用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9861-9870项 搜索用时 101 毫秒
[首页]
« 上一页
[982]
[983]
[984]
[985]
[986]
987
[988]
[989]
[990]
[991]
[992]
下一页 »
末 页»
9861.
网络态势感知研究
总被引:1,自引:0,他引:1
随着Internet规模的迅速扩大,复杂性和不确定性也随之增加,基于融合的网络态势感知必将成为网络管理的发展方向.在分析现有网络管理不足以及发展需求的基础上,介绍了网络态势感知的起源、概念、目标和特点.首先,提出了一个网络态势感知研究框架,介绍了研究历程,指出了研究重点以及存在的… …
相似文献
龚正虎
卓莹
《计算机系统应用》
2010,19(7):1605-1619
9862.
IGRS与UPnP设备互连的安全机制研究*
总被引:1,自引:0,他引:1
对IGRS的安全机制、UPnP的安全机制、IGRS与UPnP基于非安全管道上的互连方法进行了研究分析,提出了一种IGRS与UPnP互连的安全机制,保障它们之间互连的安全性,有效防止了网络中针对非安全互连漏洞的各种攻击。
相似文献
谭珏
何哲
陈援非
朱珍民
《计算机应用研究》
2010,27(7):2411-2413
9863.
带时间特性的自动信任协商*
总被引:1,自引:0,他引:1
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。现有的研究仅仅考虑与时间特性无关的其他方面,没有合理的信任协商会话调度方案,存在着拒绝服务攻击。提出了自动信任协商的基本组件,使用状态变换系统形式化描述了一个自动信任协商抽象模型。讨论了自动信任协商的时间特性,对… …
相似文献
杨秋伟
周洁
唐卓
刘玲
《计算机应用研究》
2010,27(6):2304-2308
9864.
基于多模态关联图的图像语义标注方法
总被引:1,自引:0,他引:1
为了改善图像标注的性能,提出了一种基于多模态关联图的图像语义标注方法。该方法用一个无向图表达了图像区域特征、标注词以及图像三者之间的关系,结合图像区域特征相似性和语义间的相关性提取图像语义信息,提高了图像标注的精度。利用逆向文档频率(IDF)修正图像节点与其标注词节点之间边的权值… …
相似文献
郭玉堂
罗斌
《计算机应用》
2010,30(12):3295-3297
9865.
无线传感器网络能量高效数据收集的分簇算法*
总被引:1,自引:0,他引:1
传感器网络所具有的集中式数据收集、多跳数据传输、多对一流量模式这三种特征会造成漏斗效应的出现,这会导致严重的包碰撞、网络拥塞、包丢失,甚至拥塞崩溃,还会导致能量消耗的热点出现,使某些节点甚至整个网络过早死亡。利用感知数据的空间相关性,将相邻的节点分组,每组选出一个簇首作为整个组的… …
相似文献
郝聚涛
赵晶晶
霍欢
《计算机应用研究》
2010,27(1):295-297
9866.
一种基于数据链路层的局域网时间同步新机制
总被引:1,自引:0,他引:1
常用的网络时间协议在应用层实现时精度较低,而在物理层实现时虽精度高但有一定的硬件要求。借鉴著名的网络抓包软件——WinPcap时间戳管理机制,在数据链路层以纯软件方式实现了一种高精度的局域网(LAN)相对时间同步算法。在Windows XP 环境下的小型局域网内的测试结果表明,该… …
相似文献
谌华金
何佳洲
《计算机应用》
2010,30(5):1183-1187
9867.
虚拟机监控器Xen的可靠性优化
总被引:1,自引:0,他引:1
对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系结构,增加了约束其构件并发交互行为的设计准则,理论上确保了并发交互不死锁,提高了系统的可靠性。以这些设计准则为指导,重新优化设计了相关程序。实验表… …
相似文献
孟江涛
卢显良
《计算机应用》
2010,30(9):2358-2361
9868.
基于属性综合评价系统的漏洞静态严重性评估
总被引:1,自引:0,他引:1
针对计算机安全漏洞的静态严重性评估问题,提出了一种基于属性综合评价系统的漏洞静态严重性分析方法。该方法从漏洞的基本属性中提取漏洞的威胁性、影响度、流行性和修补难易4个指标,运用属性综合评价系统理论评价其静态严重性,获得二元组表示的漏洞静态严重性,其中的定性表示值表示漏洞的静态严重… …
相似文献
肖云
彭进业
王选宏
《计算机应用》
2010,30(8):2139-2142
9869.
一种求解约束优化问题的混沌文化算法*
总被引:1,自引:0,他引:1
在求解约束优化问题时,为了有效处理约束条件,克服文化算法易陷入局部极值点、混沌搜索优化初值敏感、搜索效率低等缺陷,将混沌搜索优化嵌入至文化算法框架,提出一种求解约束优化问题的混沌文化算法。该模型由基于混沌的群体空间和存储知识的信念空间组成,利用地形知识表达约束条件,标准知识和地形… …
相似文献
黄鹤
王波
范晓丽
《计算机应用研究》
2010,27(5):1643-1647
9870.
基于中值和小波变换的α稳定分布噪声滤波方法*
总被引:1,自引:1,他引:0
针对信号中厚尾噪声的抑制问题,提出基于中值和小波变换的滤波方法。研究了α稳定分布信号的特性,利用中值滤波有效地抑制噪声中幅度异常的强脉冲信号,然后对结果利用小波阈值方法进行消噪。实验对α稳定分布噪声进行模型描述,分别采用高斯模型分析方法和中值滤波结合工程算法对采样信号进行时频变换… …
相似文献
许勤
查代奉
《计算机应用研究》
2010,27(4):1388-1390
[首页]
« 上一页
[982]
[983]
[984]
[985]
[986]
987
[988]
[989]
[990]
[991]
[992]
下一页 »
末 页»