用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第281-290项 搜索用时 171 毫秒
[首页]
« 上一页
[24]
[25]
[26]
[27]
[28]
29
[30]
[31]
[32]
[33]
[34]
下一页 »
末 页»
281.
回归测试中的测试用例优先排序技术述评
下载全文
总被引:1,自引:4,他引:1
测试用例优先排序(test case prioritization,简称TCP)问题是回归测试研究中的一个热点.通过设定特定排序准则,对测试用例进行排序以优化其执行次序,旨在最大化排序目标,例如最大化测试用例集的早期缺陷检测速率.TCP问题尤其适用于因测试预算不足以致不能执行完所… …
相似文献
陈翔
陈继红
鞠小林
顾庆
《软件学报》
2013,24(8):1695-1712
282.
移动对等网络关键技术
下载全文
总被引:16,自引:0,他引:16
P2P系统在Internet上的成功使研究者关注于分布式更强、参与性更广、更具有对等自治特征的移动网络环境.智能终端的普及和移动应用环境的逐渐成熟使得移动对等网络拥有广阔的发展前景.但当前对移动对等网络的研究还缺乏统一而明确的定义,还存在很多未能很好地解决的问题.首先,概述了移动… …
相似文献
欧中洪
宋美娜
战晓苏
宋俊德
《软件学报》
2008,19(2):404-418
283.
一种内存网格的数据预取算法
下载全文
内存网格(RAM(random access memory) grid)是一种面向广域网上内存资源共享的新型网格系统.它的主要目标是在物理内存不足的情况下,提高内存密集型应用或IO密集型应用的系统性能.内存网格的应用效果取决于网络通信开销.在减少或隐藏网络通信开销的情况下,其性能… …
相似文献
褚瑞
卢锡城
肖侬
《软件学报》
2006,17(11):2234-2244
284.
基于相似度加权推荐的P2P环境下的信任模型
下载全文
总被引:55,自引:1,他引:55
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrus… …
相似文献
李景涛
荆一楠
肖晓春
王雪平
张根度
《软件学报》
2007,18(1):157-167
285.
0-1背包问题的两种扩展形式及其解法*
总被引:3,自引:0,他引:3
0-1背包问题是经典的NP-HARD组合优化问题之一,由于其难解性,该问题在信息密码学和数论研究中具有极其重要的应用。首先对01背包问题及其解法进行了分析,然后提出01背包问题的两种扩展形式,并给出了基于动态规划和贪心算法的两种有效算法来解决这两类问题。实验结果验证了所提出方… …
相似文献
刘玉娟
王相海
《计算机应用研究》
2006,23(1):28-30
286.
网络计算中间件
下载全文
总被引:2,自引:0,他引:2
网络计算中间件是随着互联网的发展而于20世纪90年代兴起的一类基础软件,网络计算中间件为各种网络应用系统的开发、部署、运行和管理提供了有力支持.随着信息网络技术和软件服务工程的快速发展,网络计算中间件又被赋予了新的内涵,首先从网络计算环境出发,就基础中间件、应用集成中间件和领域应… …
相似文献
吴泉源
《软件学报》
2013,24(1):67-76
287.
空间相关环境下一种稳健的V-BLAST迭代检测算法
下载全文
利用Householder变换,并结合WY表示形式,该文首先提出一种修正的Householder QR分解(M-H-QRD)算法,与排序QRD(S-QRD)检测算法相比:M-H-QRD检测算法在空间相关信道环境下具有稳健的数值特性;然后以此为基础,提出了一种基于M-H-QRD的V… …
相似文献
景小荣
周正中
张天骐
《电子与信息学报》
2009,31(6):1410-1414
288.
基于XML的数据转换系统SuperETL*
针对政府机构和企事业单位对数据资源整合的需求,提出一个数据转换系统SuperETL,主要介绍其设计目标、体系结构,并给出了系统中任务的XML定义标准。测试结果表明,SuperETL能够高效、智能地完成数据抽取(Extract)、清洗(Cleaning)、转换(Transforma… …
相似文献
柴胜
周云轩
黄永平
王洪媛
王云霄
《计算机应用研究》
2006,23(1):16-18
289.
混沌调频雷达成像仿真
下载全文
总被引:1,自引:0,他引:1
混沌调频信号类似随机信号,具有较强的抗干扰性能(ECCM)。为了提高成像雷达的抗干扰性能,该文把混沌调频信号用于成像雷达系统,使用n-Way Bernoulli映射产生混沌序列,用该混沌序列进行频率调制得到的信号具有良好的自相关特性,不但可以获得高分辨率雷达图像,还使雷达波形难于… …
相似文献
丁凯
杨汝良
《电子与信息学报》
2006,28(2):354-357
290.
数据库服务——安全与隐私保护
下载全文
总被引:6,自引:0,他引:6
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐… …
相似文献
田秀霞
王晓玲
高明
周傲英
《软件学报》
2010,21(5):991-1006
[首页]
« 上一页
[24]
[25]
[26]
[27]
[28]
29
[30]
[31]
[32]
[33]
[34]
下一页 »
末 页»