1996-2003
7953.
包含依赖输入分支程序的符号化WCET分析
下载全文
符号化WCET(worst-case execution time)分析是用符号表达式表示任务的最大执行时间:表达式中包含了参数.通过在运行时刻快速确定表达式值,符号化WCET分析可以更精确地估算WCET.提出了一种针对其分支直接依赖于输入数据的程序的符号化WCET分析方法.首先… …
相似文献
姬孟洛
齐治昌
王怀民
《软件学报》
2006,17(3):628-637
7954.
一种秘密共享新个体加入协议
下载全文
总被引:9,自引:0,他引:9
针对秘密共享方案提出了一种为新个体分配秘密份额的算法.该算法具有无需信任中心、无需改动原有秘密份额、仅需
t
个成员合作(
t
为门限)、6t次广播等优点.最后还证明了该算法具有高安全性,并且在可靠性和密钥管理方面优于Shuffling方案和Wong TM等人的算法.… …
相似文献
董攀
况晓辉
卢锡城
《软件学报》
2005,16(1):116-120
7955.
基于动作选择级的多机器人协作
下载全文
总被引:3,自引:0,他引:3
在多机器人环境中,由于每个机器人动作选择的重叠现象,让机器人之间的协作变得很差.提出了一个方法用于确定动作选择级别.在此基础上,可以很好地控制多机器人的协作行为的获取.首先,定义了用于动作选择级优先级的8个级别,这8个级别相应的映射到8个动作子空间.然后,利用局部势场法,每个机器… …
相似文献
褚海涛
洪炳熔
《软件学报》
2002,13(9):1773-1778
7956.
一种XML数据库的数据模型
下载全文
总被引:10,自引:0,他引:10
数据模型是XML数据管理领域研究的核心问题之一.现有的数据模型在表达XML数据库复杂的数据结构和操作方面仍有不足.以映射为基础,提出了一种新的数据模型.该数据模型给出了XML数据库复杂的数据结构和语义的精确定义,并提供了数据结构上操作代数的定义,包括路径表达式操作和数据维护操作.… …
相似文献
何震瀛
李建中
王朝坤
《软件学报》
2006,17(4):759-769
7957.
SLD-博弈树中计算规则的独立性
下载全文
本文提出SLD-博弈树的成功集的概念,证明对任何计算规则
R
,对应
R
产的SLD-博弈树的成功集相同,即SLD-博弈树的证明能力与计算规则无关,这就是计算规则的独立性.
相似文献
周生炳
《软件学报》
1997,8(10):798-800
7958.
网络通信协议的属性文法规格说明
下载全文
总被引:4,自引:0,他引:4
本文给出一个基于属性文法的网络通信协议的形式说明与自动生成的模型.首先引入了一个扩展的属性文法描述工具,讨论了用其描述协议的并行、同步、延时(时序)等特性的有关问题;然后研究了基于属性文法的网络通信协议自动生成环境及其核心算法——属性计算(即语义分析)算法.
相似文献
房鼎益
《软件学报》
1998,9(4):296-300
7959.
基于工作流引擎的信息系统通用框架设计
主要介绍了一种基于工作流引擎的信息系统通用框架设计。针对网络信息系统,通过修改数据库中的数据,就可以自动构建整个信息系统的框架。基于大多数关键业务均离不开工作流的支持,采用关系结构的理念来设计工作流引擎,并详细地给出了相关的框架模型、机构模型、信息模型和控制模型的设计原理以及具体… …
相似文献
方睿
韩斌
甘刚
《计算机应用研究》
2006,23(8):222-224
7960.
P-推理与信息的P-推理发现-辨识
总被引:17,自引:10,他引:7
P-集合((Packet sets)是把动态特性引入到有限普通集合X内(Cantor set X),改进有限普通集合X得到的一个新的数学结构与数学模型。P-集合是由内P-集合XI' (internal packet set XI')与外P-集合XI' (outer packet … …
相似文献
史开泉
《计算机科学》
2011,38(7):1-9
[首页]
« 上一页
[393]
[394]
[395]
[396]
[397]
398
[399]
[400]
[401]
[402]
[403]
下一页 »
末 页»