用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7781-7800项 搜索用时 105 毫秒
[首页]
« 上一页
[385]
[386]
[387]
[388]
[389]
390
[391]
[392]
[393]
[394]
[395]
下一页 »
末 页»
7781.
旁路信息的分级泄露模型与安全性分析*
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路… …
相似文献
张涛
范明钰
《计算机应用研究》
2008,25(6):1799-1801
7782.
用于分层移动IPv6网络拥塞控制的新机制
针对在IPv6无线网络切换过程中, 短暂的链路连接断开会导致反复丢包; 同时在切换过程中, 由于带宽的改变, 在新的接入点就有可能发生丢包或资源浪费以及拥塞。提出一种以TCP协议为基础的路径损耗确认(TCP-PLACK)机制来代替TCP选择确认机制(TCP-SACK)。每当一个T… …
相似文献
方世林
王岳斌
胡虚怀
李毅
《计算机应用研究》
2013,30(11):3448-3450
7783.
基于Verilog 的正则表达式编译器的实现
下载全文
随着网络带宽的快速增长,正则表达式匹配逐渐成为网络数据处理系统的性能瓶颈。为了获得更高的匹配效率,基于FPGA的正则表达式匹配引擎成为近年来的研究热点之一,而将正则表达式高效的转换成硬件描述语言是其中的关键技术。首先分析了正则表达式转换为硬件电路的算法,然后在此算法基础上实现了一… …
相似文献
邓凯元
《计算机系统应用》
2012,21(2):229-232
7784.
利用点面提取的任意多面体快速靠接
下载全文
总被引:1,自引:0,他引:1
文章主要讨论沿直线运动的多面体靠接问题.根据多面体的几何特性,通过一系列的筛选和变换将多面体的靠接问题转化成为计算少量点与平面多边形的距离问题,从而大大地提高了任意空间多面体靠接的计算速度.该算法可广泛地用于以多面体为数学模型的计算机图形学、机器人、多媒体和CAD/CAM等众多领… …
相似文献
胡华
何志均
高济
张行功
《软件学报》
1998,9(7):501-505
7785.
交换路由设备的日志备份及分析
下载全文
本文介绍了交换机、路由器日志备份信息的重要性,以华为3com公司的Quidway系列设备为例,说明了在Redhat AS3 Linux服务器配置备份日志的详细步骤,以及备份日志的分析方法,在实际工作中对于事后安全审计、故障判断有着很高的应用价值。
相似文献
王海
《计算机系统应用》
2006,15(4):53-55
7786.
服务创新顾问案中所采用的顾问方法整理与评估
下载全文
Many consulting firms and research institutions have started providing consultancy services for service innovations. However, academic resea… …
相似文献
林俊叡
曹承礎
《计算机系统应用》
2009,18(6):64-71
7787.
数据流分析中的区域覆盖技术
下载全文
总被引:1,自引:0,他引:1
用计算函数模型进行精确的数据流分析,条件谓词之间的逻辑关系被转化为空间区域之间的覆盖关系.该文讨论在各种常见的程序构造下如何表示、计算和传递Ω区域、Φ区域,并在数据流分析过程中,利用Ω区域、Φ区域之间的覆盖关系消除条件分支语句带来的不确定性,以得到更精确的数据流信息.
相似文献
胡世亮
臧斌宇
凌冰
朱传琪
《软件学报》
2000,11(3):334-341
7788.
代码坏味的处理顺序
下载全文
选取了10种具有代表性的代码坏味进行研究.从每种代码坏味的产生原因、症状、对软件的影响以及相应的处理这4个方面进行分析,提出了一个代码坏味处理顺序的优先级.通过问卷调查和两个实验,对代码坏味处理顺序优先级进行了初步验证.
相似文献
高原
刘辉
樊孝忠
牛振东
邵维忠
《软件学报》
2012,23(8):1965-1977
7789.
一个基于MultiServer系统的分布计算模型
下载全文
总被引:1,自引:0,他引:1
本文针对开放分布式处理的要求,分析了传统分布计算模型Client/Server的不足,提出和设计了一个基于MultiServer系统的分布计算模型,它具有面向对象、服务静态和动态调用、对多服务关系层次的支持等优点,具有较好的服务透明性、可扩充性和容错性.
相似文献
汲化
谢立
孙钟秀
《软件学报》
1996,7(3):150-155
7790.
析取封闭世界假设的一种过程语义
下载全文
析取信息的表示是一个重要的研究问题.DCWA(析取封闭假设)为一般演绎数据库提供了一种谨慎语义,并且扩充了标准的良基语义.同时DCWA支持争论推理,为广义封闭世界假设提供了一种逼近.基于此,提出了DCWA的过程语义,并证明了它的可靠性和完备性.
相似文献
王克文
周立柱
冯建华
《软件学报》
2001,12(9):1265-1270
7791.
设计模式在软件架构可靠性评估平台中的应用
下载全文
总被引:1,自引:0,他引:1
软件架构设计对软件质量有很大影响。本文设计了软件架构可靠性评估平台,可用于在软件设计阶段对基于软件架构的软件可靠性进行评估。在该平台的设计开发过程中使用了一些设计模式,包括组合模式、抽象工厂模式、访问者模式、原型模式等,从而优化了系统结构,使系统具有很好的灵活性。
相似文献
张伟
陈未如
《计算机系统应用》
2009,18(3):126-129
7792.
PETRI网工具——GPNT的设计与实现
下载全文
Petri网是描述和分析含有并行成分的系统动态特征的重要模型。随着Petri网理论研究的不断深入和在各实际领域的广泛应用,作为支持Petri网本身的设计与分析的计算机辅助工具的研究就显得十分重要。GPNT(Graphic Petri Net Tools)是西北大学计算机科学系研制… …
相似文献
郝克刚
张慧
侯红
《软件学报》
1991,2(3):44-49
7793.
基于极大熵牛顿法求解绝对值方程
针对绝对值方程Ax-|x|=b的求解问题,在假设矩阵A的奇异值大于1时,给出了求解绝对值方程的一个新方法。通过引入一种极大熵函数将绝对值方程进行光滑化处理,进而把绝对值方程转换为光滑非线性方程组,然后利用极大熵牛顿法对其进行求解。数值实验结果表明了该方法的正确性和有效性。… …
相似文献
邓永坤
王海军
张萍
《计算机应用研究》
2012,29(12):4546-4548
7794.
基于零知识证明身份认证与部分盲签名的电子货币支付模型
下载全文
电子商务是通过Internet网所进行的商务活动,对于电子商务一个非常关键的要求就是要有一个安全高效的电子货币系统。本文简要分析了电子货币在网络安全方面的需求。同时,就安全电子交易提出了一个具有并行零知识证明身份认证系统以及部分盲签名技术的电子货币安全支付模型。并对此支付模型进行… …
相似文献
韩建
叶琳
洪志全
《计算机系统应用》
2006,15(7):17-20
7795.
一种高效的Web服务迁移算法
总被引:1,自引:0,他引:1
为了满足Web服务动态分布的需求,并保证Web服务迁移的一致性,提出一种基于Broker的Web服务迁移算法WS Broker.其在保证迁移一致性的基础上了,提高了迁移效率.另外,通过分析客户请求之间的依赖关系,提前执行了某些阻塞的客户请求,缩短了服务中断时间.实验结果表明,WS… …
相似文献
胡坤
刘绍华
钟华
魏峻
《计算机应用研究》
2007,24(4):64-67
7796.
Robocup类人组技术挑战赛标志柱识别新探
下载全文
总被引:1,自引:0,他引:1
本文以Robocup类人组比赛为研究背景,提出了基于扫描线以及椭圆拟合算法对场地上标志柱(圆柱体)的识别与测量方法。该方法首先通过生成的扫描线检测像素点的颜色信息,然后通过特征颜色对判别目标物体进行边缘点的提取。最后利用直接最小二乘法对边缘点进行椭圆拟合,从而确定目标物体的位置信… …
相似文献
林昊
赵明国
《计算机系统应用》
2009,18(2):167-170
7797.
3G移动数据业务平台中短消息增值业务的开发与研究
针对移动数据业务发展和运营过程中出现的问题,给出了一种在3G移动数据业务平台(MDSP)上开发短信增值业务的方法和技术。通过增加短信二次确认流程、黑白名单等功能,解决了短信业务所存在的两个问题;应用Session缓冲机制、多线程技术等提高了系统性能,使流程的设计方法得以改进,在具… …
相似文献
刘永平
汪林林
《计算机应用研究》
2006,23(9):175-178
7798.
PPMessenger:基于SIPIPv6的P2P网络电话系统*
基于H.323协议或SIP的传统网络电话大多基于C/S结构,该结构存在单点故障以及服务能力局限性的缺点。对此,构建了基于SIPIPv6协议的一个网络电话系统:PPMessenger。该系统采用P2P技术构建了一个自组织且能与现存NGN软交换系统相融合的重叠网络。它既充分发掘了P… …
相似文献
谢朝建
卢显良
唐晖
赵志军
段翰聪
周旭
《计算机应用研究》
2007,24(11):239-242
7799.
一个基于信息论的示例学习方法
下载全文
本文利用信息论中信道容量、最大似然译码准则等概念,提出一个新的示例学习方法IBLE,此方法不依赖类别先验概率,特征间为强相关,具有直观的知识表示,将它用于质谱解析,结果很好,八类化合物平均正确预测率为93.96%,高于专家水平。
相似文献
钟鸣
陈文伟
张凯慈
《软件学报》
1993,4(4):56-60
7800.
基于程序行为特征的病毒检测技术与应用
下载全文
总被引:2,自引:0,他引:2
分析计算机病毒行为特点,在此基础上提出基于病毒行为特征的检测方法,主要针对多态计算机病毒与变种病毒的检测。检测主体思路是分析病毒程序,提取其系统API函数调用序列,生成代表病毒行为特征的检测向量。然后通过计算向量之间相似性来决定待检测文件是否感染病毒。最后将此方法应用到反病毒引擎… …
相似文献
王海峰
夏洪雷
孙冰
《计算机系统应用》
2006,15(5):29-31
[首页]
« 上一页
[385]
[386]
[387]
[388]
[389]
390
[391]
[392]
[393]
[394]
[395]
下一页 »
末 页»