用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9441-9460项 搜索用时 176 毫秒
[首页]
« 上一页
[468]
[469]
[470]
[471]
[472]
473
[474]
[475]
[476]
[477]
[478]
下一页 »
末 页»
9441.
社交网络研究综述
总被引:1,自引:1,他引:0
社交网络已成为Web2.0时代最流行的应用,其服务范围已逐步从社交关系管理扩展到媒体信息、应用集成、电子商务等领域。社交网络中大量的活跃用户为研究网络行为、数据安全、信息传播以及其他跨学科问题提供了宝贵的数据和场景。自Facebook出现以来,研究者先后从不同的角度对社交网络进行… …
相似文献
李立耀
孙鲁敬
杨家海
《计算机科学》
2015,42(11):8-21, 42
9442.
一种6LoWPAN无线传感器网络移动协议
提出了一种6LoWPAN无线传感器网络移动协议。此协议提出了6LoWPAN网络体系结构,以及6LoWPAN网络地址分层结构及地址配置算法。基于提出的6LoWPAN网络体系结构,提出了6LoWPAN网络内与网络之间的移动切换协议。在移动过程中,移动节点无须转交地址,即移动切换过程无… …
相似文献
王晓喃
钱焕延
《计算机应用研究》
2013,30(4):1158-1160
9443.
云映射和映射隶属云*
为描述事物间关系的不确定性及其变化情况,提出云映射概念。对定义域的每个元素,通过随机变量将其非确定地变换到可能的取值空间,各随机变量的分布特征在定义域上构成特征函数,能够反映非确定变换随自变量的变化情况;提出了映射的隶属云概念,云映射在定义域全体元素的隶属云片构成映射的隶属云;采… …
相似文献
杨志晓
范艳峰
《计算机应用研究》
2012,29(2):553-556
9444.
面向闪存类存储设备嵌入式文件系统研究与实现
总被引:1,自引:0,他引:1
介绍了面向闪存类设备的嵌入式文件系统.提出了一种不依靠任何操作系统,以单片机和闪存类设备为硬件基础的,依照FAT类型文件系统所构建的嵌入式主机文件系统的设计思路,详细地、分模块地对该系统进行了分析,并在实际开发和应用中已经得到了验证.
相似文献
王宏强
王太勇
邓辉
徐春生
赵艳菊
《计算机应用研究》
2008,25(3):814-815
9445.
基于ND的DoS攻击及其对策*
通过深入分析邻居发现协议运行机制,指出了链路可信这个默认前提是导致ND(neighbor discovery)存在安全缺陷的根本原因;随后具体分析了基于ND安全缺陷各种DoS攻击方法,并对ND的安全防护进行了阐述,为进一步研究安全ND奠定了基础.
相似文献
李硕
王振兴
杨希
《计算机应用研究》
2007,24(8):140-143
9446.
贪心算法在系统故障诊断策略生成中的应用
下载全文
诊断策略是具有一定顺序的测试序列.诊断策略生成的目标是隔离故障,并使测试开销达到最小.本文介绍测试序列生成的各种信息启发式算法并通过对比各种算法诊断策略生成的期望开销,着重讨论了Rollout算法的优越性.
相似文献
孙煜
刘松风
马力
《计算机系统应用》
2011,20(1):150-154
9447.
一种面向构件的行为语义模型及其应用研究
以SOFA/CDL作为刻画动态行为的形式化语义基础,从交互语义层面入手,提出面向SMC(softMancomponent)构件的行为描述语言(BDL);同时,针对CDL在行为刻画上的不足进行扩展,给出了针对SMC的行为描述框架。在此基础上,选取典型的构件动态替换作为应用背景,得到… …
相似文献
岳洋
曾广平
《计算机应用研究》
2012,29(5):1751-1755
9448.
基于混合特征映射的密集场景运动模式分析
密集场景分析是目前计算机视觉领域的热点和难点课题。提出了一种新的密集场景下集群目标运动模式的分析算法。该算法根据集群目标运动特有的规则获取集群目标的轨迹片段,对轨迹片段学习后验散度,得出产生式-判别式混合特征映射,该特征映射有效地将底层特征和运动模式的语义信息结合起来。通过对特征… …
相似文献
王冲鶄
赵旭
刘允才
《计算机科学》
2014,41(10):106-109,143
9449.
互联网视频摘要信息自动抽取
下载全文
提出一种识别视频播放页,并从中抽取视频摘要信息的方法,播放页的自动识别是通过三个判定要素的运用来实现,播放页内摘要信息的抽取是通过依次去除背景噪声、随机噪声、残留噪声来实现。有关实验结果表明,该方法具有较好的通用性。
相似文献
易荣锋
朱六璋
尹文科
《计算机系统应用》
2010,19(10):237-241
9450.
基于角色冒充对数字签名协议的攻击
下载全文
实现对具有数字签名的身份认证协议进行验证.从攻击者的角度,基于角色冒充的方法,使用逆向归结的推理方式,采用JAVA来实现验证算法.对于一些具有数字签名的协议,可以进行有效的验证.
相似文献
王新兵
马征
黄连生
周宏斌
《软件学报》
2001,12(12):1769-1774
9451.
基于向心法则的电脑鼠走迷宫算法设计与优化
下载全文
电脑鼠是一个集自主迷宫搜索、搜索完后最短路冲刺、传感与控制于一体的自主移动机器人系统.具体设计和实现了基于向心法则迷宫搜索算法,并对算法和迷宫搜索流程进行优化,实验证明优化后的算法,在保持原有算法高效的基础上具有更加好的局部效应,相比同类型的算法,优化后的向心法则是一种非常高效的… …
相似文献
贺少波
孙克辉
《计算机系统应用》
2012,21(9):79-82
9452.
基于滑动扫描框的高速物体的图像实时跟踪算法
总被引:2,自引:0,他引:2
TLD(Tracking-Learning-Detection)算法是近期广受关注的单目标长期跟踪算法。该算法由跟踪器、检测器、学习器协同工作,解决了目前大部分跟踪算法在目标丢失后不能重新识别目标的问题。但是由于检测器的计算量很大,该算法的实时性较差。针对这个问题,提出了一种动态… …
相似文献
郑远力
胡志坤
《计算机科学》
2015,42(10):287-291
9453.
基于隐马尔可夫模型的查询扩展方法
对查询进行扩展的目的是找出查询中的潜在语义,确定用户意图,进而构造更适合于搜索引擎检索的查询语句,以提高检索的准确率。提出利用隐马尔可夫模型预测查询中的潜在语义的方法,该模型在大规模用户查询日志上进行训练。由该模型预测出的扩展语句查询的准确率较词共现扩展、同义词扩展等方案均有明显… …
相似文献
矫健
张仰森
《计算机科学》
2014,41(12):168-171,188
9454.
移动widget引擎设备能力动态扩展技术
移动widget被认为是目前移动互联网应用的重要形式,widget引擎以设备API的形式向widget应用提供访问终端本地能力的服务。本文提出了一种轻量级的插件机制,该机制能够动态扩展设备API和有效管理插件的生命周期,并且通过名字空间机制来解决命名冲突问题。测试结果证明该方案是… …
相似文献
丘志杰
罗蕾
俸志刚
《计算机应用研究》
2011,28(3):991-994
9455.
IP时间隐通道通信协议的研究
针对现有IP时间隐通道通信工具之间因缺乏统一的协议约束而不能互联互通的问题,在OSI参考模型的基础上建立IP时间隐通道四层协议模型,分析了协议各分层的功能,给出了具体的设计方案,并实现了一个满足分层协议功能要求的IP时间隐通道实用通信软件。
相似文献
王昌达
李志国
管星星
薄兆军
《计算机应用研究》
2012,29(7):2654-2656
9456.
UI设计中面向对象方法研究与应用
下载全文
随着软件规模的日益庞大,用户界面的设计工作也越来越繁重和复杂,已经成为软件设计过程中非常关键的部分.本文描述了面向对象方法进行软件UI设计的过程,并应用到具体的实例之中,其中还提出了对UI对象建模的概念,具有一定的理论和应用价值.
相似文献
佟玉泉
石博慧陈英
《计算机系统应用》
2004,13(4):35-38
9457.
面向结构的基于学习的规划方法
下载全文
近年来,规划中的学习问题重新受到了关注.如何通过学习机制改善现有规划器,使其能够可靠而令人信服地超越现有非学习的规划器的能力,仍然是一个尚未解决的难题.提出了面向规划问题和解的结构的基于学习的规划技术.该方法将先验知识表示成“子问题-规划片段”的形式.每次规划器成功找到解以后,根… …
相似文献
陈蔼祥
姜云飞
柴啸龙
边芮
陈清亮
《软件学报》
2014,25(8):1743-1760
9458.
一种无线传感器网络双向认证协议设计及证明
构建了一种适用于无线传感器网络的用户与传感器节点间的双向认证协议。分析表明,协议所用算法克服了基于身份公钥的机制中第三方私钥托管问题,并简化了传统基于证书的机制产生及验证证书的复杂性。系统初始化完成后,用户与传感器节点间的双向认证无需可信第三方参与,认证协议简单高效、通信量少。采… …
相似文献
郭萍
傅德胜
成亚萍
展翔
《计算机科学》
2015,42(2):100-102,130
9459.
基于L2F的CISCO虚拟拨号网络构建方法
下载全文
VPDN(虚拟私有拨号网络)是 Cisco公司提出的远程存取虚拟专网的解决方案。本文对VPDN的技术原理、实现方法进行了详细分析,并给出了一个具体应用配置实例。
相似文献
姜军
任庆东
《计算机系统应用》
1999,8(7):20-22
9460.
\"结构化异常处理机制\"在实际开发中的应用
下载全文
总被引:1,自引:0,他引:1
本文通过对结构化异常处理机制的分析和论述,介绍了在Microsoft Windows平台上开发具有高度稳定性和可靠性的应用软件的方法.
相似文献
刘玉
《计算机系统应用》
2006,15(8):89-90
[首页]
« 上一页
[468]
[469]
[470]
[471]
[472]
473
[474]
[475]
[476]
[477]
[478]
下一页 »
末 页»