用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7761-7780项 搜索用时 170 毫秒
[首页]
« 上一页
[384]
[385]
[386]
[387]
[388]
389
[390]
[391]
[392]
[393]
[394]
下一页 »
末 页»
7761.
磁带库系统的随机I/O调度算法
下载全文
总被引:1,自引:0,他引:1
由于磁带库随机存取的性能很差,需要研究有效的随机I/O调度策略和算法以改善其在线存取的效率.对已有调度算法进行了分类、提炼和总结,利用仿真实验对静态调度、动态调度和基于复制的调度算法进行了深入研究,讨论了影响各种算法有效性的因素.针对已有算法在较重的负载条件下使系统性能急剧恶化的… …
相似文献
石晶
周立柱
《软件学报》
2002,13(8):1612-1620
7762.
基于抽样流记录的RTT估计
下载全文
往返时延(RTT)是网络测量中的一个重要测度,是刻画网络性能的重要指标。传统的RTT测量都是基于报文的,需要专门的主动或被动测量平台的支持。提出一种新的 RT T 估计方法,仅使用现有路由器设备提供的流记录,不需要额外的网络测量设施。通过对 TCP 块状流传输特性的分析,分别建立… …
相似文献
苏琪
龚俭
苏艳珺
《软件学报》
2014,25(10):2346-2361
7763.
一种严格按比例派发服务的混合实时调度算法
下载全文
总被引:4,自引:0,他引:4
在混合实时系统中,调度器必须既保证所有硬实时任务严格按照其时间约束在截止期内完成,又要尽可能地提高软实时任务和非实时任务的服务质量.提出了一种严格按比例派发服务器算法(RPDS),并以此为基础构建了一种层次式调度框架.RPDS将处理器时间流分成连续的小段,并在每一小段中强制为非硬… …
相似文献
龚育昌
王立刚
陈香兰
齐骥
《软件学报》
2006,17(3):611-619
7764.
序信息系统中基于粗糙集的证据获取与合成
通过在决策序信息系统中引入证据理论,提出一种基于粗糙集的证据获取与合成方法.利用证据信任度计算近似条件概率分配,根据属性重要度和证据支持度计算权重,然后用合成公式对近似条件概率分配进行合成,得到决策.
相似文献
樊兵娇
徐伟华
《计算机科学》
2015,42(6):54-56
7765.
无线传感器网络管理综述
下载全文
作为一种新兴的网络范型,无线传感器网络为我们提供了一种新的监测和控制模型。由于传感器网络自身特性,给网络管理带来许多挑战,传统的网络管理不再适用于无线传感器网络。目前对于传感器网络管理的研究,尚无一个统一的管理标准。文中总结了当前所提出的一些管理系统和框架,并阐述了对IPv6的支… …
相似文献
毕斌
王金一
陈文亮
阎保平
《计算机系统应用》
2010,19(12):265-270
7766.
RSA数字签名算法在软件加密中的应用
下载全文
为避免软件的非授权使用,需要对软件进行加密.本文提出一种使用数字签名算法将软件绑定到特定计算机的方法.软件开发商根据主机序号等信息生成一个数字签名,作为对用户的授权.软件运行时,通过验证数字签名来确定软件使用的合法性.将数字签名技术应用到软件加密中,能够在不依赖任何特殊硬件的情况… …
相似文献
谭毓安
王佐
曹元大
《计算机系统应用》
2004,13(8):33-35
7767.
面向对象数据库的安全性建模
下载全文
总被引:5,自引:0,他引:5
文章提出了面向对象数据库中对安全性进行建模的一种方法.该方法以多级数据模型为基础,定义了若干种安全性约束,同时引入了一种图示方法,能够对应用安全性模型进行直观地表示.
相似文献
杨继国
《软件学报》
1998,9(7):532-536
7768.
微博用户的时间行为研究
人类日常行为活动在生活的各个方面普遍存在。个体行为活动类型多样且个体之间行为差异明显,人类行为显示出高度复杂性。利用微博用户发布微博所产生的时间数据来研究用户的时间行为模式,研究发现个体用户时间间隔的统计特征主要服从幂律、指数和双模3种分布函数;并提出了基于任务队列的个体用户行为… …
相似文献
张杰斌
秦红
《计算机科学》
2016,43(6):24-27
7769.
基于日志挖掘的Web service安全关联规则挖掘算法及应用
针对传统的Web service安全性测试方法存在的低效性和盲目性,提出了一种基于Web service日志挖掘的安全关联规则挖掘算法,并阐述了算法的应用环境。通过该算法挖掘出正常行为的关联规则,采用错误注入的方式对Web service注入预先设计的构造算子,并把执行后的日志与… …
相似文献
杭正波
杨鹤标
邹盼盼
陈锦富
《计算机应用研究》
2012,29(5):1802-1805
7770.
面向对象的3级数据模型
下载全文
总被引:10,自引:0,他引:10
GIS(geographicinformationsystem)中的数据可以分为3种类型:几何数据、地理数据和图形显示数据.本文提出的面向对象3级数据模型对这3种数据进行抽象划分,用面向对象的模型描述它们及其之间的关系,并以此作为OOGDB(object-orientedseos… …
相似文献
杨树强
王峰
陈火旺
《软件学报》
1997,8(7):505-510
7771.
基于VRML的Web3D环境交互方法
下载全文
基于VRML的虚拟现实技术存在交互模式单一、交互控制编程复杂的缺点,根据VRML的特点,分析了多事件复杂场景交互和网页与场景交互的方法,提出了运用API和网络编程语言实现交互手段多样化的方法,并进行了实际应用,应用表明该方法节约了开发时间、减少了路由层次,提高了运行效率。… …
相似文献
晏焱
杨清文
李慧翔
董飞
《计算机系统应用》
2010,19(10):250-252
7772.
基于学习的高分辨率掌纹细节点质量评价方法
下载全文
细节点在高分辨率掌纹匹配中扮演了重要角色,然而掌纹图像受到主线、褶皱线等的影响,提取出的细节点质量参差不齐.所以,对细节点进行质量评价并去除伪细节点,成为一个研究课题.提出了一种基于学习的高分辨率掌纹细节点质量评价方法.首先使用了基于图像的Gabor卷积响应和复数滤波响应等的一系… …
相似文献
王瀚
刘重晋
付翔
封举富
《软件学报》
2014,25(9):2180-2186
7773.
局域网环境下安全准入认证方法的研究
下载全文
在局域网环境中,只要存在物理的连接端口,未经授权的网络设备或用户就可能通过连接到局域网的网络设备自动的进入网络,造成极大的安全隐患。同时,基于端口的VLAN分配缺乏灵活性、不可控的IP存取易造成IP地址冲突等网管问题。这些问题的有效解决,在企业局域网环境中,已显得十分重要。我们通… …
相似文献
贾亚军
刘磊
杨敏
关宇
《计算机系统应用》
2007,16(4):97-99
7774.
基于Linux平台的Ad-Hoc实验床的搭建
下载全文
本文根据工程实践,介绍了在Linux平台下Ad-hoc实验床的搭建过程。文章首先介绍了在Linux平台下无线设备的安装与配置,进而介绍了当前Ad-hoc路由协议的实现情况,最后对Ad-hoc实验床的调试过程以及调试结果进行了说明和分析。
相似文献
徐梦然
徐乾
《计算机系统应用》
2008,17(4):107-111
7775.
构件类和构件的概念及其定义语言和操作语言
下载全文
总被引:27,自引:0,他引:27
本文针对应用软件的特点,在类和对象概念的基础上,提出构件类和构件的概念,说明构件类和构件与O-O中类和对象概念上的异同.为规范化描述构件类,给出了构件类定义语言和操作语言.
相似文献
顾明
仲萃豪
《软件学报》
1997,8(9):673-679
7776.
一种基于算子的可扩展复杂事件处理模型
下载全文
随着大数据处理的深入发展,系统单位时间内产生的数据日趋庞大,数据间的关联关系日趋复杂,这使得传统的“存储-查询”或者“发布-订阅”的方式无法很好地满足诸如故障监控、股票分析、医疗及生命保障等对大数据具有实时处理需求的系统。复杂事件处理技术实现的是将用户对特定的事件序列的查询需求映… …
相似文献
孟由
栾钟治
谢明
钱德沛
《软件学报》
2014,25(11):2715-2730
7777.
基于RFID的边界虚拟参考标签改进算法
下载全文
依据对室内定位算法的场景分析,在BVIRE算法的基础上,提出了一种室内定位的改进算法IMPRO_BVIRE。针对信号在无线信道中的衰减规律呈非线性,该算法采用一种非线性插值方法计算虚拟参考标签的RSSI值,在邻近参考标签的选择上采用小概率排除法,排除了小概率点对定位精度的影响,并… …
相似文献
李鹏
马宁
杨拥军
文光俊
《计算机应用研究》
2013,30(1):158-160
7778.
基于移动agent的无结构P2P网络拓扑重连方法研究
下载全文
为了提高无结构P2P网络中资源查找的效率,同时避免在资源查找过程中出现拥塞,提出了一种基于移动agent的网络拓扑重连方法。网络节点定期进行拓扑重连,同时通过收集其邻居节点的处理能力以及连通性等信息,指导移动agent有目的地在网络迁移,从而使移动agent及时发现网络节点上的拥… …
相似文献
谷培影
沈项军
蒋中秋
《计算机应用研究》
2013,30(1):234-237
7779.
基于广义线性模型的QoE评估方法研究
基于简化的广义线性模型,建立了QoE等级概率分布回归模型。该模型能够通过网络QoS参数映射得到用户QoE等级累积概率分布。采用最大似然估计完成了对模型参数的估计,并使用皮尔逊方法对模型的拟合优度进行了检验。Web业务的QoE评估实例验证了方法的有效性。
相似文献
吴吉祥
李凡
夏靖波
王恺
《计算机应用研究》
2012,29(10):3911-3913
7780.
基于匹配理论的无线广播编码重传算法
下载全文
针对成批数据在无线广播过程中发生丢包后的重传策略,利用网络编码技术,研究尽可能多地减少重传次数的方法.首先通过矩阵及向量的运算给出了待重传数据满足编码条件的代数表达形式,再根据关联矩阵构造相应的图,最后通过图论中的最佳匹配理论给出了一种寻找编码机会的优化算法.此算法中不但能够找出… …
相似文献
戴彬
曹志刚
杨军
黄辰
王芙蓉
《软件学报》
2011,22(11):2833-2842
[首页]
« 上一页
[384]
[385]
[386]
[387]
[388]
389
[390]
[391]
[392]
[393]
[394]
下一页 »
末 页»