用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7461-7480项 搜索用时 132 毫秒
[首页]
« 上一页
[369]
[370]
[371]
[372]
[373]
374
[375]
[376]
[377]
[378]
[379]
下一页 »
末 页»
7461.
一种基于ExLF日志文件的用户会话识别启发式算法
总被引:2,自引:1,他引:2
在详细介绍ExLF日志文件格式的基础上,定义了会话表;阐述了用户会话识别图的概念;给出了生成此会话识别图的一种启发式算法。最后,用一个例子验证了算法的有效性。
相似文献
冯林
何明瑞
罗芬
《计算机应用》
2005,25(2):314-316
7462.
轻型永久对象管理器缓存机制的设计与实现
总被引:2,自引:0,他引:2
信息系统中,理想的应用程序结构应该是基于对象模型的,但是数据几乎总是保存在关系数据库中。永久对象管理器的位置处于对象模型和关系模型之间,它将应用程序的对象映射到关系数据库的表中,从而对应用程序开发者隐藏了下层的实现,简化了应用程序的开发。缓存机制是构成永久对象管理器的重要组成部分… …
相似文献
贺庆
卢显良
宋杰
《计算机应用》
2005,25(1):69-72
7463.
单调比率(RM)调度算法及应用
总被引:2,自引:0,他引:2
介绍了任务死线不大于其周期的任务集调度条件分析及算法实现。这种约束条件放松, 有利于周期与非周期任务混合模型调度。同时,分析了以往调度算法中单调比率调度算法约束条件, 并指明了计算时间复杂度的缺点。因而,在RM算法基础之上提出一种实时系统调度算法及实现流 程图,并对提出的现场级实… …
相似文献
叶明
罗克露
陈慧
《计算机应用》
2005,25(4):889-891
7464.
图形硬件通用计算技术的应用研究
总被引:2,自引:0,他引:2
在通用计算的图形硬件加速研究中,综合了在OPENGL体系下的计算模型。通过实验,测试了该计算结构的性能并分析了提高计算性能的一些方法。在此基础上,介绍一种基于GPU的并行计算二维离散余弦变换方法。该方法可在GPU上通过一遍绘制,对一幅图像1至4个颜色通道,同时进行8×8大小像素块… …
相似文献
张杨
诸昌钤
何太军
《计算机应用》
2005,25(9):2192-2195
7465.
基于Web Services异构系统信息融合平台
总被引:2,自引:0,他引:2
采用了Web Senrices技术构建动态信息通道,将处于异地的各类异构信息经过统一的信息融合平台进行整合处理,按照用户的要求及时地、源源不断地输送到用户终端中,保证了信息的完整存储、快速传递、准确分析,为各级部门的科学决策奠定基础。
相似文献
张水平
夏平
张凤琴
卢潇
万映辉
《计算机应用研究》
2005,22(8):224-226
7466.
高可用性集群中多个节点的热切换研究
总被引:2,自引:0,他引:2
提出了一种应用于多个节点集群热切换技术。测试表明,利用这个热切换技术的系统能把任一失效工作节点上的任务迅速、准确地转移到备份节点上,使集群的服务不中断。
相似文献
王明伟
尹康凯
李善平
《计算机应用研究》
2005,22(3):85-86
7467.
基于Web的产品数据管理系统中文件传输模块设计*
总被引:2,自引:0,他引:2
网络化制造技术的发展要求产品数据管理系统( PDMS) 实现企业内部或企业间多种异构系统之间的数据共享。文件传输模块的重要性更加突出。讨论了基于Web 的产品数据管理系统中文件传输模块的设计, 提出了几种可行方案, 并分析了各种方案的优缺点, 最后给出了其中一种方案实现的具体思路… …
相似文献
杨建明
李禺
李海峰
《计算机应用研究》
2005,22(3):200-201
7468.
基于实时渲染技术具有水彩画风格的音乐可视化方法
总被引:2,自引:0,他引:2
针对目前音乐可视化效果单一的问题,实现了一个与音乐充分结合,具有水彩画风格的动画效果。主要应用基于alpha通道的水彩画效果实现技术,基于优化物理模型、逐段拼接以及组合反走样等方法的动态场景仿真技术,借助Direct3D实现动画场景。结果显示,该方法可以在较低的CPU占用率和较小… …
相似文献
李华
胡春晖
顾明
《计算机应用》
2005,25(3):729-731
7469.
移动代理在电子商务中的安全模型研究
总被引:2,自引:1,他引:2
分析了移动代理在电子商务环境中的安全问题,提出了移动代理基于电子商务中的安全模型。在提出的安全模型中,移动代理使用不同的访问策略、安全机制以及信用管理措施来尽可能地降低在电子商务环境中所遭受到的风险,同时利用移动特性提高交易的效率。
相似文献
张大陆
林晨
《计算机应用》
2005,25(6):1271-1273
7470.
基于多Agent的Web-mail系统模型的研究
总被引:2,自引:0,他引:2
利用Agent具有自主、协作、通信、协商、推理等能力特点,将Agent技术引入邮件系统,提出了一种基于多Agent的邮件系统模型,以增强邮件系统防攻击,过滤垃圾信息,及时获取最有用的信息的功能。
相似文献
柳虹
《计算机应用研究》
2005,22(5):90-91
7471.
一个通用型知识发现系统中数据预处理的实现
总被引:2,自引:0,他引:2
介绍了一个通用型知识发现系统的数据预处理部分的主要设计思想和实现方法。该系统的数据预处理部分运用了视图机制、主题管理、语言场理论等思想方法,对基于各种关系型数据库的知识发现工具的实现进行了有益的尝试,并对未来的工作做了展望。
相似文献
谢永红
阿兹古丽·吾拉木
杨炳儒
《计算机应用研究》
2005,22(11):55-57,60
7472.
基于SIP的域间网络会议系统
总被引:2,自引:0,他引:2
在会话初始协议(SIP)和一般网络会议模型的基础上,设计了一种用于域间会议的双层SIP网络会议管理系统,并给出了其功能实现。还提出了一个新的SIP协议扩展方案。
相似文献
单琳伟
山秀明
任勇
《计算机应用》
2005,25(7):1685-1687
7473.
对计算机系统中程序行为的分析和研究
总被引:2,自引:0,他引:2
对程序行为的三种提取方法进行了分析比较,并采用LKM(Linux Kernel Module)方式对程序行为进行提取分析。从字符串参数长度分布,字符串参数字符特征分布及特殊系统调用参数三个方面来对系统调用参数进行分析,丰富了程序行为分析手段,提高了程序异常检测精度。
相似文献
朱国强
刘真
李宗伯
《计算机应用》
2005,25(12):2739-2741
7474.
图像中射影不变量在目标识别中的应用*
总被引:2,自引:0,他引:2
研究了利用灰度图像进行目标识别的方法。根据射影变换的定义,导出了两组射影不变量,然后给出了利用哈希表进行模型数据存储和查找的识别算法。最后用实验验证了这两组不变量的不变性和可区分性。
相似文献
杨晗
曲仕茹
《计算机应用研究》
2005,22(2):238-239
7475.
一个多目标优化演化算法的收敛性分析框架
总被引:2,自引:2,他引:2
由于演化算法求解多目标优化问题所得结果是一个优化解集——Pareto最优集,而现有的演化算法收敛性分析只适合针对单目标优化问题的单个。用有限马尔科夫链给出了演化算法求解多目标优化问题的收敛性分析框架,并给出了一个分析实例。
相似文献
覃俊
康立山
《计算机应用研究》
2005,22(2):68-70
7476.
智能代理和学习对象的集成—— 一种应用于在线教学的设计思想
总被引:2,自引:0,他引:2
讨论了一种很有发展前景的E教学开发设计思想,集智能代理和学习对象为一体来开发更智能化,更高交互性和高扩展性的在线教学系统。在该系统中,每个对象都被附加上一个智能代理,从而在在线学习中像一个代理程序一样,从学习环境中获得各项实时参数,然后根据这些参数采取相应的操作。此外,与内置智能… …
相似文献
王庆
黄燕
吴平
《计算机应用研究》
2005,22(12):226-229
7477.
内核网络协议栈功能测试自动化的实现
总被引:2,自引:0,他引:2
在研究手动测试过程的基础上,结合UML技术和Expect语言,提出了一种适用于操作系统内核级网络协议栈软件功能测试的自动化测试模型。在Linux操作系统上,用一个在一台计算机上即可开展的自动化测试示例验证了该模型及其相应技术手段的可行性,初步解决了测试的自动网络配置、自动数据驱动… …
相似文献
刘渊
王开云
范晓岚
姜建国
《计算机应用》
2005,25(5):1052-1054
7478.
一种基于隐Markov模型的异常检测技术
总被引:2,自引:0,他引:2
给出了一种建立隐Markov异常检测模型的算法,并从序列支持度分析、序列预测两个方面研究了该模型在异常检测中的应用,通过实验,分析了影响这一检测方法效果和效率的因素。实验表明,该方法能在不需要任何安全方面背景知识的情况下,有效地检测出入侵行为。
相似文献
安景琦
刘贵全
钱权
《计算机应用》
2005,25(8):1744-1746
7479.
基于hook的Windows防火墙驱动程序研究与设计
总被引:2,自引:0,他引:2
在分析介绍Windows 2000/XP平台的网络驱动程序的基础上,提出了一种使用NDIS hook技术实现防火墙驱动程序的方法。这种方法不同于已有的API hook技术,它无需重新启动操作系统就能生效,并增强了抵御网络攻击的能力。由于它工作在网络层,可以对所有进出计算机的数据包… …
相似文献
鲜继清
谭丹
陈辉
《计算机应用》
2005,25(7):1529-1530
7480.
基于模糊综合评判的目标识别效果评估
总被引:2,自引:0,他引:2
针对目标识别效果评估,选取了评估指标及测度方法,使用模糊综合评判建立了一种开放的评估模型,该模型可以给出客观、定量化的评估结果,最后结合实测数据完成了仿真。
相似文献
李彦鹏
施福忠
黎湘
庄钊文
《计算机应用研究》
2005,22(3):25-26
[首页]
« 上一页
[369]
[370]
[371]
[372]
[373]
374
[375]
[376]
[377]
[378]
[379]
下一页 »
末 页»