用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第781-800项 搜索用时 84 毫秒
[首页]
« 上一页
[35]
[36]
[37]
[38]
[39]
40
[41]
[42]
[43]
[44]
[45]
下一页 »
末 页»
781.
无证书公钥密码体制研究
下载全文
总被引:7,自引:1,他引:7
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,… …
相似文献
张福泰
孙银霞
张磊
耿曼曼
李素娟
《软件学报》
2011,22(6):1316-1332
782.
嵌入式SIP语音网关实时传真模块的设计和实现
①
下载全文
传真通信作为有一种传统的传输静态图像的手段,是现代通信技术的重要组成部分。分析了IP传真(FoIP)的现状,比较了存储转发和实时传真两种实现标准,然后在基于SIP的嵌入式语音网关基础上,给出了T.38实时传真模块的纯软件方案的设计和实现。该模块主要由T.30 Soft Modem… …
相似文献
张京磊
孙建伟
《计算机系统应用》
2010,19(6):109-113
783.
基于显卡直接分配的虚拟机图形加速系统①
下载全文
总被引:1,自引:0,他引:1
介绍了设计并实现的基于显卡直接分配的虚拟机图形加速系统Gracias,它的思想是把显卡直接分配给某一台完全虚拟化的虚拟机使用。这样一来,虚拟机中显卡的设备驱动程序对于显卡的使用和访问操作就不会被虚拟机监控器所拦截,也不用通过软件模拟的方式来处理这些访问请求,而是直接交给真实的硬件… …
相似文献
陈诚
《计算机系统应用》
2010,19(8):6-9
784.
基于 D-S证据理论的网络异常检测方法
下载全文
总被引:26,自引:0,他引:26
网络异常检测技术是入侵检测领域研究的热点内容,但由于存在着误报率较高、检测攻击范围不够全面、检测效率不能满足高速网络实时检测需求等问题,并未在实际环境中得以大规模应用.基于D-S证据理论,提出了一种网络异常检测方法,能够融合多个特征对网络流量进行综合评判,有效地降低了误报率和漏报… …
相似文献
诸葛建伟
王大为
陈昱
叶志远
邹维
《软件学报》
2006,17(3):463-471
785.
一种提高无线传感器网络容量的方案
总被引:1,自引:1,他引:1
介绍了无线传感器网络容量研究的背景、理论基础和现状,分析和比较了几种当前的研究思路,提出了一种利用波束成形的虚天线技术来提高单节点功率受限条件下的无线传感器网络容量的方案,即利用无线传感器网络中由于节点的高密度而带来的节点间的低成本通信。由数据源节点将信息发送给尽可能多的周围邻居… …
相似文献
刘雨
望育梅
张惠民
《计算机应用研究》
2006,23(1):221-223
786.
电加热模糊PID控制及仿真研究
总被引:4,自引:1,他引:4
提出了一种电加热温度控制方法,它采用Fuzzy-PID复合控制算法,通过对加热功率的调节进行闭环控制,实现了控制点温度的稳态控制。在MATLAB环境中以中央空调末端电加热为例,进行模糊PID控制方法仿真。结果表明该控制方法提高了温度稳定性、降低了能耗、抗扰动性好,控制精度达到±0… …
相似文献
庞丽萍
曲洪斌
王浚
《计算机应用研究》
2004,21(9):225-226
787.
基于二分图最优匹配算法的毕业论文选题系统
下载全文
总被引:2,自引:1,他引:2
本文在介绍毕业论文选题系统的系统用例、功能模块和流程图的基础上,针对学生选题不均衡这一突出问题,引入了二分图最优匹配的经典算法—KM算法,该算法能够根据学生的题目预选、自命题、未定题等多种情况,完成题目与学生的智能匹配,使最终题目的整体满意度最高,从而提高学生的毕业论文选题质量。… …
相似文献
杨胜超
张瑞军
《计算机系统应用》
2008,17(7):14-17
788.
逐维改进的布谷鸟搜索算法
下载全文
总被引:2,自引:0,他引:2
布谷鸟搜索(cuckoo search,简称CS)算法是一种新兴的仿生智能算法,对解采用整体更新评价策略.在求解多维函数优化问题时,由于各维之间相互干扰,采用整体更新评价策略将恶化算法的收敛速度和解的质量.为了弥补此缺陷,提出了基于逐维改进的布谷鸟搜索算法.在改进算法的迭代过程中… …
相似文献
王李进
尹义龙
钟一文
《软件学报》
2013,24(11):2687-2698
789.
机场服务质量之评价
下载全文
The evaluation of airport service quality is an important issue in the air travel transportation industry. The aim of this paper is to const… …
相似文献
周建张
《计算机系统应用》
2009,18(6):125-129
790.
协同设计中基于规则推理的冲突消解研究
分析了协同设计中冲突产生的原因和冲突消解的技术,提出了一种基于规则推理的冲突消解体系结构,并在冲突消解的规则推理过程中运用了一种快速的规则匹配算法,提高了在冲突消解过程中的规则匹配效率,同时降低了协同设计过程中冲突消解的时间及空间复杂度。
相似文献
赵阳
刘弘
《计算机应用研究》
2006,23(1):54-56
791.
求解大规模优化问题的可全局收敛蝙蝠算法
为了快速求解大规模优化问题,构造出了可全局收敛的蝙蝠算法。在该算法中,将一个蝙蝠看成是优化问题的一个候选解;采用正交拉丁方原理生成蝙蝠群的初始空间位置,以达到对搜索空间的均衡分散性和整齐可比性覆盖;将蝙蝠的追随、自主、避险和从众行为用于构造每个蝙蝠的空间位置转移策略;利用蝙蝠捕获… …
相似文献
黄光球
赵魏娟
陆秋琴
《计算机应用研究》
2013,30(5):1323-1328
792.
针对PRESENT分组密码算法的代数分析*
本文研究针对PRESENT分组密码的代数分析。通过使用S盒的表达式形式,构建出多轮PRESENT加密中的代数方程组。这种构建方程的方法被推广到具有小型S盒的典型SPN型分组密码算法的方程构建问题中。文中还对简化的PRESENT算法进行了攻击实验。采用MiniSAT作为攻击过程中的… …
相似文献
葛十景
谷大武
刘志强
刘亚
《计算机应用研究》
2011,28(5):1889-1893
793.
Java编译程序技术与Java性能
下载全文
总被引:3,自引:1,他引:3
概述了Java编译程序技术,把Java编译程序分成5类:具有解释技术的编译程序;具有及时(JIT)编译技术的编译程序;具有自适应优化技术的编译程序;本地编译程序和翻译程序.详细描述和分析了它们的体系结构和工作原理.同时也分析了编译程序技术对Java性能的影响.
相似文献
冀振燕
程虎
《软件学报》
2000,11(2):173-178
794.
基于FP-Tree有效挖掘最大频繁项集
下载全文
总被引:36,自引:2,他引:36
最大频繁项集的挖掘过程中,在最小支持度较小的情况下,超集检测是算法的主要耗时操作.提出了最大频繁项集挖掘算法FPMFI(frequent pattern tree for maximal frequent item set)使用基于投影进行超集检测的机制,有效地缩减了超集检测的时… …
相似文献
颜跃进
李舟军
陈火旺
《软件学报》
2005,16(2):215-222
795.
网络安全态势感知研究进展
总被引:2,自引:1,他引:2
首先指出了网络安全态势感知研究的必要性,介绍了网络安全态势感知的概念、含义和主要任务;其次,详细阐述了网络安全态势感知国内外的研究现状和涉及到的关键技术;最后,总结和展望了网络安全态势感知当前存在的难题和今后的研究方向。
相似文献
李硕
戴欣
周渝霞
《计算机应用研究》
2010,27(9):3227-3232
796.
使用分布式De Bruijn图遍历基因拼接并行构建和化简
下载全文
目前基因拼接软件中应用最广泛的技术是基于De Bruijn图的基因拼接算法,需要对长达数十亿BP长度的基因组测序数据进行处理.针对海量的基因测序数据,快速、高效和可扩展的基因拼接算法非常重要.虽然已出现一些并行拼接算法(如YAGA)开始研究这些问题,但是拼接过程中时间、空间消耗较… …
相似文献
曾理
成杰峰
孟金涛
涂志兵
冯圣中
《软件学报》
2013,24(S2):140-149
797.
基于金字塔方法的图像融合原理及性能评价
总被引:15,自引:3,他引:15
阐述了基于拉普拉斯金字塔和对比度金字塔图像融合的原理和方法,把这两种方法应用于不同聚焦图像的融合以及蓝光波段和红外波段的卫星遥感图像融合,并对融合图像质量进行了对比评价,得出了这两种融合方法的各自特点。
相似文献
玉振明
高飞
《计算机应用研究》
2004,21(10):128-130
798.
面向网络安全的正则表达式匹配技术
下载全文
总被引:1,自引:0,他引:1
分析了基于有穷状态自动机的正则表达式匹配方法的时间复杂度、空间复杂度以及二者之间的制约关系,深入讨论了在网络安全应用中遇到的特有问题与挑战.围绕这两个问题,对当前出现的多种优化技术和策略进行了全面的综述和评价,最后对未来的研究方向进行了总结和展望.
相似文献
张树壮
罗浩
方滨兴
《软件学报》
2011,22(8):1838-1854
799.
基于数据融合的入侵防御模型
总被引:1,自引:0,他引:1
首先分析了目前比较热门的入侵防御系统的体系结构,并指出了传统单个入侵防御系统会导致单点故障、拒绝正常服务等一系列问题,同时还存在不能检测分布式协作攻击和未知攻击及性能等问题。为了解决传统IPS上述的缺点,在原有的两类入侵事件的基础上重新划分,把入侵事件分为三类,并结合多传感器数据… …
相似文献
刘林强
李学宝
任圣
《计算机应用研究》
2005,22(7):140-142
800.
基于复用的动态查询构件系统的设计与实现
针对信息系统中用户的查询需求不断变化的普遍现象,设计了基于复用的动态查询构件模型,并开发出了动态查询构件系统,实现了信息系统中用户自定义查询的动态管理,体现了构件系统级别上的复用,并成功应用于实际的信息系统开发中。
相似文献
王瑞霞
刘弘
隋宏伟
《计算机应用研究》
2006,23(1):144-146
[首页]
« 上一页
[35]
[36]
[37]
[38]
[39]
40
[41]
[42]
[43]
[44]
[45]
下一页 »
末 页»