用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
2025年4月4日 周五
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7481-7500项 搜索用时 125 毫秒
[首页]
« 上一页
[370]
[371]
[372]
[373]
[374]
375
[376]
[377]
[378]
[379]
[380]
下一页 »
末 页»
7481.
一个通用型知识发现系统中数据预处理的实现
总被引:2,自引:0,他引:2
介绍了一个通用型知识发现系统的数据预处理部分的主要设计思想和实现方法。该系统的数据预处理部分运用了视图机制、主题管理、语言场理论等思想方法,对基于各种关系型数据库的知识发现工具的实现进行了有益的尝试,并对未来的工作做了展望。
相似文献
谢永红
阿兹古丽·吾拉木
杨炳儒
《计算机应用研究》
2005,22(11):55-57,60
7482.
基于SIP的域间网络会议系统
总被引:2,自引:0,他引:2
在会话初始协议(SIP)和一般网络会议模型的基础上,设计了一种用于域间会议的双层SIP网络会议管理系统,并给出了其功能实现。还提出了一个新的SIP协议扩展方案。
相似文献
单琳伟
山秀明
任勇
《计算机应用》
2005,25(7):1685-1687
7483.
对计算机系统中程序行为的分析和研究
总被引:2,自引:0,他引:2
对程序行为的三种提取方法进行了分析比较,并采用LKM(Linux Kernel Module)方式对程序行为进行提取分析。从字符串参数长度分布,字符串参数字符特征分布及特殊系统调用参数三个方面来对系统调用参数进行分析,丰富了程序行为分析手段,提高了程序异常检测精度。
相似文献
朱国强
刘真
李宗伯
《计算机应用》
2005,25(12):2739-2741
7484.
基于模糊综合评判的目标识别效果评估
总被引:2,自引:0,他引:2
针对目标识别效果评估,选取了评估指标及测度方法,使用模糊综合评判建立了一种开放的评估模型,该模型可以给出客观、定量化的评估结果,最后结合实测数据完成了仿真。
相似文献
李彦鹏
施福忠
黎湘
庄钊文
《计算机应用研究》
2005,22(3):25-26
7485.
内核网络协议栈功能测试自动化的实现
总被引:2,自引:0,他引:2
在研究手动测试过程的基础上,结合UML技术和Expect语言,提出了一种适用于操作系统内核级网络协议栈软件功能测试的自动化测试模型。在Linux操作系统上,用一个在一台计算机上即可开展的自动化测试示例验证了该模型及其相应技术手段的可行性,初步解决了测试的自动网络配置、自动数据驱动… …
相似文献
刘渊
王开云
范晓岚
姜建国
《计算机应用》
2005,25(5):1052-1054
7486.
一种基于隐Markov模型的异常检测技术
总被引:2,自引:0,他引:2
给出了一种建立隐Markov异常检测模型的算法,并从序列支持度分析、序列预测两个方面研究了该模型在异常检测中的应用,通过实验,分析了影响这一检测方法效果和效率的因素。实验表明,该方法能在不需要任何安全方面背景知识的情况下,有效地检测出入侵行为。
相似文献
安景琦
刘贵全
钱权
《计算机应用》
2005,25(8):1744-1746
7487.
基于hook的Windows防火墙驱动程序研究与设计
总被引:2,自引:0,他引:2
在分析介绍Windows 2000/XP平台的网络驱动程序的基础上,提出了一种使用NDIS hook技术实现防火墙驱动程序的方法。这种方法不同于已有的API hook技术,它无需重新启动操作系统就能生效,并增强了抵御网络攻击的能力。由于它工作在网络层,可以对所有进出计算机的数据包… …
相似文献
鲜继清
谭丹
陈辉
《计算机应用》
2005,25(7):1529-1530
7488.
基于二维半雕刻系统的三维人脸重建
总被引:2,自引:0,他引:2
三维人脸的重建是二维半雕刻系统的核心内容,提出了一种从正、侧面图像上自动提取特征点来修正通用模型从而重建三维人脸的方法。首先使用特征点模板匹配的方法自动提取出特征点,然后以这些特征点为依据,通过整体变换和径向基插值来修正通用模型得到特定人脸。同时建立了一个人脸模型库来获得特征点模… …
相似文献
王敏
殷烨
陈养彬
丁友东
陈一民
《计算机应用研究》
2005,22(12):165-167
7489.
图像中射影不变量在目标识别中的应用*
总被引:2,自引:0,他引:2
研究了利用灰度图像进行目标识别的方法。根据射影变换的定义,导出了两组射影不变量,然后给出了利用哈希表进行模型数据存储和查找的识别算法。最后用实验验证了这两组不变量的不变性和可区分性。
相似文献
杨晗
曲仕茹
《计算机应用研究》
2005,22(2):238-239
7490.
基于最小费用的物流配送模型及其混合单亲遗传算法
总被引:2,自引:0,他引:2
建立了一个基于最小费用的物流配送模型,并提出了一个高效的混合单亲遗传算法。算法面向实际的运输网络,利用顶点间存在的路径关系,对个体进行优化,从而加速了算法收敛速度。实验数据表明,该算法具有良好的性能。
相似文献
戴树贵
潘荫荣
胡幼华
《计算机应用》
2005,25(11):2681-2684
7491.
一种基于ExLF日志文件的用户会话识别启发式算法
总被引:2,自引:1,他引:2
在详细介绍ExLF日志文件格式的基础上,定义了会话表;阐述了用户会话识别图的概念;给出了生成此会话识别图的一种启发式算法。最后,用一个例子验证了算法的有效性。
相似文献
冯林
何明瑞
罗芬
《计算机应用》
2005,25(2):314-316
7492.
基于事件消息驱动的Petri网的类族测试用例生成技术的研究
总被引:2,自引:0,他引:2
在类族交互测试的正交阵列测试系统(OATS)生成测试用例的方法中,存在类的状态盲目组合而导致测试用例“爆炸”以及标准正交阵列不易扩充的问题。提出了基于EMDPN的类的状态组合的标记关联递推算法,通过类族之间的层次级别与状态级别的优选组合产生交互路径,在证明生成交互路径数定理的基础… …
相似文献
龚红仿
李军义
邹北骥
《计算机应用》
2005,25(1):65-68
7493.
基于分层多模板匹配的影像自动配准方法研究
总被引:2,自引:0,他引:2
提出一种基于分层多模板匹配的高空间分辨率影像的自动配准方法,并根据不同季相遥感影像的特点提出稳定性模板自动选取的方法和流程,详细描述了基于梯度能量的模板选取方法,以及如何筛选容易受到噪声、动态目标干扰的模板区域,如基于植被覆盖度的方法筛选可能受到植被季相变化的模板。同时,还运用了… …
相似文献
刘臻
宫鹏
史培军
《计算机应用》
2005,25(2):322-325
7494.
基于UDP的分布式拒绝服务攻击的自相似性研究
总被引:2,自引:0,他引:2
在NS -2中模拟了基于UDP协议的分布式拒绝服务攻击,实验结果表明,针对不同的攻击模型和不同的网络负荷,当网络中发生基于UDP协议的分布式拒绝服务攻击的时候,网络流量仍具有较好的自相似性。这个对DDoS攻击流量的特性和DDoS防御的研究都具有十分重要的意义。
相似文献
任冬冬
杨东勇
《计算机应用》
2005,25(2):409-411
7495.
基于迭代函数系统分形码的图像检索技术
总被引:2,自引:0,他引:2
在压缩域对图像检索技术进行了研究,首先对图像库中每幅图像采用分形压缩编码,获得其IFS分形码,然后利用分形码的分布特点计算检索图像与图像库中图像间的距离。实验结果表明,本文所提出算法具有稳定性与有效性。
相似文献
马燕
李顺宝
《计算机应用》
2005,25(3):594-595
7496.
基于离散小波变换的时间序列数据挖掘
总被引:2,自引:0,他引:2
提出了一种利用离散小波变换进行时间序列分析预测的新方法。该方法的特点主要是在小波系数的选取依据上与以往方法不同,以往方法大多是选取前k个位置的系数或者是选取数值最大的k个位置的系数,其依据是能量保持;本文方法的选取依据是各系数在训练集数据上的分类能力大小,即通过对已知类别的训练集… …
相似文献
余璟明
何希琼
程冬爱
《计算机应用》
2005,25(3):652-653
7497.
一种基于结构分类和图形匹配的指纹识别方法
总被引:2,自引:0,他引:2
提出了一种新的确定指纹中心点的方法。根据中心点的位置,通过结构分类的方法对指纹进行分类,接着采用了图形匹配的方法进行匹配,提出了中心点二次定位的匹配方法,结合模糊判别的方法提出新的复合指纹匹配方法。其中包括提出了根据指纹特征进行指纹的二次定位。文中对1000幅指纹图像(包含20%… …
相似文献
杨凤瑞
CHENG Yu
《计算机应用》
2005,25(5):1092-1095
7498.
Granger因果关系检验在攻击检测中的应用研究
总被引:2,自引:0,他引:2
在时态数据挖掘框架下,对基于Granger因果关系检验的攻击检测方法进行了研究。通过计算多个前兆输入时间序列与给定异常输出时间序列之间的因果关联程度,可从描述网络系统安全状态的多元时间序列数据集中检测出网络攻击行为的前兆,进而形成可供实际检测和预警使用的高置信度前兆规则和因果规则… …
相似文献
汪生
孙乐昌
干国政
《计算机应用》
2005,25(6):1282-1285
7499.
高速环境下基于数据分流的入侵检测系统设计
总被引:2,自引:0,他引:2
提出了一种数据分流的方法,将捕获的网络数据包按某种策略分流转发至多个检测设备进行处理,提高了在高速网络环境下检测系统的性能,解决了硬件发展跟不上网速发展而带来的漏报率高的问题。
相似文献
满红芳
《计算机应用》
2005,25(12):2734-2735
7500.
基于IXA的网络仿真测试系统的设计与实现
总被引:2,自引:0,他引:2
把网络处理器引入到网络系统监测控制领域,并设计和实现了一个网络仿真测试系统NST.首先讨论了网络仿真测试领域的研发现状,从软硬件角度分别叙述了NST的架构及主要功能,并分析了研发过程中遇到的技术难点及解决方法.IXA为开发可用于高端网络通信设备的仿真监测系统提供了较好的解决方案.… …
相似文献
王敬宇
高文昌
《计算机应用》
2005,25(Z1):20-22
[首页]
« 上一页
[370]
[371]
[372]
[373]
[374]
375
[376]
[377]
[378]
[379]
[380]
下一页 »
末 页»