用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第791-800项 搜索用时 55 毫秒
[首页]
« 上一页
[75]
[76]
[77]
[78]
[79]
80
[81]
[82]
[83]
[84]
[85]
下一页 »
末 页»
791.
求解大规模优化问题的可全局收敛蝙蝠算法
为了快速求解大规模优化问题,构造出了可全局收敛的蝙蝠算法。在该算法中,将一个蝙蝠看成是优化问题的一个候选解;采用正交拉丁方原理生成蝙蝠群的初始空间位置,以达到对搜索空间的均衡分散性和整齐可比性覆盖;将蝙蝠的追随、自主、避险和从众行为用于构造每个蝙蝠的空间位置转移策略;利用蝙蝠捕获… …
相似文献
黄光球
赵魏娟
陆秋琴
《计算机应用研究》
2013,30(5):1323-1328
792.
针对PRESENT分组密码算法的代数分析*
本文研究针对PRESENT分组密码的代数分析。通过使用S盒的表达式形式,构建出多轮PRESENT加密中的代数方程组。这种构建方程的方法被推广到具有小型S盒的典型SPN型分组密码算法的方程构建问题中。文中还对简化的PRESENT算法进行了攻击实验。采用MiniSAT作为攻击过程中的… …
相似文献
葛十景
谷大武
刘志强
刘亚
《计算机应用研究》
2011,28(5):1889-1893
793.
Java编译程序技术与Java性能
下载全文
总被引:3,自引:1,他引:3
概述了Java编译程序技术,把Java编译程序分成5类:具有解释技术的编译程序;具有及时(JIT)编译技术的编译程序;具有自适应优化技术的编译程序;本地编译程序和翻译程序.详细描述和分析了它们的体系结构和工作原理.同时也分析了编译程序技术对Java性能的影响.
相似文献
冀振燕
程虎
《软件学报》
2000,11(2):173-178
794.
基于FP-Tree有效挖掘最大频繁项集
下载全文
总被引:36,自引:2,他引:36
最大频繁项集的挖掘过程中,在最小支持度较小的情况下,超集检测是算法的主要耗时操作.提出了最大频繁项集挖掘算法FPMFI(frequent pattern tree for maximal frequent item set)使用基于投影进行超集检测的机制,有效地缩减了超集检测的时… …
相似文献
颜跃进
李舟军
陈火旺
《软件学报》
2005,16(2):215-222
795.
网络安全态势感知研究进展
总被引:2,自引:1,他引:2
首先指出了网络安全态势感知研究的必要性,介绍了网络安全态势感知的概念、含义和主要任务;其次,详细阐述了网络安全态势感知国内外的研究现状和涉及到的关键技术;最后,总结和展望了网络安全态势感知当前存在的难题和今后的研究方向。
相似文献
李硕
戴欣
周渝霞
《计算机应用研究》
2010,27(9):3227-3232
796.
使用分布式De Bruijn图遍历基因拼接并行构建和化简
下载全文
目前基因拼接软件中应用最广泛的技术是基于De Bruijn图的基因拼接算法,需要对长达数十亿BP长度的基因组测序数据进行处理.针对海量的基因测序数据,快速、高效和可扩展的基因拼接算法非常重要.虽然已出现一些并行拼接算法(如YAGA)开始研究这些问题,但是拼接过程中时间、空间消耗较… …
相似文献
曾理
成杰峰
孟金涛
涂志兵
冯圣中
《软件学报》
2013,24(S2):140-149
797.
基于金字塔方法的图像融合原理及性能评价
总被引:15,自引:3,他引:15
阐述了基于拉普拉斯金字塔和对比度金字塔图像融合的原理和方法,把这两种方法应用于不同聚焦图像的融合以及蓝光波段和红外波段的卫星遥感图像融合,并对融合图像质量进行了对比评价,得出了这两种融合方法的各自特点。
相似文献
玉振明
高飞
《计算机应用研究》
2004,21(10):128-130
798.
面向网络安全的正则表达式匹配技术
下载全文
总被引:1,自引:0,他引:1
分析了基于有穷状态自动机的正则表达式匹配方法的时间复杂度、空间复杂度以及二者之间的制约关系,深入讨论了在网络安全应用中遇到的特有问题与挑战.围绕这两个问题,对当前出现的多种优化技术和策略进行了全面的综述和评价,最后对未来的研究方向进行了总结和展望.
相似文献
张树壮
罗浩
方滨兴
《软件学报》
2011,22(8):1838-1854
799.
基于数据融合的入侵防御模型
总被引:1,自引:0,他引:1
首先分析了目前比较热门的入侵防御系统的体系结构,并指出了传统单个入侵防御系统会导致单点故障、拒绝正常服务等一系列问题,同时还存在不能检测分布式协作攻击和未知攻击及性能等问题。为了解决传统IPS上述的缺点,在原有的两类入侵事件的基础上重新划分,把入侵事件分为三类,并结合多传感器数据… …
相似文献
刘林强
李学宝
任圣
《计算机应用研究》
2005,22(7):140-142
800.
基于复用的动态查询构件系统的设计与实现
针对信息系统中用户的查询需求不断变化的普遍现象,设计了基于复用的动态查询构件模型,并开发出了动态查询构件系统,实现了信息系统中用户自定义查询的动态管理,体现了构件系统级别上的复用,并成功应用于实际的信息系统开发中。
相似文献
王瑞霞
刘弘
隋宏伟
《计算机应用研究》
2006,23(1):144-146
[首页]
« 上一页
[75]
[76]
[77]
[78]
[79]
80
[81]
[82]
[83]
[84]
[85]
下一页 »
末 页»