用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第581-600项 搜索用时 84 毫秒
[首页]
« 上一页
[25]
[26]
[27]
[28]
[29]
30
[31]
[32]
[33]
[34]
[35]
下一页 »
末 页»
581.
一个数据传输加密方案的设计与实现
总被引:2,自引:0,他引:2
详细介绍了一个数据传输加密方案的设计与实现。该方案由基于综合加密算法的加密体系和相应的密钥管理体系组成。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。分级、分散管理各级密钥,保证密钥安全。
相似文献
马雪英
章华
金勤
《计算机应用研究》
2005,22(5):173-175
582.
基于VC++和OpenGL的STL文件读取显示
下载全文
STL是三维模型常用的文件格式。对STL文件进行读取和显示,是对模型进行后续操作的前提。在对STL文件格式进行详细分析的基础上,以VC++作为开发平台;利用C++标准IO库的ifstream类型定义对象并绑定STL文件;再用标准库string类型中的getline逐行读取绑定的S… …
相似文献
严梽铭
钟艳如
《计算机系统应用》
2009,18(3):172-175
583.
软件测试用例自动生成算法综述*
按照测试用例自动生成技术的不同,将测试用例自动生成算法分为随机、遗传、蚁群、粒子群四类,对上述各类算法的现状和进展进行介绍、分析和探讨。最后,对软件测试用例自动生成的研究进行了总结。
相似文献
聂鹏
耿技
秦志光
《计算机应用研究》
2012,29(2):401-405
584.
一种云环境下的大数据Top-
K
查询方法
下载全文
Top-
K
查询在搜索引擎、电子商务等领域有着广泛的应用.Top-
K
查询从海量数据中返回最符合用户需求的前
K
个结果,主要目的是消除信息过载带来的负面影响.大数据背景下的Top-
K
查询,给数据管理和分析等方面带来新的挑战.结合MapReduce的特点,从数据划分、数据筛选等方面对云环境下的大数据Top-
K
查询问题进行深入研究.实验结果表明,该方法具有良好的性能和扩展性.… …
相似文献
慈祥
马友忠
孟小峰
《软件学报》
2014,25(4):813-825
585.
移动终端定位技术发展现状与趋势*
介绍移动终端定位技术的主要组织、技术体系、发展现状与趋势,讨论了移动终端定位的应用模式及其业务发展的主要制约因素,阐述了发展移动终端定位技术的机遇与挑战,并提出我国发展移动终端定位技术的主要对策.
相似文献
袁正午
褚静静
邓思兵
黄冬黎
叶玮
《计算机应用研究》
2007,24(11):1-5
586.
基于均匀设计与Powell算法的全局最优化算法及并行实现
总被引:1,自引:0,他引:1
复杂函数的全局最优化问题是在求解各种复杂工程与科学计算问题中提炼出来的亟待解决的计算问题,均匀设计具有让试验点在高维空间内均匀分散的特点,而Powell算法具有很好的求解局部最优解的能力,将两种方法进行有效改进后使之相结合,设计出并行全局最优化算法.通过经典的全局最优化函数对算法… …
相似文献
汪文英
沈斌
陆忠华
迟学斌
余慧
《计算机应用研究》
2007,24(5):169-172
587.
无线传感器网络中覆盖控制理论与算法
下载全文
总被引:68,自引:11,他引:68
覆盖控制作为无线传感器网络中的一个基本问题,反映了网络所能提供的\"感知\"服务质量,可以使无线传感器网络的空间资源得到优化分配,进而更好地完成环境感知、信息获取和有效传输的任务.立足于无线传感器网络的覆盖控制问题,分类总结了近年来提出的各种覆盖控制问题的思想和有代表性的研究成果… …
相似文献
任彦
张思东
张宏科
《软件学报》
2006,17(3):422-433
588.
均值漂移算法的收敛性
下载全文
总被引:43,自引:2,他引:43
均值漂移是一种有效的统计迭代算法,已广泛应用于聚类分析、跟踪、图像分割、图像平滑、滤波、图像边缘提取和信息融合等方面.但是,其收敛性仍没有得到严格的证明,而收敛性是任何迭代算法的必要前提.推广并严格证明了该算法的收敛性.首先将均值漂移算法做了以下推广:反映不同样本点处局部空间结构… …
相似文献
李乡儒
吴福朝
胡占义
《软件学报》
2005,16(3):365-374
589.
拜占庭系统技术研究综述
下载全文
总被引:3,自引:2,他引:3
随着分布式系统规模的增大,设计复杂度也不断提升,系统可靠性所面临的问题也越来越严峻。由于拜占庭协议能够容忍包括人为失误、软件bug和安全漏洞等各种形式的错误,其系统技术和实现方法越来越受到研究者们的重视。介绍和总结了目前拜占庭系统技术的研究成果,分析了目前拜占庭系统的研究现状,并… …
相似文献
范捷
易乐天
舒继武
《软件学报》
2013,24(6):1346-1360
590.
Gnash在ARM嵌入式Linux平台的实现
①
下载全文
Flash是Adobe推出的PC平台主流的多媒体格式标准和产品,但Adobe一直没有推出应的嵌入式解决方案。为了解决Flash格式动画文件在各种嵌入式设备上的播放问题,基于开源的GNUGnashflash解决方案,实现了flash动画文件在ARM嵌入式Linux平台的播放。分析了… …
相似文献
孟小华
杨福安
《计算机系统应用》
2010,19(6):104-108
591.
能量捕获无线传感器网络中速率自适应路由算法
能量捕获无线传感器网络是无源感知技术中非常重要的一类,它能够有效解决节点能量受限的问题,保持网络运行的持续性.现有的路由方法并未充分利用节点的能量捕获特性,也没有考虑到链路的成功收包率和节点的传输速率.为进一步提高网络的性能,提出了一种结合链路成功收包率的速率自适应路由算法.通过… …
相似文献
邱树伟
袁利永
李琰琰
《计算机科学》
2015,42(4):94-100
592.
基于相似度加权推荐的P2P环境下的信任模型
下载全文
总被引:55,自引:1,他引:55
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrus… …
相似文献
李景涛
荆一楠
肖晓春
王雪平
张根度
《软件学报》
2007,18(1):157-167
593.
挖掘中文网络客户评论的产品特征及情感倾向*
总被引:15,自引:2,他引:15
为探索中文客户评论中的产品特征及相关情感倾向的挖掘,以帮助生产商和服务商改进产品、改善服务,提高竞争力,提出采用基于Apriori算法的非监督型产品特征挖掘算法,结合监督型情感分析技术,实现对于评论中产品特征及其情感倾向的综合信息挖掘;并根据用户的关注权重将产品特征和情感倾向进行… …
相似文献
李实
叶强
李一军
罗嗣卿
《计算机应用研究》
2010,27(8):3016-3019
594.
机动车牌照自动识别技术的研究
总被引:1,自引:0,他引:1
设计了一种机动车牌照自动识别的解决方案,对牌照定位模块和字符识别模块进行了详细介绍,针对车牌字符分割提出了相应的算法,取得了较为理想的处理结果。识别部分采用相关性来表征字符和模板的相似程度,从而降低了对模板的准确性要求,并提高识别率。
相似文献
张珂
毛峡
《计算机应用研究》
2005,22(12):163-164
595.
基于S3C2410 的视觉巡线机器人系统设计
下载全文
总被引:1,自引:0,他引:1
针对常规的机器人巡线方法,如光电检测巡线,易受环境、光、场地等影响,适应性不强的缺点,本文设计了一种基于CMOS 图像传感器的视觉巡线机器人系统,并提出了一种新型的巡线技术。该机器人系统主要由核心模块、图像采集模块、机器人定位模块、电机驱动模块、人机交互模块等组成。详细介绍了各个… …
相似文献
夏澎
郝卫东
刘溯奇
《计算机系统应用》
2009,18(5):111-114
596.
云计算研究现状综述
总被引:44,自引:10,他引:34
云计算能够给用户提供可靠的、自定义的、最大化资源利用的服务,是一种崭新的分布式计算模式。同时,云计算和其他技术及理论的有机结合,也是解决理论研究和实际应用的重要途径。阐述了云计算的基本概念,论述了云计算的优势和存在的问题,比较了云计算不同于以往技术的新特点,剖析了云计算的框架,介… …
相似文献
李乔
郑啸
《计算机科学》
2011,38(4):32-37
597.
序列模式挖掘综述
总被引:4,自引:0,他引:4
综述了序列模式挖掘的研究状况。首先介绍了序列模式挖掘背景与相关概念;其次总结了序列模式挖掘的一般方法,介绍并分析了最具代表性的序列模式挖掘算法;最后展望序列模式挖掘的研究方向。便于研究者对已有算法进行改进,提出具有更好性能的新的序列模式挖掘算法。
相似文献
陈卓
杨炳儒
宋威
宋泽锋
《计算机应用研究》
2008,25(7):1960-1963
598.
基于TPM的运行时软件可信证据收集机制
下载全文
总被引:1,自引:0,他引:1
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能… …
相似文献
古亮
郭耀
王华
邹艳珍
谢冰
邵维忠
《软件学报》
2010,21(2):373-387
599.
数据库安全技术研究
总被引:34,自引:0,他引:34
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。
相似文献
朱良根
雷振甲
张玉清
《计算机应用研究》
2004,21(9):127-129
600.
基于Markov 博弈模型的网络安全态势感知方法
下载全文
总被引:8,自引:0,他引:8
为了分析威胁传播对网络系统的影响,准确、全面地评估系统的安全性,并给出相应的加固方案,提出一种基于Markov博弈分析的网络安全态势感知方法通过对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传播网络:通过对威胁、… …
相似文献
张勇
谭小彬
崔孝林
奚宏生
《软件学报》
2011,22(3):495-508
[首页]
« 上一页
[25]
[26]
[27]
[28]
[29]
30
[31]
[32]
[33]
[34]
[35]
下一页 »
末 页»