用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7061-7080项 搜索用时 464 毫秒
[首页]
« 上一页
[349]
[350]
[351]
[352]
[353]
354
[355]
[356]
[357]
[358]
[359]
下一页 »
末 页»
7061.
基于病毒复制行为的网络免疫系统的研究
总被引:2,自引:0,他引:2
生物体免疫系统是一个高度复杂的系统,专门来检测并消除病毒的传染。计算机安全系统同它有很多相似之处,对它们相同点的研究会对加强计算机安全提出许多方法。文中基于生物免疫系统中淋巴细胞激活的理论提出了基于病毒自我复制行为的行为特征检测模型。并对该模型的有效性进行了分析和实验。结果表明该… …
相似文献
张涛
吴灏
奚琪
《计算机应用》
2005,25(1):150-153
7062.
口语对话管理综述*
总被引:2,自引:0,他引:2
主要介绍了口语对话系统中对话管理的作用、基本问题和设计方法。对话管理在整个对话系统中处于核心地位,控制整个对话的进行,负责对用户输入的理解以及根据领域内容决定系统对用户的反应。对话管理的设计主要有基于状态图的结构(有限状态机)、填充槽结构和基于任务的结构三种方法,提出了一种基于逻… …
相似文献
王菁华
钟义信
王枞
刘建毅
《计算机应用研究》
2005,22(10):5-8
7063.
Linux操作系统实时性测试及分析
总被引:2,自引:0,他引:2
在特定平台上对Linux的实时性重要指标:中断响应和上下文切换开销加以测试并分析,为Linux嵌入式中的实时应用提供了依据。Linux中断响应与Linux内核机制和内存管理机制紧密相关,而Linux上下文切换开销与Linux进程空间和硬件平台情况紧密相关。
相似文献
李江
戴胜华
《计算机应用》
2005,25(7):1679-1681
7064.
一类可证安全的基于身份代理签名体制*
总被引:2,自引:0,他引:2
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap Diffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了… …
相似文献
顾纯祥
李景峰
祝跃飞
《计算机应用研究》
2005,22(10):96-98
7065.
一种新的基于小波过零检测的虹膜识别算法*
总被引:2,自引:0,他引:2
虹膜识别被认为是目前最准确可靠的生物特征识别方法。提出了一种新的基于小波过零检测的虹膜识别算法,通过对分离的虹膜纹理采用小波变换来实现特征提取,最后通过Hamming距离完成模式匹配。实验结果表明,该算法识别率很高,可有效地应用于身份鉴别系统中。
相似文献
彭建
朱峰
李峰
唐贤瑛
《计算机应用研究》
2005,22(6):121-122
7066.
基于主动单向测量技术的入侵检测系统性能评测方法
总被引:2,自引:0,他引:2
在分析了传统的入侵检测性能评测方法的基础上,利用主动单向测量技术量化了入侵检测系统对整个网络性能的影响,并且在模拟实验环境下得到了实现.
相似文献
杨嵘
宋新波
杨帆
《计算机应用》
2005,25(Z1):116-117
7067.
基于数据挖掘的用户安全行为分析*
总被引:2,自引:1,他引:2
通过对用户网络流量进行协议投影,获得其行为的具体信息,然后采用关联规则等方法,将上面得到的信息进行统计学习,从而得到该用户所特有的行为模式。利用这种模式,可以进行网络用户的身份识别。实验结果表明,该方法为进行用户网络行为特征提取和身份识别提供了一种新思路,另外也有助于发现蠕虫或其… …
相似文献
缪红保
李卫
《计算机应用研究》
2005,22(2):105-107
7068.
Web服务安全架构研究
总被引:2,自引:0,他引:2
分析了Web服务的典型攻击技术,提取了Web服务的安全需求,然后提出了一种基于防护、检测、响应、恢复(PDRR)信息安全模型的Web服务安全架构,用以实现Web服务的综合防范。
相似文献
白建坤
《计算机应用》
2005,25(11):2533-2535
7069.
一种获取重复绘制草图单元识别特征数据的方法
总被引:2,自引:0,他引:2
提出了一种草图识别特征数据分析结合图像边缘提取算法的方法,以得到设计师重复绘制草图单元的识别特征数据,从而完成重复绘制草图单元的识别。首先通过记录设计师绘制的所有草图数据,然后通过图像边缘提取算法提取出目标草图,再根据目标草图分析所有原始草图数据得到构成目标草图的原始草图序列,最… …
相似文献
叶炜威
余隋怀
苟秉宸
乐万德
《计算机应用研究》
2005,22(12):157-159
7070.
一种基于词聚类的中文文本主题抽取方法
总被引:2,自引:0,他引:2
提出了一种基于词聚类的中文文本主题抽取方法,该方法利用相关度对词的共现进行分析,建立词之间的语义关联,并生成代表某一主题概念的用种子词表示的词类。对于给定文档,先进行特征词抽取,再借助词类生成该文档的主题因子,最后按权重输出主题因子,作为文本的主题。实验结果表明,该方法具有较高的… …
相似文献
陈炯
张永奎
《计算机应用》
2005,25(4):754-756
7071.
三维空间散乱点集快速曲面重建的研究与实现
总被引:2,自引:0,他引:2
提出了一种快速曲面重建方法。针对Power crust算法提出一种不均匀降采样技术,根据曲面的局部特征大小对采样点进行削减,从而在不破坏原曲面拓扑特性的情况下,使参与曲面重建的采样点数目降低。实验结果表明,改进后的算法运行效率有所提高。
相似文献
顾耀林
倪彤光
《计算机应用》
2005,25(4):783-785
7072.
人工智能中泛逻辑学的研究*
总被引:2,自引:0,他引:2
逻辑学的理论为人工智能的发展提供了有力的工具。标准逻辑促进了人工智能早期的发展,随着处理知识的随机性、模糊性和未知性等特点的出现,模糊逻辑等在人工智能中得到发展;各种形式的非标准逻辑的出现,促使建立尽可能包容一切逻辑形态和推理模式的泛逻辑学。在分析模糊逻辑规律的基础上,把三角范数… …
相似文献
许海洋
王万森
《计算机应用研究》
2005,22(10):13-15
7073.
基于六自由度并联机器人的运动仿真可视化系统
总被引:2,自引:0,他引:2
对运动可视化仿真系统的开发流程作了相应论述.基于动态虚拟装配的机理,给出了几何建模和VRML原型封装的方法,并运用Java技术实现了六自由度并联机器人的运动可视化;运用LabvieW嵌入Corona(VRML浏览器)ActiveX组件,开发了集在线动画、轨迹规划控制、数据回放以及… …
相似文献
佟志忠
姜洪洲
韩俊伟
《计算机应用》
2005,25(Z1):269-270
7074.
一种基于RADIUS认证的PPPoE拨号漫游限制方法及实现
总被引:2,自引:0,他引:2
提出了一种基于RADIUS认证的PPPoE宽带用户拨号漫游限制的方法,通过使用BRAS Port、BRAS Identifier属性并结合后台认证与漫游信息智能处理系统,控制用户账号只能在指定的地方(或区域内)拨号使用。基于某大型宽带城域网加以实现并达到良好的性能和便于管理的效果… …
相似文献
张宗勇
刘震
《计算机应用》
2005,25(11):2496-2498
7075.
利用Web服务和XML实现数据库同步
总被引:2,自引:0,他引:2
XML(可扩展标记语言)以其自描述性和便于传输的优势迅速成为网络上交换数据的存储格式。Web服务的应用使得Web应用程序可以透明地访问服务,请求参数和响应结果是被序列化进入SOAP消息中的。结合Web服务和XML技术的各自特点,提出了利用Web服务和XML实现数据库同步的策略。… …
相似文献
刘福顺
唐宁九
《计算机应用研究》
2005,22(2):51-52
7076.
计算机辅助图像分类信息挖掘与应用探讨*
总被引:2,自引:0,他引:2
以沿海地区TM图像应用为例,通过量化方法由计算机对训练区的分离度进行确定与比较,进行最佳信息维数的确定与最佳信息维组合的选择,并将信息维数对分类精度的影响进行探讨。结果证明,这种方法可以得到能满足工作需要的分类精度,组合维数以6维最佳。
相似文献
赵寒冰
李加林
曾志远
《计算机应用研究》
2005,22(4):236-238
7077.
面向对象的嵌入式GIS空间数据模型设计与实现
总被引:2,自引:0,他引:2
利用面向对象技术,将嵌入式GIS系统抽象为元素模型、要素模型、地图表示/表现模型、地理数据计算/分析模型、空间数据压缩/索引模型和Web服务支持模型,讨论分析模型的设计、其间的组织关系、管理方式和实现机制,并对模型的应用和存在的问题进行简要阐述。
相似文献
马常杰
谢忠
吴信才
《计算机应用》
2005,25(6):1437-1438
7078.
一种基于ASP的动态用户权限管理解决方案*
总被引:2,自引:1,他引:2
以医院网上医疗管理信息系统的研究和开发为背景,针对专家答疑系统的安全问题,对B/S模式下系统用户权限管理的需求进行了分析,采用结构化方法和基于角色的安全管理策略进行了系统功能和业务流程的设计,并采用ASP等技术实现了系统用户权限的动态管理。
相似文献
吴应良
汪闯
《计算机应用研究》
2005,22(2):115-117
7079.
基于XML的STEP数据安全机制的研究*
总被引:2,自引:0,他引:2
为了实现STEP格式的数据在网络上发布,引入了XML技术和密码技术。首先,建立了STEP与XML之间的一一映射关系,将STEP数据转换为XML文档,然后研究了XML文档的加密和签名机制,并给出了具体的应用实例。
相似文献
黄杰
裴文江
胡爱群
《计算机应用研究》
2005,22(12):131-134
7080.
逆向工程中复杂拓扑关系的三角网格构造*
总被引:2,自引:0,他引:2
三角网格构造是逆向工程CAD建模技术中的一个重要步骤。提出了一种针对扫描线点云数据的三角网格构造方法,该方法的核心思想是合并同层的扫描线,并且标记合并后扫描线的间断点,以便三角网格构造和拓扑结构建立。该方法解决了对于包含分叉和内孔特征的三角网格的构造问题。
相似文献
陈志杨
潘如刚
叶修梓
《计算机应用研究》
2005,22(1):232-234
[首页]
« 上一页
[349]
[350]
[351]
[352]
[353]
354
[355]
[356]
[357]
[358]
[359]
下一页 »
末 页»