用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2351-2360项 搜索用时 61 毫秒
[首页]
« 上一页
[231]
[232]
[233]
[234]
[235]
236
[237]
[238]
[239]
[240]
[241]
下一页 »
末 页»
2351.
基于语义信息的图像理解关键问题研究
为了缩短介于低层视觉特征与高层语义特征之间的“语义鸿沟”距离,提出了急需解决的两大关键问题。首先按语义抽象程度给出了一种图像语义层次模型,着重分析与比较了四种语义信息提取方法的特点和存在问题;然后介绍了几种典型的语义特征相似性度量方法,阐述了目前图像理解应用的研究现状;最后搭建了… …
相似文献
朱蓉
《计算机应用研究》
2009,26(4):1234-1240
2352.
基于签名的P2P流量识别模型的设计与实现*
为了克服P2P流量识别传统方法与现有方法的不足,设计了一种新型基于签名的P2P流量识别模型。在分析BitTorrent与eMule两种典型P2P协议的基础上,提取了协议签名,并对P2P流的行为特征进行了研究,且分别对网络数据包和流进行了统一的描述,然后使用哈希映射表查找与签名匹配… …
相似文献
杜江
易鹤声
《计算机应用研究》
2009,26(11):4315-4318
2353.
仿真环境下入侵检测系统测试
下载全文
分析传统的入侵检测系统评测方法,提出了一种基于虚拟机技术的入侵检测系统性能评测方法.该方法利用Vmwre软件构建攻击仿真环境,并在模拟实验环境下实现攻击,对IDS的指标进行测试与比较,验证了该方案的可行性.
相似文献
何增颖
《计算机系统应用》
2011,20(2):223-225
2354.
多层前向网络的交叉覆盖设计算法
下载全文
总被引:129,自引:4,他引:125
文章根据多层前向权、阈值神经网络的设计原则,将设计过程分成两步进行:先用尽可能少的领域将样本中的各类分隔开来,然后再用作者提出的交叉覆盖算法进行网络设计.文章给出两个很有代表性的模拟例子,一个是平面上两根螺线的分离问题,另一个是“无穷样本学习”的例子.模拟结果证明了此方法的有效性… …
相似文献
张铃
张钹
殷海风
《软件学报》
1999,10(7):737-742
2355.
一种P2P环境下的VoD流媒体服务体系
下载全文
总被引:23,自引:0,他引:23
在Internet上提供大规模的VoD服务是一项具有挑战性的工作.提出了一种基于P2P(peer to peer)方法的VoD服务体系PeerVoD,它能够以较小的服务器代价实现大规模的VoD应用.PeerVoD中的每个节点均使用定长的FIFO缓存队列来保存其最近所接收到的数据,… …
相似文献
刘亚杰
窦文华
《软件学报》
2006,17(4):876-884
2356.
提升小波变换及其在数字水印中的应用
总被引:2,自引:1,他引:2
提出了一种基于提升小波变换的数字水印嵌入方案.提升算法是一种新的双正交小波构造方法,这种方法大大地降低了计算的复杂度,可有效地减少运行时间.详细地说明了提升算法的原理及实现步骤,并结合这种算法介绍了它在数字水印中的应用.
相似文献
高世伟
郭雷
杨宁
杜亚琴
陈亮
《计算机应用研究》
2007,24(6):201-203
2357.
基于LSM的程序行为控制研究
下载全文
总被引:6,自引:0,他引:6
程序行为控制作为一种主动检测机制,主要在4个方面进行研究:审计数据源选择、行为描述、正常行为模式的建立与行为匹配.对事件序列模型作了深入研究,提出了采用另外一种与系统调用完全不同的数据源--LSM(Linux securyty modules,简称Linux安全模块)截获点,并从… …
相似文献
张衡
卞洪流
吴礼发
张毓森
崔明伟
曾庆凯
《软件学报》
2005,16(6):1151-1158
2358.
基于WMI .NET动态修改IP地址的实现方法
下载全文
总被引:1,自引:0,他引:1
某些计算机安全管理目标要求动态实时修改IP地址,WMI是目前少有的几种技术方案之一。基于.NET Framework托管平台的WMI .NET技术封装了原始WMI细节,并提供统一的WMI对象属性读取、方法调用途径。通过WMI .NET类访问WMI网络对象,执行该对象相关公开方法,… …
相似文献
刘邦明
左伍衡
蒋炯辉
《计算机系统应用》
2009,18(9):163-166
2359.
模糊测试技术研究综述
总被引:4,自引:1,他引:3
软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏洞挖掘技术无法比拟的优势。首先介绍和分析了各种漏洞挖掘技术的优… …
相似文献
张雄
李舟军
《计算机科学》
2016,43(5):1-8, 26
2360.
基于本体的知识库推理研究
总被引:7,自引:0,他引:7
本体的应用是第二代语义Web的重要内容。利用本体构建知识库,进行逻辑判定,实现语义Web的自动推理,描述逻辑的作用十分重要。就知识库的本体描述以及在此基础上利用描述逻辑从不同角度的推理进行了研究,并分析了其内在联系。
相似文献
吴强
刘宗田
强宇
《计算机应用研究》
2005,22(1):50-52
[首页]
« 上一页
[231]
[232]
[233]
[234]
[235]
236
[237]
[238]
[239]
[240]
[241]
下一页 »
末 页»