用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9201-9220项 搜索用时 104 毫秒
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»
9201.
基于构件的应用框架扩展机制研究
论述了应用框架扩展机制中构件模型、扩展点表示和依赖关系等关键问题。在分析了框架元模型组成元素的基础上,应用面向领域的特征模型的方法,对构件模型组织结构进行统一的抽象和描述,并用命题逻辑公式来表示构件之间的逻辑关系和语义约束;用UniCon语言给出了扩展点及其依赖关系的表示方式;最… …
相似文献
马振华
杨鹤标
张震波
《计算机应用研究》
2006,23(11):74-77
9202.
一个基于Client/Server计算的系统控制机的设计与实现
下载全文
广州赛马场赛马智力竞赛电脑系统是一个大型的实时数据采集、处理和控制系统.本文介绍了该系统的主要设计思想,说明了该系统的系统控制机的设计及其基于VMS的实现.该系统提出的系统控制机是解决Client/Server计算系统中进程同步问题的一种新思路.
相似文献
姚卿达
朱福民
《软件学报》
1996,7(8):486-491
9203.
Java程序设计中的数据交换和通信技术
下载全文
总被引:1,自引:2,他引:1
本交通过实例介绍实现Java语言程序设计中的数据交换和通信技术的几种方法,并给出具体实现的关键部分程序代码。
相似文献
杨少波
《计算机系统应用》
1998,7(12):13-15
9204.
基于VHDL的系统规范语言的研究
下载全文
将VHDL语言应用到嵌入式系统的设计提供支持是扩展VHDL对系统级设计支持的一种研究途径.本文考察了几个典型的对系统级设计提供支持的规范语言,它们都将VHDL集成到自己的设计方法之中.在此基础上,作者总结了支持系统级设计的规范语言的基本要素,指出将形式描述方法与VHDL相结合可提… …
相似文献
董社勤
高国安
陈爽
《软件学报》
1997,8(6):455-461
9205.
基于分层API调用的Android恶意代码静态描述方法
针对Android APK的静态描述,目前主要是采用权限、数据以及API调用序列的方法,而忽视了代码本身的层级结构,因此无法有效地通过这些静态特征来揭示应用程序的可能行为和恶意属性.设计并实现了一种基于代码层次结构的系统API调用描述方法,其主要是提取APK文件中API调用在应用… …
相似文献
魏松杰
杨铃
《计算机科学》
2015,42(1):155-158,179
9206.
一种基于属性环签名的高效匿名证明协议
远程证明是可信计算领域中亟待突破的重要问题。结合二进制证明和基于属性的证明,应用环签名思想提出了一种简单、高效的匿名远程证明协议。该协议不需要属性证书,也不需要AIK证书,它通过借助一个离线可信第三方,应用可信计算绑定和密封机制,采用基于双线性对的属性环签名,同时实现了平台的身份… …
相似文献
罗东俊
张军
《计算机应用研究》
2012,29(9):3470-3474
9207.
Z规格说明中初始状态存在性的证明
下载全文
总被引:2,自引:0,他引:2
Z规格说明中的初始化定量的证明是对基于状态的规格说明的一个标准的检查,本给出了一个证明初始化定理的过程,该过程可自动地构成证明的证据,作为实例,我们该过程证明了两个初始化定理。
相似文献
缪淮扣
John McDermi
Lan Toyn
《软件学报》
1995,6(12):751-760
9208.
多域光网络中应用混合拓扑聚合的分段保护算法
研究了多域光网络中的路由保护问题;为了克服多域光网络中可扩展性约束,提出了一种混合拓扑聚合方法。该方法结合了全连通和生成树拓扑聚合的优点,在网络中需要存储和发布的链路状态信息与聚合信息反映实际物理拓扑的精确性之间进行了折中;然后在此混合拓扑聚合方法的基础上,提出了一种基于查询机制… …
相似文献
张盛峰
杜书
《计算机应用研究》
2012,29(9):3369-3371
9209.
多尺度对称差分交通视频目标分割及阴影消除
下载全文
总被引:1,自引:0,他引:1
本文针对固定场景条件下的视频图像序列进行运动目标分割,根据交通场景中同一运动目标在图像中不同位置的面积和速度不同的特点,采用分级分块多尺度对称差分法和帧间背景像素变化规律优化背景重建。然后利用背景差分的方法提取运动目标,在运动区域内利用HSV 颜色空间的阴影特点来消除阴影,准确提… …
相似文献
孙方
汪同庆
《计算机系统应用》
2009,18(7):96-100
9210.
一种基于QoS的Web服务发现模型
下载全文
当前采用 OWL-S 描述的 Web 服务,主要从服务功能进行描述,缺乏对服务质量的明确刻画,导致服务请求者难以得到最佳服务.针对此问题,本文对 OWL-S 规范扩展,提出一个基于 QoS 的语义 Web 服务发现模型 SWSDM-QoS.该模型支持 QoS 的服务发布、查找和反… …
相似文献
戴常英
戴明坤
郭磊
《计算机系统应用》
2008,17(3):53-56
9211.
应用反向学习策略的群搜索优化算法
群搜索优化算法(Group Search Optimizer,GSO)是一类基于发现者-加入者(Producer-Scrounger,PS)模型的新型群体随机搜索算法。尽管该算法在解决众多问题中表现优越,但其依然面临着早熟和易陷入局部最优的问题,为此,提出了一种基于一般反向学习策… …
相似文献
汪慎文
丁立新
谢大同
舒万能
谢承旺
杨华
《计算机科学》
2012,39(9):183-187
9212.
面向康复工程的助行可穿戴外骨骼机器人的人类工效学设计
中国社会正在逐渐进入老龄化,肢体残疾人群数也在不断增加,这逐渐加剧了我国康复专业人才的供需矛盾。为了缓解该矛盾,针对下肢运动功能完全或部分丧失的偏瘫及截瘫患者,设计了PRMI助行外骨骼机器人。该外骨骼系统对其穿戴者提供运动补偿以帮助其自然和有效地独立行走。介绍了PRMI助行外骨骼… …
相似文献
邱静
程洪
过浩星
《计算机科学》
2015,42(10):31-34
9213.
新的基于身份的(t,n)门限签密方案
下载全文
针对现有的门限签密方案效率低不太实用的不足,以及基于身份的签密系统密钥托管问题,利用双线性对提出了一个新的基于身份的(t,n)门限签密方案。通过引入签密者秘密信息,实现了密钥生成中心的不可诬陷性。与典型的基于身份的门限签密方案相比,效率更高,实用性更强。
相似文献
朱春意
陈勤
徐坤
《计算机系统应用》
2011,20(4):55-58
9214.
一种新的求解置换Flowshop问题的粒子群算法
下载全文
提出了一种通用的基于位置排序的粒子群算法(PSMPSO)并应用于置换Flowshop问题。采用三维粒子表示法,通过对粒子位置排序生成调度方案,将实数编码的粒子位置映射到自然数序列,采用基于粒子位置互换的局部搜索策略来提高算法收敛精度。仿真结果显示了该算法的可行性和有效性。… …
相似文献
任红燕
张文国
《计算机系统应用》
2008,17(5):24-27
9215.
一种新颖的自然语言主题转换精确定位方法
下载全文
自然语言的主题转换是自然语言理解的一个重要线索.语言处理通常是针对不同的主题有不同的数据库和处理方法.因此,如何找到文本中的主题转换点是语言处理中的一个重要内容.该技术在语言理解、文本自动索引以及语言模型的建立等方面都有重要意义.该文以文本主题转换时的词汇突变为表征,提出和定义了… …
相似文献
陈浪舟
黄泰翼
《软件学报》
1999,10(12):1246-1252
9216.
基于流形学习的社会化媒体网络数据分类
下载全文
社会化媒体提供了海量的、大尺度的异质网络数据,如何对网络数据进行分类是一个亟待解决的新问题。基于潜在社会维模型,提出利用流形学习中的拉普拉斯特征映射算法进行社会维抽取。实验表明,在精确匹配率、微平均、宏平均等性能指标上,均优于基于模块度最大化的原有社会维模型。该算法能更好地获取用… …
相似文献
史仍浩
陈秀真
李生红
《计算机应用研究》
2013,30(3):692-694
9217.
基于数据报指纹关系的未知协议识别与发现
目前,关于窃密防范措施基本上只针对已知协议,为了保证网络的安全运行以及对攻击与危害行为的预警,迫切需要在当前结构复杂的网络环境下为决策者准确提供一种能高效地对未知协议进行识别的方法。为此,在整合已有的网络安全和数据挖掘技术的基础上,设计了基于数据报指纹关系的未知协议识别发现的解决… …
相似文献
宋疆
张春瑞
张楠
李芬
吴艳梅
《计算机应用研究》
2012,29(12):4604-4606
9218.
基于IPv6的中文域名系统实现
下载全文
本文从分析中文域名系统实现需要的基本功能模块出发,将域名系统分为应用层、表示层和寻址定位层3层结构。并简单说明了应用层应具备哪些功能,重点讨论了起关键作用的表示层中的中文域名统一编码的Puny-code编码实现流程,分析了寻址定位层中基于IPv6地址下的中文域名正反向解析方法,从… …
相似文献
张京鹏
税国军
《计算机系统应用》
2007,16(4):39-42
9219.
基于信任驱动的网格任务调度新算法
总被引:1,自引:0,他引:1
利用信任机制的概念,对传统网格调度算法进行改进,提出了信任驱动的动态调度算法TD_OLB、TD_MCT和静态调度算法TD_max-min;同时,在相同的假定条件设置下对这些新算法进行了仿真分析和比较研究.仿真结果表明,基于信任机制的调度算法不仅优于传统的基于makespan的调度… …
相似文献
黄德才
张丽君
陆亿红
龚卫华
《计算机应用研究》
2007,24(11):26-29
9220.
混合回收渠道下的闭环供应链市场结构分析
下载全文
总被引:1,自引:0,他引:1
研究了一个制造商领导市场、一个零售商和一个第三方回收商共同负责回收且跟随决策的再制造闭环供应链系统。对制造商领导博弈时的四种不同市场结构下(M→R+T、M→R→T、M→T→R和M→C)的闭环供应链的各方决策变量值以及利润值进行计算及分析,最后采用重复博弈方法对避免劣市场结构(M→… …
相似文献
程晋石
李帮义
《计算机应用研究》
2013,30(3):720-723
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»