用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第521-540项 搜索用时 81 毫秒
[首页]
« 上一页
[22]
[23]
[24]
[25]
[26]
27
[28]
[29]
[30]
[31]
[32]
下一页 »
末 页»
521.
基于多智能体交通绿波效应分布式协同控制算法
下载全文
总被引:1,自引:0,他引:1
基于\"绿波\"效应的交通控制通过实现干道上的车流不间断地经过多个交通灯路口而不停止,是目前公认的最有效率的交通控制策略之一.然而随着城市交通规模的不断扩大,传统的集中式交通控制方法可能遇到计算和通信上的瓶颈.而当路口交通灯只能获取城市交通网络全局有限的信息时,传统的分布式控制方… …
相似文献
徐杨
张玉林
孙婷婷
苏艳芳
《软件学报》
2012,23(11):2937-2945
522.
基于语义的恶意代码行为特征提取及检测方法
下载全文
总被引:5,自引:0,他引:5
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码行为特征.在此基础上,实现特征提取及检测原型系统.通过对多个… …
相似文献
王蕊
冯登国
杨轶
苏璞睿
《软件学报》
2012,23(2):378-393
523.
隐蔽信道研究
下载全文
总被引:7,自引:4,他引:7
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度… …
相似文献
王永吉
吴敬征
曾海涛
丁丽萍
廖晓锋
《软件学报》
2010,21(9):2262-2288
524.
虚拟实验室的类型及发展趋势
总被引:41,自引:0,他引:41
介绍不同类型的虚拟实验室功能、特点,并着重介绍了虚拟电子实验室和虚拟现实实验室的系统组成及相关技术,给出了虚拟实验室的发展趋势。
相似文献
刘筱兰
张薇
程惠华
王本立
《计算机应用研究》
2004,21(11):8-10
525.
基于ArcIMS的旅游地理信息系统设计与实现
总被引:16,自引:1,他引:16
万维网地理信息系统(WebGIS)技术的成熟发展及广泛应用为旅游信息化提供了很好的技术支持。在分析ArcIMS等WebGIS相关技术的基础上,设计了一个基于ArcIMS的旅游地理信息系统方案,并结合杭州市的旅游特点给出了应用实例。
相似文献
窦长娥
刘仁义
刘南
《计算机应用研究》
2006,23(9):160-162
526.
网格环境中身份认证的研究与应用
总被引:3,自引:0,他引:3
在分析网格环境中身份认证特殊需求的基础上,研究了适合不同网格应用场景的GSI方案和KX.509方案,提出并实现了一种针对整合分布Web资源以构建数据网格资源平台的身份认证方案。科学数据网格采用GSI方案来解决其安全认证问题,该方案则在国家科技基础条件平台统一身份认证系统中得到了实… …
相似文献
杨辉
虞淑瑶
南凯
《计算机应用研究》
2006,23(2):92-95
527.
图像拼接技术综述*
总被引:8,自引:2,他引:8
给出了图像拼接的一般流程,在此基础上将图像拼接技术分为两个关键技术——图像配准技术和图像融合技术,并分别对图像配准技术和图像融合技术的经典算法及最新算法作一概述和比较。
相似文献
王娟
师军
吴宪祥
《计算机应用研究》
2008,25(7):1940-1943
528.
基于广义回归网络的动态权重回归型神经网络集成方法研究*
神经网络集成技术能有效地提高神经网络的预测精度和泛化能力,已成为机器学习和神经计算领域的一个研究热点。针对回归分析问题提出了一种动态确定结果合成权重的神经网络集成构造方法,在训练出个体神经网络之后,根据各个体网络在输入空间上对训练样本的预测误差,应用广义回归网络来动态地确定各个体… …
相似文献
沈掌泉
孔繁胜
《计算机应用研究》
2005,22(12):41-43
529.
基于开源代码与嵌入式Xscale 270的无线Mesh网络实验床
下载全文
提出了一种应用嵌入式Xscale 处理器与嵌入式Linux、IEEE 802.11b无线网卡设计无线Mesh网络实验床平台的方法,应用Liod-s嵌入式开发板设计并实现了无线Mesh网络实验床FJNU-Mesh。由于嵌入式linux 的开源特性,该实验床能大大促进无线Mesh网络… …
相似文献
张美平
许力
《计算机系统应用》
2009,18(9):194-198
530.
垃圾短信的识别与追踪研究*
总被引:9,自引:0,他引:9
首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼提供法律保证。
相似文献
张燕
傅建明
《计算机应用研究》
2006,23(3):245-247
531.
基于锥束CT的两类三维表面重构方法比较研究
目前锥束CT的三维重构主要采用面绘制,其方法有两类,即体素级重构和切片级重构。在对比两类方法的基础上,提出了一种新的二维切片轮廓重构与三维表面重构相结合的切片级重构方法,然后以标准MC算法和该算法分别对两个实例进行重构并比较。结果表明,该算法更适合工业产品的三维表面重构。… …
相似文献
黄魁东
张定华
王凯
毛海鹏
刘晶
《计算机应用研究》
2006,23(3):162-164
532.
基于Samba服务器的管理体系研究与应用
总被引:2,自引:0,他引:2
Samba是一组基于SMB协议的应用程序。Samba服务器能够方便地实现异构网络环境下Windows与UNIX/Linux之间的资源共享。通过对SMB协议的分析,提出了完整的Samba服务器管理体系,主要包括五个层次:操作系统管理、Samba安全配置、访问控制、日志管理、系统备份… …
相似文献
王杨
王朝斌
钟乐海
《计算机应用研究》
2005,22(7):248-250
533.
基于OPC技术的系统集成
总被引:23,自引:0,他引:23
企业综合自动化是工业控制发展的一个趋势,面对各种不同的控制系统,如何有效地集成,OPC(OLE for Process Control)提供了一种很好的方法。通过一个实例剖析了如何利用OPC技术来实施系统集成。
相似文献
邓全亮
邹益仁
《计算机应用研究》
2005,22(1):160-161
534.
基于LACP协议的链路聚合状态机模块的实现
下载全文
总被引:2,自引:0,他引:2
首先介绍了链路聚合技术的背景和基本概念,接着说明了LACP协议(Link Aggregation Control Protoc01)的内容和原理,其中LACP状态机模块控制着整个LACP协议的运转,是保证基于LACP协议的链路聚合可以有效工作的核心和关键模块。最后以802.3ad… …
相似文献
郑涛
郭裕顺
《计算机系统应用》
2010,19(5):104-108
535.
一种模型驱动的交互式信息可视化开发方法
下载全文
总被引:5,自引:1,他引:5
设计与实现面向领域应用的交互式信息可视化软件十分困难.缺乏统一的开发方法与支撑工具箱,为非专家用户提供对层次、网络、多维等数据类型的统一支持,对各种可视化技术与交互技术的统一支持,以及对信息可视化任务的统一支持针对此问题,提出了一种模型驱动的交互式信息可视化开发方法Daisy.首… …
相似文献
任磊
王威信
周明骏
滕东兴
马翠霞
戴国忠
王宏安
《软件学报》
2008,19(8):1947-1964
536.
位置大数据的价值提取与协同挖掘方法
下载全文
总被引:3,自引:0,他引:3
随着位置服务和车联网应用的不断普及,由地理数据、车辆轨迹和应用记录等所构成的位置大数据已成为当前用来感知人类社群活动规律、分析地理国情和构建智慧城市的重要战略性资源,是大数据科学研究极其重要的一部分.与传统小样统计不同,大规模位置数据存在明显的混杂性、复杂性和稀疏性,需要对其进行… …
相似文献
郭迟
刘经南
方媛
罗梦
崔竞松
《软件学报》
2014,25(4):713-730
537.
基于实时性的Java虚拟机垃圾收集算法*
提出了一种适用于实时性环境的Java虚拟机垃圾收集算法。该算法对增量式收集器中堆空间的划分方式、引用跟踪等方面进行了改进,以减少垃圾收集带来的不确定性暂停,并可以使用户指定一个时间段内垃圾收集导致应用程序暂停的最长时间,从而使其适用于实时性环境。实验结果表明,该算法有效减少了暂停… …
相似文献
白江涛
钟勇
朱颢东
《计算机应用研究》
2010,27(9):3431-3433
538.
一种用于DIBR的去隔行算法*
提出了一种适用于DIBR的去隔行算法,该算法首先采用一种基于方向的场内插值算法对隔行参考图像和它的深度图像去隔行。这种场内插值算法能够通过对插值方向进行自适应的选择有效地消除“锯齿”现象。然后,算法会根据逐行的参考图像和它的深度图像进行三维图像变换,得到逐行的目标图像。实验表明,… …
相似文献
刘然
巫英坚
许小艳
朱庆生
《计算机应用研究》
2011,28(4):1563-1565
539.
基于RSA的证实数字签名方案
总被引:3,自引:0,他引:3
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的帮助与合作,签名者的安全性和证实签名的不可见性是一个证实数字签名方案必须具备的两个重要特性。提出了一种完全基于RSA的证实数字签名方案,分析表明,该方案是一种安全而高效的证实数字签名实现方案。
相似文献
鞠宏伟
李凤银
禹继国
曹宝香
《计算机应用研究》
2006,23(1):93-95
540.
本体推理机及应用
下载全文
总被引:3,自引:1,他引:3
随着语义web的迅速发展,基于本体的应用越来越多,本体推理机的应用也越来越为重要。本体推理机可用于推理和查询语义,是实现语义Web的关键技术之一。介绍了本体推理机及其分类、结构以及相关技术,介绍了几种典型的本体推理机;分析了本体推理机的应用及其发展的趋势。
相似文献
潘超
古辉
《计算机系统应用》
2010,19(9):163-167
[首页]
« 上一页
[22]
[23]
[24]
[25]
[26]
27
[28]
[29]
[30]
[31]
[32]
下一页 »
末 页»