用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6841-6860项 搜索用时 173 毫秒
[首页]
« 上一页
[338]
[339]
[340]
[341]
[342]
343
[344]
[345]
[346]
[347]
[348]
下一页 »
末 页»
6841.
基于正则表达式的深度包检测算法
总被引:2,自引:1,他引:2
在深入分析了DFA状态数对算法性能影响的基础上,提出了一种新的基于正则表达式的深度包检测算法,该算法保证在任意有限的系统资源下算法的时间复杂度空间复杂度最小。在Linux下实现了该算法,并对基于L7-filter模式集合的网络数据包进行了大量检测实验。结果表明,与已有的正则表达式… …
相似文献
丁晶陈晓岚吴萍
《计算机应用》
2007,27(9):2184-2186
6842.
一类不确定Lurie时滞奇异系统的鲁棒H∞滤波
总被引:2,自引:1,他引:2
This paper deals with the problem of the robust H∞ filtering for a class of Lurie singular systems with state time-delays,parameter uncertai… …
相似文献
鲁仁全
WANG Jun-Hong
XUE An-Ke
SU Hong-Ye
CHU Jian
《自动化学报》
2007,33(3)
6843.
迁移工作流系统中位置服务体系结构的研究与设计
总被引:2,自引:0,他引:2
将位置对迁移实例(MI)的服务区分为迁移实例服务和工作流服务,基于多线程设计了一种支持两类服务的体系结构,不仅有效地提高了位置服务的效率,同时增强了位置服务的可扩展性。
相似文献
秦宇锋
曾广周
《计算机应用》
2007,27(10):2595-2597
6844.
Ad hoc网络中的一种自组织网络层安全方案*
总被引:2,自引:0,他引:2
提出了一种自组织网络层安全方案(self organized network layer security, SONLS),为按需路由的路由形成和数据转发提供了网络层的安全保护.SONLS主要通过信息交叉检查和分布式联合评估的自组织方式来保护网络.SONLS在路由信息中不使用任何… …
相似文献
冯运仿
刘志远
《计算机应用研究》
2007,24(8):124-128
6845.
基于portal和WebGIS的县级农业资源管理决策系统*
总被引:2,自引:0,他引:2
针对当前农业资源管理决策系统中资源信息共享及对复杂用户权限的访问控制、角色分配、个性化定制等方面存在的不足,分析了portal和WebGIS技术的特点,探讨了基于portal、角色访问控制及WebGIS等技术的县域农业资源管理决策系统的体系结构、功能数据流程、系统角色控制实现及系… …
相似文献
刘瑞
潘瑜春
陆洲
吕科
《计算机应用研究》
2007,24(12):253-256
6846.
基于二元语法的N-最大概率中文粗分模型
总被引:2,自引:0,他引:2
中文粗分是中文分词的基础环节,目前常用的粗分模型有基于规则的非统计模型和基于一元语法(uni-gram)的统计模型,其中后者取得了较好效果。在一元语法模型基础上提出了一种基于二元语法(bi-gram)的N-最大概率中文粗分模型,该模型把所有可能的词切分构造成一个有向无环图(DAG… …
相似文献
吴春颖
王士同
《计算机应用》
2007,27(12):2902-2905
6847.
人耳识别技术研究综述
总被引:2,自引:0,他引:2
介绍了一种新的生物识别技术--人耳识别.首先对人耳生物识别系统进行介绍,并与其他生物识别技术进行比较;重点按照识别特征的不同提取方法分别综述了各种人耳识别技术的关键技术,如PCA方法、基于神经网络方法、力场转换理论、遗传局部搜索法以及基于几何学方法和基于长轴的结构特征提取方法等分… …
相似文献
田莹
苑玮琦
《计算机应用研究》
2007,24(4):21-25
6848.
基于U-boot构建嵌入式Linux的Bootloader
总被引:2,自引:0,他引:2
介绍U-boot功能和特点,并以ARM9板MagicArm2410和嵌入式Linux为背景,探讨U-boot的移植方法与要点。
相似文献
刘磊
张凤荔
秦志光
《计算机应用研究》
2007,24(12):238-240
6849.
内网监控系统的架构设计与研究*
总被引:2,自引:0,他引:2
针对目前越来越突出的内部网络安全问题,提出通过架设内网监控系统的方法来防止内部信息泄漏,同时介绍了内网监控系统的定义及其开发背景;接着分别从系统的硬件结构、通信结构和业务流程结构三个方面分别介绍了内网监控系统架构设计的思路和方法;最后探讨了目前内网监控系统的发展趋势.
相似文献
蒋安东
蔡圣闻
黄晨
金仑
谢俊元
《计算机应用研究》
2007,24(2):305-307
6850.
一种适用于高维数据流的子空间聚类方法
总被引:2,自引:0,他引:2
受频繁模式挖掘中FP树算法的启发,结合静态高维数据聚类中CLIQUE算法所体现的思想,设计一种树形数据结构DenseGrid树(简称DG树),以记录用于聚类的数据流摘要信息,并通过搜索树中路径从高维数据流中发现存在聚类的低维子空间,从而将高维空间聚类问题转化成构造DG树并利用这种… …
相似文献
颜晓龙
沈鸿
《计算机应用》
2007,27(7):1680-1684
6851.
一种新的频繁项集挖掘算法*
总被引:2,自引:0,他引:2
首先对传统集合操作进行了扩展,提出基于扩展集合操作的最大频繁项集生成算法FISES,并从理论和实验上对算法的复杂度进行了详细的分析。实验表明,在最小支持度较小的情况下,FISES比Apriori算法具有更快的挖掘速度、更少的空间占用等优点,与Apriori有很好的互补性。… …
相似文献
刘德喜
何炎祥
邢显黎
《计算机应用研究》
2007,24(2):17-19
6852.
基于正交分层聚类算法软件可靠性模型的预测分析
总被引:2,自引:0,他引:2
鉴于软件测试数据对软件可靠性增长模型预测的扰动,以及在软件可靠性增长模型(SRGM)预测中要求测试工作量分布均匀这一过高的前提假设,在聚类基础上提出了正交结构分层聚类算法。对在实际过程中不满足这一假设前提的数据进行归一化,并利用基于正交结构分层聚类算法的J M模型对软件的可靠性进… …
相似文献
许宁
张毅坤
《计算机应用》
2007,27(3):635-637
6853.
多目标柔性Job Shop调度问题的技术现状和发展趋势*
总被引:2,自引:5,他引:2
首先概述了多目标柔性Job Shop调度问题的基本概念,包括问题定义、常用假设条件、性能指标和问题的分类,讨论了其复杂性;其次,分别从建模、优化方法和原型系统研究方面综述了其发展过程和研究现状,对一类更加通用的多目标柔性Job Shop问题进行了简单的文献综述;最后指出了现有研究… …
相似文献
吴秀丽
孙树栋
杨展
翟颖妮
《计算机应用研究》
2007,24(3):1-5
6854.
基于Fisher准则和特征聚类的特征选择
总被引:2,自引:0,他引:2
特征选择是机器学习和模式识别等领域的重要问题之一。针对高维数据,提出了一种基于Fisher准则和特征聚类的特征选择方法。首先基于Fisher准则,预选出鉴别性能较强的特征子集,然后在预选所得到的特征子集上对特征进行分层聚类,从而最终达到去除不相关和冗余特征的目的。实验结果表明该方… …
相似文献
王飒
郑链
《计算机应用》
2007,27(11):2812-2813
6855.
粗糙集理论在网络攻击效果评估中的应用研究*
总被引:2,自引:1,他引:2
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题.进行网络攻击效果评估需要建立一套评估指标体系,针对具体的攻击,评估体系中指标的重要性各不相同.运用粗糙集理论确定各个指标之间的关系,使评估指标的权重分配赋值更加科学、合理.
相似文献
王会梅
王永杰
张义荣
鲜明
《计算机应用研究》
2007,24(6):118-120
6856.
基于极线几何约束的非标定图像的立体匹配
总被引:2,自引:0,他引:2
立体匹配是计算机视觉领域的一个关键问题,是计算机三维重建中的一个核心问题。基于极线几何约束是特征匹配中最强有力的约束,独立于场景结构,因此将特征匹配与极线几何有机结合起来,实现了一个鲁棒的匹配算法在非标定图像中的应用。其中,对基础矩阵估计及其引导匹配均采用点到极线距离最小约束准则… …
相似文献
姜露露彭健
《计算机应用》
2007,27(11):2800-2803
6857.
移动P2P计算研究进展*
总被引:2,自引:0,他引:2
随着无线网络技术和P2P计算的发展以及大量用户移动性应用的需求,人们在研究无线网络和P2P计算的众多问题的同时,也提出了基于无线网络的移动P2P计算的研究课题,并且在文件共享、路由策略、体系框架、访问控制等方面取得了丰硕的研究成果.在分析新型的移动P2P计算的基础上,总结了现有的… …
相似文献
牛新征
佘堃
路纲
周明天
《计算机应用研究》
2007,24(5):269-272
6858.
基于曲率的点云数据配准算法
总被引:2,自引:0,他引:2
为了实现不同视角下测得的数据的多视定位,提出一种点云数据配准算法。该算法针对近邻内的点,采用二次曲面逼近的方法来求得每个点的曲率,并根据曲率的Hausdorff距离来寻找有效点集,建立名义上的对应关系,最后用四元组法来求得坐标变换,把数据统一到一个坐标系下。该算法利用曲率的性质准… …
相似文献
路银北
张蕾
普杰信
杜鹏
《计算机应用》
2007,27(11):2766-2769
6859.
基于ISPS的销售管理系统在特钢行业的应用研究
总被引:2,自引:0,他引:2
通过分析特钢企业的生产特点,在将业务流程以订单为中心进行重组的基础上。对业务过程进行了规划,建立了基于ISPS(产销一体化体系)的钢铁行业企业生产经营模式,并且以此为核心建立起基于J2EE架构的Web应用服务程序——管理信息系统的软件框架,并进行了系统功能设计和实现。
相似文献
郝应光
范开萌
刘晓冰
王宇春
《计算机应用研究》
2006,23(7):65-66,75
6860.
基于P2P的Web工作流管理系统体系结构研究*
总被引:2,自引:1,他引:2
传统C/S体系结构的工作流系统通常存在服务器端的资源瓶颈,现有的少数几个基于P2P的工作流系统没有利用Web服务的优势。针对以上不足,提出了一个基于P2P网络的Web工作流管理系统体系结构。系统引入通知机制实现工作流的分布式管理,工作流中活动由Web服务实现,工作流成为一个能够在… …
相似文献
江炎军
崔杜武
张滔
成典勤
《计算机应用研究》
2006,23(4):214-216
[首页]
« 上一页
[338]
[339]
[340]
[341]
[342]
343
[344]
[345]
[346]
[347]
[348]
下一页 »
末 页»