用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9971-9980项 搜索用时 212 毫秒
[首页]
« 上一页
[990]
[991]
[992]
[993]
[994]
[995]
[996]
[997]
998
[999]
[1000]
下一页 »
末 页»
9971.
字段密钥产生的几个方法
总被引:7,自引:0,他引:7
本文研究字段一级的数据库加密的密钥问题,我们给出四种字段密钥产生方法,并说明它们都优于Denning的方法。
相似文献
何敬民
卢开澄
《计算机学报》
1989,12(2):106-111
9972.
基于属性量-质特性转化及其定性映射的KDD模型
下载全文
总被引:7,自引:0,他引:7
指出了若将规则看作是一种广义的特征,则从数据中挖掘规则,可用属于量-质特征转化的定性映射加以刻画,根据特征定性可随定性基准而变的事实,并给出了一个高效、可增长、可重泛化的概念树生成算法,即EIGR算法,与传统的KDD方法相比,该方法不仅更符合于人类思维,而且,所发现的知识更具强壮… …
相似文献
冯嘉礼
赵唐
黄伟杰
《计算机研究与发展》
2000,37(9):1114-1119
9973.
P2P网络中激励机制研究
总被引:7,自引:0,他引:7
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极性,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,全面介绍了基于微支付、直接互惠和信誉模型等典型激励机制,指出了这些模型中分别存在的隐藏信息,信息不对称和共谋等问题。根据机制可靠性,扩展性… …
相似文献
万健
郑若艇
徐向华
《计算机应用》
2007,27(9):2202-2205
9974.
基于AOP技术的重构方法研究与实现
总被引:7,自引:0,他引:7
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于 AOP的重构方法… …
相似文献
陈雷
孟博
《小型微型计算机系统》
2004,25(9):1700-1703
9975.
网络化控制系统带宽配置的一种新策略
下载全文
总被引:7,自引:0,他引:7
根据循环服务网的运行特征和三类数据(周期数据、紧急数据和非紧急数据)的不同实时性要求,分析了不同类型数据的网络稳定性条件,提出动态共享时间窗的带宽配置策略.该策略在满足系统实时性和网络稳定性要求的同时,降低了网络化控制系统对缓冲容量的需求并充分地利用了带宽资源.进一步地,通过仿真… …
相似文献
白涛
吴智铭
杨根科
《自动化学报》
2004,30(6):961-967
9976.
RSA密码系统有效实现算法
总被引:7,自引:0,他引:7
本文提出了实现RSA算法的一种快速、适合于硬件实现的方案,在该方案中,我们作用加法链将求幂运算转化为求平方和乘法运算并大大降低了运算的次数,使用Montgomery算法将模N乘法转化为模R(基数)的算法,模R乘积的转化,以及使用一种新的数母加法器作为运算部件的基础。
相似文献
王许书
李占才
曲英杰
《小型微型计算机系统》
2002,23(5):577-579
9977.
有害生物在均质生境中扩散的模拟模型及网络模拟软件
总被引:7,自引:1,他引:7
有害生物种群动态包括种群的数量变化和空间分布变化两方面。建立和应用了一维扩散模型和二维扩散模型,用于模拟有害生物在样带或在田间的扩散过程。
相似文献
齐艳红
张治国
张文军
《计算机应用研究》
2004,21(4):131-134
9978.
大规模中文搜索引擎的架构和设计技术
总被引:7,自引:0,他引:7
信息检索技术已经发展了多年。然而,随着WWW的发展,网络信息空前膨胀。据2000年2月份统计,可索引的网页已达到10亿,而且每天以几百万速度递增。2000年6月份,索引的网页达到20亿。Web文件不仅在内部结构上大相径庭, 所承载的信息也变化多端,而传统的信息搜索技术是基于较规范… …
相似文献
王剑
邵志清
《计算机科学》
2002,29(1):26-29
9979.
基于网格系统的信任量化研究*
总被引:7,自引:1,他引:7
安全性是网格计算系统研究的主要热点之一,在资源管理中结合信任机制能够有效地提高网格实体交互的可靠性。考虑到信任的不确定性,主要研究如何对信任概念进行量化,提出了一种基于网格系统的全局信任量化计算引擎,对其计算方法进行了重点讲述。通过实验与现有的信任计算引擎进行了比较,结果表明了该… …
相似文献
潘海军
陆魁军
吴朝晖
《计算机应用研究》
2005,22(10):49-51
9980.
支持Agent社交活动的方法体系SASA5
总被引:7,自引:0,他引:7
传统软件Agent技术在开发基于Web的社交智能中应用潜力严重受阻,原因在于该技术只适用于封闭的小规模系统,难以适应将出现于Web的Agent社会所面临的由大量异质Agents参与的、开放的、动态变化的并充满不确定因素的因特网环境.该文提出支持Agent社交活动的方法体系SASA… …
相似文献
高济
袁成祥
王进
《计算机学报》
2005,28(5):838-848
[首页]
« 上一页
[990]
[991]
[992]
[993]
[994]
[995]
[996]
[997]
998
[999]
[1000]
下一页 »
末 页»