用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8861-8880项 搜索用时 102 毫秒
[首页]
« 上一页
[439]
[440]
[441]
[442]
[443]
444
[445]
[446]
[447]
[448]
[449]
下一页 »
末 页»
8861.
时空数据库中的移动对象索引研究
主要探讨了近年移动对象索引结构的研究成果,对不同的研究方法给出了比较,并且给出了移动对象索引结构的问题和发展方向。
相似文献
吕俊龙
刘兆宏
李燕
葛君伟
裴海英
《计算机应用研究》
2006,23(10):166-168
8862.
基于Q学习的DDoS攻防博弈模型研究
总被引:1,自引:0,他引:1
新形势下的DDoS攻防博弈过程和以往不同,因此利用现有的方法无法有效地评估量化攻防双方的收益以及动态调整博弈策略以实现收益最大化。针对这一问题,设计了一种基于Q学习的DDoS攻防博弈模型,并在此基础上提出了模型算法。首先,通过网络熵评估量化方法计算攻防双方收益;其次,利用矩阵博弈… …
相似文献
史云放
武东英
刘胜利
高翔
《计算机科学》
2014,41(11):203-207,226
8863.
国家自然科学基金委员会信息科学部计算机科学处2003年度面上项目结题概况
下载全文
给出了国家自然科学基金委员会信息科学部计算机科学处2003年12月份结题的面上项目评价结果,同时还给出了信息科学部面上项目结题评价指标,以供基金项目承担人及基金项目申请者参考.
相似文献
徐琳
刘志勇
刘克
肖人毅
《软件学报》
2004,15(10):1574-1581
8864.
Web服务故障的分类方法①
下载全文
Web服务故障分类是实现故障诊断的基础。在分析了Web服务的故障管理流程的基础上,提出了Web服务类型和执行过程相结合的Web服务故障分类方法,构建了Web服务故障树,根据故障及其外部表现间的对应关系构造了Web服务故障矩阵,通过分析和验证说明Web服务分类方法能够有效支持快速、… …
相似文献
刘丽
况晓辉
方兰
许飞
《计算机系统应用》
2010,19(8):258-263
8865.
定向天线卫星网络空间重用的带宽预留算法
基于无线网络中设计提供服务质量(quality of service,QoS)的路由协议是一项具有挑战性的工作,提出无线卫星网络中基于定向天线的服务质量保证的空间重用的带宽预留算法。卫星网络中许多音/视频会议、远程教育等重要应用,需要服务质量保证。无线网络中的定向天线技术提供了显… …
相似文献
李媛
孙宝林
罗星
《计算机应用研究》
2012,29(8):3103-3107
8866.
基于改进Walsh-Hadamard变换的删除卷积码盲解码算法*
总被引:2,自引:0,他引:2
针对高误码率情况下,删除卷积码的盲解码问题,提出了一种删除卷积码的盲解码算法。通过采用改进的沃尔什-哈达马变换(Walsh-Hadamard translate,WHT),识别出删除卷积码的高维校验矩阵;再基于源卷积码的生成矩阵与校验矩阵间的约束关系,求出了源卷积码的最佳生成多项… …
相似文献
戚林
郝士琦
王磊
《计算机应用研究》
2011,28(4):1457-1459
8867.
图像处理技术在火焰彩色测温软件中的应用
下载全文
根据彩色测温理论开发的现有彩色测温软件存在测温区域不完整的现象.本文分析了产生的原因,利用图像处理技术时软件进行了改进,实现了发光火焰区域完整的温度测量。
相似文献
赵洋
程晓舫
《计算机系统应用》
2006,15(7):49-50
8868.
一种基于Web服务的网页智能推荐方法
提出了一种基于Web服务的智能网页推荐系统,该系统使用了基于ItemtoItem的协同过滤算法,并通过对一个实例的研究验证了所提出的算法以及推荐系统的有效性。
相似文献
周祥
郑应平
王令群
《计算机应用研究》
2006,23(9):46-48
8869.
基于规则推导的特权隐式授权分析
下载全文
总被引:1,自引:0,他引:1
介绍了一种研究系统特权安全问题的方法.由于其特有的迁移系统安全状态的能力,使得分析及保护系统特权都很困难,因此,传统访问控制研究中所采用的技术无法复制到该领域.在访问控制空间理论下,检查了系统特权的来源问题及其特点,从而将系统规则划分为约束规则与执行规则两类,分别描述授权的限制与… …
相似文献
蔡嘉勇
卿斯汉
刘伟
何建波
《软件学报》
2008,19(8):2102-2113
8870.
一种基于QoS的VANETs多路径路由协议的设计*
为显著提高路由决策性能,在信息熵的基础上提出了用熵值定量描述链路稳定性的算法;同时综合考虑用户带宽的个性化需求,在多路径路由协议(AOMDV)的基础上设计出一种适用于城市车载Ad hoc网络的QoS路由协议BLS-AOMDV。理论分析论证了BLS-AOMDV协议的有效性及可行性。… …
相似文献
王磊
杨扬
王宁
《计算机应用研究》
2012,29(4):1473-1476
8871.
信念修正的完全和可操作的方法
下载全文
给出了命题逻辑上信念修正的两种可操作的完全方法.首先对R-演算的规则进行了修改,使得对任何一个极大协调的子集都通过这组规则得到.然后,给出了求得所有的极小不协调子集的一组规则.最后,给出一个过程,该过程能求得所有的极大协调子集.因为这两种方法都能求得所有的极大协调子集,所以把它们… …
相似文献
李未
栾尚敏
《软件学报》
2002,13(1):59-64
8872.
基于滑动窗口及局部特征的时间序列符号化方法
下载全文
针对时间序列的数据挖掘将时间序列数据转换为离散的符号序列, 提出了一种基于滑动窗口及局部特征的时间序列符号化方法。该方法采用了滑动窗口的方法将时间序列分割, 每个分段采用多个斜率表示, 最后采用K-均值聚类算法对斜率表示的分段进行聚类, 实现时间序列的符号化。实验证明了该方法的有… …
相似文献
谭宏强
牛强
《计算机应用研究》
2013,30(3):796-798
8873.
Windows平台驱动程序新架构分析
下载全文
文章分析了用Windows驱动程序模型(WDM)设计驱动程序面临的问题,分析了Windows驱动程序架构(WDF)简化驱动程序设计工作的方法,介绍了新构架的概念及基本原理,详细分析了对象及事件回调机制,详细分析了新构架在处理同步问题所采用的线程模型、锁模型、中断同步模型的原理,通… …
相似文献
王兰英
居锦武
《计算机系统应用》
2008,17(1):109-112
8874.
字稿求精的几个技术问题
下载全文
自从汉字进入计算机以来,字形技术发展很快.近几年出现的曲线轮廓字代表了当前计算机汉字字形的最高水平.它可以应用于很多领域,特别是国际标准的大字符集的推行,其应用前景将更加广阔.本文着重讨论曲线轮廓字形的几个技术问题.曲线拟合的好坏直接关系到生成字形的质量;采用多种方法进行拟合,并… …
相似文献
胡永千
《软件学报》
1997,8(11):832-837
8875.
求解有度约束多播路由问题的分布式算法
下载全文
在应用多播(multicast)时,有效的多播路由是关键.现有的多播路由算法一般假定每个节点都支持multicast,但在实际网络中,某些节点并不支持多播,而为了保证网络速度,需限制进行多播所要复制信息的数量.为此,采用度约束来表示每个节点的多播能力,提出了一种有度约束的分布式多… …
相似文献
刘莹
吴建平
刘三阳
唐厚俭
《软件学报》
2002,13(6):1130-1134
8876.
在多层数据库结构中利用事务处理保证数据的一致性
下载全文
总被引:3,自引:0,他引:3
本文先分析了数据库管理系统中事务的概念,到Delphi中事务处理在多层结构中的实现方法,并且以客户端显式和中间层隐式的事务处理方法作讨论,阐述了在Delphi中如何利用事务处理保证基于多层数据库的数据一致性问题。
相似文献
李德军
《计算机系统应用》
2006,15(3):46-48
8877.
改进的RED队列管理算法:RED-r
总被引:1,自引:0,他引:1
为了避免RED缺陷,提出一种改进的RED算法——RED-r。该算法采用二次圆函数来计算丢包概率,减少了RED的设置参数,实现了在网络大延时和小延时时的队列稳定,且在小延时能获得比PID队列更平滑的效果。NS2仿真验证了RED-r算法的有效性。
相似文献
姜文刚
孙金生
王执铨
《计算机应用研究》
2012,29(7):2632-2634
8878.
智能视频分析技术在综合安防系统中的应用
下载全文
总被引:3,自引:0,他引:3
为了满足不断提升的地铁综合安防系统的运营管理要求,结合了某市大型地铁项目,对目前数字视频监控系统中采用的视频分析技术进行了分析,指出了这种技术在当前应用中的不足,提出了改进策略,通过把相关设备深度集成到监控系统中来,使视频分析系统更加智能化的同时提高了监控系统的精确度和整体可控度… …
相似文献
陈冬冬
张曼琳
贾平
汪永强
《计算机系统应用》
2011,20(5):144-149
8879.
一种改进的RM可调度性判定算法
下载全文
总被引:5,自引:1,他引:5
固定优先级任务可调度性判定是实时系统调度理论研究的核心问题之一.目前已有的各种判定方法可归结为两大类:多项式时间调度判定和确切性判定.多项式时间调度判定通常采用调度充分条件来进行,为此,许多理想条件下基于RM(rate monotonic)调度算法的CPU利用率最小上界被提了出来… …
相似文献
刘军祥
王永吉
Matthew Cartmell
《软件学报》
2005,16(1):89-100
8880.
一种无信任权威的基于身份的签密方案
下载全文
签密是在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,其计算量和通信成本都远远低于传统的先签名后加密。分析现有的基于身份的签密方案,利用双线性对提出了一种新的无需可信任中心的基于身份的签密方案,并对该方案的安全性及效率进行了分析。分析表明,该方案满足签密的安全性要求并具… …
相似文献
杨长兴
李克强
《计算机系统应用》
2011,20(4):235-237
[首页]
« 上一页
[439]
[440]
[441]
[442]
[443]
444
[445]
[446]
[447]
[448]
[449]
下一页 »
末 页»