用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2841-2860项 搜索用时 148 毫秒
[首页]
« 上一页
[138]
[139]
[140]
[141]
[142]
143
[144]
[145]
[146]
[147]
[148]
下一页 »
末 页»
2841.
对等网络Chord分布式查找服务的研究
总被引:16,自引:0,他引:16
在大规模Internet网络的应用中,查找服务是对等网络系统所面临的核心问题。Chord提供了一种高效和稳定的查找服务,Chord的可扩展性特点适用于大规模对等网络系统。在节点退出或加入时,Chord提供了高效稳定的机制。基于Chord的文件共享系统(SFS)是一个用于对等网络的… …
相似文献
董芳
费新元
肖敏
《计算机应用》
2003,23(11):25-28
2842.
分组密码工作模式的研究现状
总被引:16,自引:0,他引:16
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针… …
相似文献
吴文玲
冯登国
《计算机学报》
2006,29(1):21-36
2843.
基于区域的无线传感器网络密钥管理
总被引:16,自引:0,他引:16
要密钥分配是无线传感器网络中极具挑战性的安全问题之一.目前提出的解决方法是采用密钥预分配策略,给每个节点分配多个密钥,如Eschenauer和Gligor提出的随机密钥预分配方案(R—KPS).随机密钥预分配方案没有利用节点的部署和位置信息,在许多应用场合中,部署和位置信息能被用… …
相似文献
刘志宏
马建峰
黄启萍
《计算机学报》
2006,29(9):1608-1616
2844.
基于测量的接纳控制研究
总被引:16,自引:1,他引:16
与传统的接纳控制算法相比,基于测量的纳控制有诸多优点,首先它无需知识应用的流量模型,其次它能动态适应网络的负载变化,提高网络资源的利用率。文中分析了基于测量的接纳控制的基本思想,并在此基础上提出和实现了一种自适应的接纳控制算法(Adaptive Measurement-Based… …
相似文献
马小骏
顾冠群
《计算机学报》
2001,24(1):40-45
2845.
空间元数据研究及应用
总被引:16,自引:0,他引:16
分布式地理空间数据的快速导航一直是分布式GIS研究的重点。针对地理空间数据的特点,在已有空间元数据标准的基础上,构造了一个分层空间元数据库框架,设计实现了不同级别的空间元数据库,很好地组织和管理了分布在网络上的地理空间数据库及其数据;在分层空间元数据库的支持下,基于地图(图层)的… …
相似文献
汪小林
罗英伟
丛升日
张宁
许卓群
陆钟辉
《计算机研究与发展》
2001,38(3):321-327
2846.
Mogent系统迁移机制的设计和实现
总被引:16,自引:0,他引:16
移动agent计算模式将成为未来网络计算的主流模式,迁移技术 是移动agent的核心技术之一,受到了广泛的关注,在分析现有agent系统迁移机制的基础上,提出一种结构化的agent迁移机制,该机制提供了任务级迁移,采用结构化旅行计划三月分离移动信息和agent功能体,在降低age… …
相似文献
张冠群
陶先平
李新
冯新宇
吕建
《计算机研究与发展》
2001,38(9):1035-1041
2847.
中英文WWW搜索引擎中数据获取的设计与实现
总被引:16,自引:0,他引:16
Internet在我国的迅速发展和WWW上的信息量不断增长,迫切需要人们开发中英文兼容的WWW搜索引警。本文对中英文WWW搜索引擎中数据获取的总体设计思想,设计的实现技术作了较为具体的讨论和分析,并陈述了我们所做的工作。
相似文献
荣传湘
张晓辉
常桂然
《小型微型计算机系统》
1999,20(5):339-342
2848.
XML文档结构定义规范-XML Schema
总被引:16,自引:2,他引:14
介绍了XML文档结构定义规范-XML Schema 规范及其组成部分,并通过一个典型示例说明了XML Schema的特点,对XML Schema应用及前景作了预测。
相似文献
王茹
宋瀚涛
《计算机应用研究》
2002,19(1):127-129
2849.
地理信息系统应用模型实现技术研究
总被引:16,自引:0,他引:16
地理信息系统的应用模型是其空间决策支持系统的核心,因而对应用模型和模型库管理系统的开发以及应用模型实现技术的研究,已成为地理信息系统深入应用的关键所在。通过对地理信息系统技术发展及其功能的回顾,分析了目前GIS应用模型实现的一系列有关技术问题,并针对存在的问题,提出了关于模型的有… …
相似文献
王桥
陈锁忠
闾国年
杨旭
《中国图象图形学报》
2001,6(9):912-917
2850.
分布式海量矢量地理数据共享研究
总被引:16,自引:0,他引:16
地理空间数据的应用应用范围迅速扩大,实现空间数据的共享,充分有效利用已有数据,可节约用户成本,栅格数据的共享方式在多媒体领域有较多研究,而矢量数据研究得不多,本文讨论了分布式海量矢量地理空间数据共享的几个问题-海量空间数据的管理,传输,可视化及空间数据共享的安全问题。
相似文献
刘荣高
庄大方
刘纪远
《中国图象图形学报》
2001,6(9):865-872
2851.
移动自组网络分布式组密钥更新算法
下载全文
总被引:16,自引:0,他引:16
安全性是移动自组网络组通信的基本需求,安全、高效的组密钥更新算法是保证组通信安全的关键.在移动自组网络分布式组密钥管理框架(distrbuted group key management framework,简称DGKMF)的基础上,提出了一种组密钥更新算法--DGR(distr… …
相似文献
况晓辉
朱培栋
卢锡城
《软件学报》
2004,15(5):757-766
2852.
改进的平面模板两步法标定摄像机
总被引:16,自引:1,他引:16
最近,张正友提出用平面模板两步法来标定摄像机。该方法能高精度地标定摄像机,且简便易行,可以说是两步法标定的代表,但其算法模型仅考虑了镜头径向畸变,其对切向畸变较大的场合,如鱼眼镜头成像,则不适用。为此,通过改进其摄像机模型,提出了一种改进的两步法,该方法先用图像中心附近点求取初值… …
相似文献
毛剑飞
邹细勇
诸静
《中国图象图形学报》
2004,9(7):846-852
2853.
僵尸网络综述
总被引:16,自引:0,他引:16
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botnet对今天网络构成越来越大的威胁,由于组成Botnet的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究Botnet的方法,并给出… …
相似文献
孙彦东
李东
《计算机应用》
2006,26(7):1628-1630
2854.
灰色理论在图像工程中的应用研究进展
总被引:16,自引:0,他引:16
随着传统图像信息处理技术的日趋成熟,寻求基于新理论和新思想的图像信息处理技术具有十分重要的理论意义和实用价值。为了使图像处理中的新理论——灰色理论更多地被人们所了解,首先简要介绍了灰色理论的研究内容、主要特点和基础理论;然后分别从图像处理、图像分析和图像理解3个层次来综述和分析灰… …
相似文献
马苗
田红鹏
张艳宁
《中国图象图形学报》
2007,12(11):1943-1951
2855.
利用SPOT图象阴影提取城市建筑物高度及其分布信息
总被引:16,自引:0,他引:16
在分析SPOT卫星图象阴影与建筑物实际高度关系的基础上,阐述了依据图象建筑物来估算城市建筑物高度的原理和方法,进而探讨了以数据融合为手段的,从SPOT全色图象中准确界定阴影范围的方法,并以此为基础,研究出了一种基于图象阴影特征的城市建筑物高分级及其分布信息自生成技术,在以北京市为… …
相似文献
何国金
陈刚
何晓云
王威
刘定生
《中国图象图形学报》
2001,6(5):425-428
2856.
高频雷达海洋回波信号的混沌特性研究
下载全文
总被引:16,自引:0,他引:16
高频波段海洋回波信号表现了非线性和频谱时变性.传统的谱分析方法,无法反映回波信号在时间上的演化规律.本文应用混沌动力学方法分析和计算了高频波段海波回波信号的混沌特性参数,并通过高频地波雷达实测数据的验证,首次得到了高频无线电波海洋回波信号呈现混沌特性的结论.这一结论对高频雷达目标… …
相似文献
董华春
宗成阁
权太范
《电子学报》
2000,28(3):25-28
2857.
业务应用软件框架的一种分析方法
下载全文
总被引:16,自引:0,他引:16
为了开发成熟的、可重用的软件框架和组件,提倡尽量地抽出和组入软件模式.讨论了基于软件模式的面向对象软件开发方法.在分析业务应用领域需求规格的基础上,给出了软件框架的分析方法和基本角色模型,抽出了框架的体系结构分析模式、基本角色类及其结构并设计了数据存取的\"抽象工厂”模式.该方法… …
相似文献
何克清
应时
田中茂
冈本泰次
《软件学报》
2001,12(7):1007-1014
2858.
基于RSA签名的优化公平交换协议
下载全文
总被引:16,自引:0,他引:16
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此… …
相似文献
周永彬
张振峰
卿斯汉
季庆光
《软件学报》
2004,15(7):1049-1055
2859.
一种基于移动代理的网络管理系统及性能分析
下载全文
总被引:16,自引:0,他引:16
当前所用的网络管理系统大都属于集中式管理模式,因此,在性能、可扩展性、灵活性等方面具有很大的局限性.基于移动代理的网络管理是针对这些不足而提出的具有潜力的解决方案之一,但是要精确地判定在什么条件下移动代理比传统的客户/服务器模式更有效是比较困难的.为此,提出了一个定量模型,从理论… …
相似文献
张普含
孙玉芳
《软件学报》
2002,13(11):2090-2098
2860.
一种新型的非否认协议
下载全文
总被引:16,自引:3,他引:16
在克服一种非否认协议草案的缺陷的基础上,提出一种新的非否认协议.新的协议可以在不安 全和不可靠的信道上工作,并能对付各种欺骗行为.此外,还对SVO逻辑进行扩充,引进一些新 的概念和方法,并用扩展后的SVO逻辑分析与证明新的非否认协议.
相似文献
卿斯汉
《软件学报》
2000,11(10):1338-1343
[首页]
« 上一页
[138]
[139]
[140]
[141]
[142]
143
[144]
[145]
[146]
[147]
[148]
下一页 »
末 页»