期刊文献+
共找到151篇文章
< 1 2 8 >
每页显示 20 50 100
TEC-5数字逻辑与计算机组成的实验系统 被引量:6
1
作者 白中英 张杰 +1 位作者 靳秀国 杨秦 《实验技术与管理》 CAS 2007年第11期49-51,69,共4页
该文首先介绍了专利产品TEC-5实验系统的特点、配套教材与体系结构,然后总结了实践教学的经验。
关键词 TEC-5 数字逻辑 计算机组成 实验系统
在线阅读 下载PDF
空间机器人专用控制计算机体系结构研究 被引量:2
2
作者 史国振 孙汉旭 +2 位作者 贾庆轩 郑一力 程时端 《计算机集成制造系统》 EI CSCD 北大核心 2008年第9期1810-1817,共8页
空间机器人自主控制要求控制计算机具有高处理能力,而传统的星载计算机处理器只有低运算能力。为解决该矛盾,提出了一种基于传统的处理器和专用协处理器的新型星载计算机体系结构。该计算机采用了双机冷热备份的冗余容错策略,基于现场... 空间机器人自主控制要求控制计算机具有高处理能力,而传统的星载计算机处理器只有低运算能力。为解决该矛盾,提出了一种基于传统的处理器和专用协处理器的新型星载计算机体系结构。该计算机采用了双机冷热备份的冗余容错策略,基于现场可编程门阵列器件设计的专用协处理器处理机器人运动规划,同时具备纠检错功能的计算机存储系统。通过仿真及原理样机地面试验证明了本设计的正确性和有效性。该设计将运动学计算时间降低了两个数量级,提高了系统的有效处理速度。 展开更多
关键词 空间机器人 计算机体系结构 协处理器 可编程门阵列 纠检错 运动学
在线阅读 下载PDF
计算机软件课程实验教学考试试点及结果分析 被引量:6
3
作者 吴起凡 《实验技术与管理》 CAS 2007年第12期132-135,共4页
该文叙述了北京邮电大学计算机学院的计算机软件课程的实验教学增加实验考试环节的试点工作的情况,探讨了试题设计和考试组织中的相关问题,具体包括试题的内容覆盖面、试题的难度等级、考试评分规则、考试组织方案、利用计算机辅助系... 该文叙述了北京邮电大学计算机学院的计算机软件课程的实验教学增加实验考试环节的试点工作的情况,探讨了试题设计和考试组织中的相关问题,具体包括试题的内容覆盖面、试题的难度等级、考试评分规则、考试组织方案、利用计算机辅助系统减轻教师工作等环节。对实验考试试点结果进行了初步统计分析,最后分析了实验考试的效果和不足。 展开更多
关键词 实验考试 计算机软件实验 教学实验管理 实验考试结果 统计分析
在线阅读 下载PDF
IEEE三种生成树技术的分析与比较 被引量:10
4
作者 李延冰 马跃 +1 位作者 王博 万小强 《计算机应用》 CSCD 北大核心 2005年第11期2499-2501,共3页
简要介绍了IEEE的生成树、快速生成树和多生成树协议的工作原理。分别从收敛时间、拓扑变化方式、带宽利用率和资源占用量等几个方面对这三种生成树协议进行了分析与比较。探讨了每种生成树协议的适用环境,为工程应用中生成树技术的选... 简要介绍了IEEE的生成树、快速生成树和多生成树协议的工作原理。分别从收敛时间、拓扑变化方式、带宽利用率和资源占用量等几个方面对这三种生成树协议进行了分析与比较。探讨了每种生成树协议的适用环境,为工程应用中生成树技术的选择提供了参考。 展开更多
关键词 生成树协议 快速生成树协议 多生成树协议
在线阅读 下载PDF
Unix进程检查点设置关键技术 被引量:5
5
作者 王春露 汪东升 《计算机工程与应用》 CSCD 北大核心 2002年第1期90-93,136,共5页
Unix进程的检查点设置是实现分布/并行系统容错、重播调试、进程迁移、系统模拟和作业切换等功能的基础。该论文主要论述UNIX进程检查点基本信息的保存与恢复、文件检查点、检查点信息的优化等关键技术,最后介绍Libckpt、Condor以及自... Unix进程的检查点设置是实现分布/并行系统容错、重播调试、进程迁移、系统模拟和作业切换等功能的基础。该论文主要论述UNIX进程检查点基本信息的保存与恢复、文件检查点、检查点信息的优化等关键技术,最后介绍Libckpt、Condor以及自行设计的Libcsm等检查点设置工具。 展开更多
关键词 检查点 文件检查点 回卷恢复
在线阅读 下载PDF
基于PVM的协调检查点设置关键技术 被引量:1
6
作者 王春露 汪东升 《小型微型计算机系统》 CSCD 北大核心 2002年第5期524-528,共5页
本文论述了基于 PVM的并行程序运行回卷恢复系统设计和实现过程中的退出再加入 PVM机制、任务号隐式映射机制、任务结束前同步机制、防止 PVM库重入机制、信号与消息协同触发机制、应用任务初始化机制以及作为前述各机制实现基础的函数... 本文论述了基于 PVM的并行程序运行回卷恢复系统设计和实现过程中的退出再加入 PVM机制、任务号隐式映射机制、任务结束前同步机制、防止 PVM库重入机制、信号与消息协同触发机制、应用任务初始化机制以及作为前述各机制实现基础的函数包裹与换名机制等关键技术 .这些技术已经成功地应用于我们自主开发的 Cha RM系统中 。 展开更多
关键词 检查点设置 卷回恢复 容错 PVM 函数包裹 计算机集群 并行计算机
在线阅读 下载PDF
路由器技术的发展趋势 被引量:1
7
作者 王重钢 程时端 《中兴通讯技术》 2001年第4期29-33,共5页
文章对路由器中的一些关键技术,主要包括路由器工作原理、路由器体系结构、业务流分类技术、队列管理技术、队列调度技术,进行了较为详细的描述和分析。
关键词 高速路由器 体系结构 流分类 队列管理 队列调度
在线阅读 下载PDF
基于单文件系统的磁盘加密与恢复技术的实现
8
作者 张辉 王春露 张悠慧 《计算机工程与设计》 CSCD 北大核心 2008年第16期4168-4171,共4页
阐述了如何利用单文件系统对其上的重要数据进行备份,以及在这些数据受到破坏的时候进行恢复的技术。同时通过加密使得将单文件系统作为存储系统的计算机硬盘或者移动存储外设在丢失的时候,仍然能够保证保密数据不外泄。
关键词 单文件 格式化 加密 备份 恢复
在线阅读 下载PDF
基于视频检测技术的城市快速路车流减速波传播特性
9
作者 袁月明 关伟 吴建平 《北京交通大学学报》 EI CAS CSCD 北大核心 2008年第6期57-61,68,共6页
选取一段频繁发生车流减速波现象的城市快速路作为数据采集地点,结合视频检测技术进行微观减速波数据采集与处理.基于减速波传播过程中车辆速度和加速度的数据分析,得出驾驶员在波传播过程中的微观行为特征,在此基础上给出减速波传播过... 选取一段频繁发生车流减速波现象的城市快速路作为数据采集地点,结合视频检测技术进行微观减速波数据采集与处理.基于减速波传播过程中车辆速度和加速度的数据分析,得出驾驶员在波传播过程中的微观行为特征,在此基础上给出减速波传播过程中驾驶员反应过程的具体描述,分为感知阶段、决策阶段和控制阶段;进一步从驾驶员感知时间、减速波传播速度和传播图像3方面对减速波传播特性进行研究,可为减速波微观仿真与控制提供一定的理论基础. 展开更多
关键词 减速波 微观行为 感知时间 传播速度 传播图像
在线阅读 下载PDF
电子商务交易安全及智能卡技术应用
10
作者 缑延军 郑富全 《太原理工大学学报》 CAS 北大核心 2007年第3期222-225,共4页
针对交易型电子商务的特点和安全需求,通过分析tri_des和RSA等常用加密算法以及SET和SSL等网上通讯安全技术,结合智能卡中的安全状态机、加密算法实现以及钱包应用功能等技术,给出了一种电子商务中交易安全实现框架,重点描述了其认证、... 针对交易型电子商务的特点和安全需求,通过分析tri_des和RSA等常用加密算法以及SET和SSL等网上通讯安全技术,结合智能卡中的安全状态机、加密算法实现以及钱包应用功能等技术,给出了一种电子商务中交易安全实现框架,重点描述了其认证、加密、签名等技术原理。该框架既具有相对完善的交易流程,又具备相对简化功能。 展开更多
关键词 电子商务 交易安全 智能卡 加密
在线阅读 下载PDF
一种基于主动技术的网络结点体系结构 被引量:1
11
作者 彭程 陈崇昕 《计算机工程与应用》 CSCD 北大核心 2002年第7期171-172,187,共3页
文章通过对基于主动技术的网络进行研究,提出了一种主动节点的体系结构模型,该模型从三方面体现出与目前已存在模型的不同:一是强调一致的管理系统,保证网络的正常秩序不受破坏;二是构造了安全的、有QoS支持的结点操作系统,保证网络基... 文章通过对基于主动技术的网络进行研究,提出了一种主动节点的体系结构模型,该模型从三方面体现出与目前已存在模型的不同:一是强调一致的管理系统,保证网络的正常秩序不受破坏;二是构造了安全的、有QoS支持的结点操作系统,保证网络基础平台的安全与高效;三是提出了适用于计算机网与电信网的统一的执行环境模型,促进电信网与计算机网的融合。 展开更多
关键词 主动网络 主动技术 网络结点 体系结构 计算机网络 电信网
在线阅读 下载PDF
基于语义Web技术的上下文感知的智能移动服务 被引量:3
12
作者 邹文科 孟祥武 《计算机科学》 CSCD 北大核心 2006年第9期30-33,共4页
语义Web技术应用于上下文感知的智能移动服务,通过构建上下文信息本体,使得移动服务的实体之间可以进行上下文信息共享和语义互操作,并进行上下文信息推理,实现智能服务。本文首先介绍了语义Web及本体技术。其次阐述了语义Web技术应用... 语义Web技术应用于上下文感知的智能移动服务,通过构建上下文信息本体,使得移动服务的实体之间可以进行上下文信息共享和语义互操作,并进行上下文信息推理,实现智能服务。本文首先介绍了语义Web及本体技术。其次阐述了语义Web技术应用于上下文感知的移动服务,然后详细分析了智能移动服务中的上下文信息本体构建,包括通用的上下文信息本体、用户概况本体、情境本体以及服务本体等,接着介绍了相关的研究项目,最后进行展望和总结。 展开更多
关键词 语义WEB 本体 上下文感知 移动服务
在线阅读 下载PDF
支持业务生命周期的组件化网络管理技术
13
作者 戢勇 詹志强 邱雪松 《电信科学》 北大核心 2004年第4期34-37,共4页
针对现有网络管理体系结构的不足,提出了支持业务生命周期的、组件化的分层分割网络管理模型及实现框架,以支持业务的生命周期管理并且可有效支持系统软件的开发。
关键词 网络管理 体系结构 组件化 分层分割 支持业务生命周期
在线阅读 下载PDF
数据仓库技术及其在电信反欺诈中的应用
14
作者 赵瑞锋 孟祥武 《计算机应用研究》 CSCD 北大核心 2004年第2期77-78,156,共3页
介绍了电信欺诈问题的严峻现状,并对其表现形式和特征进行了分析和概括;接着介绍了数据仓库技术的概念和特征,以及在电信反欺诈领域的应用,提出了一个电信反欺诈系统架构,探讨了建设基于数据仓库的电信欺诈分析系统所要注意的问题;最后... 介绍了电信欺诈问题的严峻现状,并对其表现形式和特征进行了分析和概括;接着介绍了数据仓库技术的概念和特征,以及在电信反欺诈领域的应用,提出了一个电信反欺诈系统架构,探讨了建设基于数据仓库的电信欺诈分析系统所要注意的问题;最后对此研究领域作了简要总结。 展开更多
关键词 数据仓库 电信欺诈 电信反欺诈 电信欺诈分析
在线阅读 下载PDF
复杂网络可视化研究综述 被引量:44
15
作者 王柏 吴巍 +1 位作者 徐超群 吴斌 《计算机科学》 CSCD 北大核心 2007年第4期17-23,共7页
当今万维网、社会关系网等复杂网络的规模迅速发展,一方面导致人们很难用数字和表格来对这些复杂网络进行全局规划和管理,另一方面复杂网络包含了非常丰富的信息资源但都难于被发现。可视化技术提供了有效的方法来理解复杂网络的结构并... 当今万维网、社会关系网等复杂网络的规模迅速发展,一方面导致人们很难用数字和表格来对这些复杂网络进行全局规划和管理,另一方面复杂网络包含了非常丰富的信息资源但都难于被发现。可视化技术提供了有效的方法来理解复杂网络的结构并从中挖掘有效信息。本文全面介绍了复杂网络可视化技术的研究进展,讨论了可视化布点算法和压缩算法,并介绍了若干具有代表性的复杂网络可视化工具、列举了复杂网络可视化技术在相关领域的应用。 展开更多
关键词 复杂网络 可视化 信息可视化 布点算法
在线阅读 下载PDF
一个网络归档存储中实用的数据持有性检查方案 被引量:24
16
作者 肖达 舒继武 +1 位作者 陈康 郑纬民 《计算机研究与发展》 EI CSCD 北大核心 2009年第10期1660-1668,共9页
在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应... 在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应的校验块一起返回,以此判断文件的持有性.通过这种随机抽样校验的方法,在保证足够的置信度的同时降低了持有性检查的计算和通信开销.同时提出一个基于校验块循环队列的挑战更新机制,从而允许动态增加检查者可发起的有效挑战的次数.分析表明检查者端的存储开销和检查者和服务器间的通信开销均为常数量级.测试结果表明一次置信度为99.4%的持有性检查的计算开销为1.8ms,和磁盘I/O开销相比可以忽略不计;通过避免使用公钥密码系统,将文件预处理的计算开销降低了3个数量级. 展开更多
关键词 归档存储 数据持有性检查 数据完整性 随机抽样 单向HASH函数
在线阅读 下载PDF
基于D-S证据理论的无线传感器网络信任评估模型 被引量:18
17
作者 成坚 冯仁剑 +1 位作者 许小丰 万江文 《传感技术学报》 CAS CSCD 北大核心 2009年第12期1802-1807,共6页
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义。提出了一种基于D-S证据理论的信任评估模型。模型给出了节点信任值的形式化定义;利用基本置信度函数计算直接信任值,通过邻居节点的推荐获取间接信任值;在此基础上,对... 信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义。提出了一种基于D-S证据理论的信任评估模型。模型给出了节点信任值的形式化定义;利用基本置信度函数计算直接信任值,通过邻居节点的推荐获取间接信任值;在此基础上,对直接、间接信任值进行基于权重的修正,并根据Dempster组合规则予以合成,最终得到节点综合信任值。仿真结果表明,该模型具有良好的动态适应性和容错性,能实时、准确地发现恶意节点,有效提高了无线传感器网络的安全性。 展开更多
关键词 无线传感器网络 信任评估 D-S证据理论 网络安全
在线阅读 下载PDF
C4.5决策树展示算法的设计 被引量:20
18
作者 姜欣 徐六通 张雷 《计算机工程与应用》 CSCD 北大核心 2003年第4期93-94,97,共3页
分析了现有的展示C4.5算法结果决策树的方法的不足,设计了一种利用多叉树结构的直接输出来实现决策树展示的算法。在客户关系管理(CRM)应用于电信运营的研究项目中,该算法在数据挖掘平台上得到应用,实践证明,提高了决策树分类的效率和... 分析了现有的展示C4.5算法结果决策树的方法的不足,设计了一种利用多叉树结构的直接输出来实现决策树展示的算法。在客户关系管理(CRM)应用于电信运营的研究项目中,该算法在数据挖掘平台上得到应用,实践证明,提高了决策树分类的效率和展示的直观性。 展开更多
关键词 机器学习 C4.5算法 决策树展示算法 设计 多叉树结构
在线阅读 下载PDF
分析型CRM的软件体系结构 被引量:17
19
作者 李海明 吴建林 张雷 《计算机工程与应用》 CSCD 北大核心 2002年第5期110-112,共3页
随着客户关系管理概念的普及推广,各厂家的CRM产品及人们对CRM的讨论层出不穷,由于这些讨论大多集中在CRM的功能、效益及发展前景等方面,因而对CRM本身的软件体系结构却未能形成统一的标准。该文针对CRM系统中重要的支撑部分-分析型CRM... 随着客户关系管理概念的普及推广,各厂家的CRM产品及人们对CRM的讨论层出不穷,由于这些讨论大多集中在CRM的功能、效益及发展前景等方面,因而对CRM本身的软件体系结构却未能形成统一的标准。该文针对CRM系统中重要的支撑部分-分析型CRM,依据层次化体系结构和中间件的思想,提出一种分析型CRM的分层软件体系结构。 展开更多
关键词 客户关系管理 分析型CRM 软件体系结构 分层结构 中间件 软件工程
在线阅读 下载PDF
频繁子图挖掘算法综述 被引量:12
20
作者 王艳辉 吴斌 王柏 《计算机科学》 CSCD 北大核心 2005年第10期193-196,F0004,共5页
本文介绍了基于图的频繁子图挖掘算法的研究情况,提出频繁子图挖掘算法的分类方法,对一些经典的算法进行了分析和评价,归纳出频繁子图挖掘的一般步骤以及实现这些步骤的方法,展望了频繁子图挖掘的未来研究方向。
关键词 关联规则 标记图 CANONICAL CODE 子图同构 挖掘算法 子图 综述 分类方法 未来研究
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部