×
验证码:
换一张
忘记密码?
记住我
×
登录
中文版
|
English
中国科学院计算技术研究所机构知识库
Institute of Computing Technology, Chinese Academy IR
登录
注册
ALL
ORCID
题名
作者
学科领域
关键词
文献类型
出处
收录类别
出版者
发表日期
存缴日期
资助项目
学科门类
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
新闻&公告
在结果中检索
研究单元&专题
中国科学院计算技术研... [9]
作者
刘金刚 [2]
谭建龙 [2]
乔登科 [1]
何慧敏 [1]
余镇危 [1]
刘燕兵 [1]
更多...
文献类型
期刊论文 [9]
发表日期
2011 [9]
语种
英语 [8]
中文 [1]
出处
计算机应用 [4]
计算机应用与软件 [4]
计算机辅助设计与图形... [1]
资助项目
收录类别
其他 [1]
资助机构
×
知识图谱
CSpace
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共9条,第1-9条
帮助
限定条件
发表日期:2011
专题:中国科学院计算技术研究所期刊论文
第一作者的第一单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
WOS被引频次升序
WOS被引频次降序
提交时间升序
提交时间降序
期刊影响因子升序
期刊影响因子降序
题名升序
题名降序
发表日期升序
发表日期降序
基于多特征匹配的视频拷贝检测方法
期刊论文
计算机辅助设计与图形学学报, 2011, 期号: 12
作者:
吴潇
Adobe PDF(3324Kb)
  |  
收藏
  |  
浏览/下载:295/0
  |  
提交时间:2010/06/09
动态二进制翻译中全寄存器直接映射方法
期刊论文
计算机应用与软件, 2011, 卷号: 28.0, 期号: 011, 页码: 21
作者:
廖银
;
孙广中
;
姜海涛
;
靳国杰
;
陈国良
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2023/12/04
动态二进制翻译
寄存器映射
x86体系结构
MIPS体系结构
QEMU
逼真可控的火焰动画框架设计与实现
期刊论文
计算机应用, 2011, 卷号: 31.0, 期号: 1.0, 页码: 45
作者:
洪义
;
朱登明
;
邱显杰
;
王兆其
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2023/12/04
火焰动画
火焰模拟框架
湍流模型
基于FPGA的正则表达式匹配算法综述
期刊论文
计算机应用, 2011, 卷号: 31.0, 期号: 011, 页码: 2943
作者:
唐球
;
姜磊
;
谭建龙
;
刘金刚
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2023/12/04
有穷自动机
现场可编程门阵列
正则表达式
入侵检测
模式匹配
基于消融包列的瓶颈带宽测量和定位方法
期刊论文
计算机应用, 2011, 卷号: 31.0, 期号: 007, 页码: 1934
作者:
贾民政
;
朱元忠
;
余镇危
;
张英
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2023/12/04
瓶颈带宽
测量
定位
模拟实验
消融包列
提高GPS接收机多普勒频移估计精度的精捕获算法
期刊论文
计算机应用与软件, 2011, 卷号: 28.0, 期号: 010, 页码: 267
作者:
覃新贤
;
姚相振
;
黄旭方
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2023/12/04
GPS
软件GPS接收机
多普勒频移
精捕获
一种基于子串识别的多模式串匹配算法
期刊论文
计算机应用与软件, 2011, 卷号: 28.0, 期号: 011, 页码: 10
作者:
何慧敏
;
刘燕兵
;
谭建龙
;
郭莉
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2023/12/04
多模式串匹配算法
位哈希表
递归哈希函数
空间压缩
基于社区发现的多主体信任评估
期刊论文
计算机应用, 2011, 卷号: 31.0, 期号: 008, 页码: 2068
作者:
杨兴华
;
王文杰
;
王晓峰
;
史忠植
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2023/12/04
多主体系统
信任
社区发现
声誉
反馈
HCAA:—种哈希冲突过度的动态解决算法
期刊论文
计算机应用与软件, 2011, 卷号: 28, 期号: 11, 页码: 145
作者:
谢云
;
柳厅文
;
乔登科
;
孙永
;
刘金刚
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2023/12/04
HASH攻击
网络安全
冲突过度
冲突可接受