用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9861-9880项 搜索用时 112 毫秒
[首页]
« 上一页
[489]
[490]
[491]
[492]
[493]
494
[495]
[496]
[497]
[498]
[499]
下一页 »
末 页»
9861.
测试集自动生成工具TUGEN的设计与实现
下载全文
总被引:1,自引:0,他引:1
测试集自动生成工具的研究是协议一致性测试领域中比较活跃的一个分支,本文在对目前已有的各种测试集生成方法进行分析的基础上,提出了一种新的测试集自动生成方法并对它的实现TUGEN作了介绍.TUGEN基于一种称为EBE的形式模型,EBE模型只对协议的外部行为进行描述,而且可以从协议的E… …
相似文献
郝瑞兵
《软件学报》
1994,5(5):26-38
9862.
代数等式系有穷公理化的一个扩充定理
下载全文
首先介绍两个概念:主同余类的弱可定义性以及次直不可分解类的可定义性.证明了任一有穷代数
A
,若
V
(
A
)具有弱可定义的主同余类以及可定义次直不可分解类,则它的等式系是可以有穷公理化的.进一步的讨论揭示出其结果是新的,是对已有工作的有意义的扩充.… …
相似文献
王驹
赵希顺
《软件学报》
1999,10(3):332-335
9863.
基于数据挖掘的入侵检测模型及其应用
下载全文
总被引:1,自引:0,他引:1
入侵检测作为一种新一代的信息安全技术,需要在精度和效率上得到提高.引入数据挖掘等智能手段是提升入侵检测技术性能的关键.本文就数据挖掘技术在入侵检测系统中的研究和应用进行归纳和探索,并提出了基于聚类分析技术的异常入侵检测模型的构建流程和基本构件.
相似文献
尤春梅
毛国君
鲁杰
《计算机系统应用》
2004,13(10):38-40
9864.
基于区间值加权模糊推理的访问控制模型
总被引:1,自引:0,他引:1
普适计算已被国内外学术界和工业界公认为未来计算的主流模式,其安全问题是信息安全的一个基础问题。传统的访问控制模型从系统的角度出发保护资源,在进行权限的控制时没有考虑上下文信息等因素。为了满足普适计算环境下访问控制策略的动态自适应性以及上下文信息的模糊不确定性,应用模糊集合理论与模… …
相似文献
吴茜
叶永升
李苑青
《计算机应用研究》
2012,29(10):3842-3845
9865.
基于OPENGL 的雷达/ARPA 模拟器
下载全文
针对雷达/ARPA模拟器的特点,利用使用OPENGL图形库开发了雷达/ARPA模拟器,详细介绍了地形数据的表示和抽稀方法,雷达图像的显示方法和静态目标回波的产生方法,实验表明本文介绍的技术能实现较好的仿真。
相似文献
陈杰
杨神化
曹士连
《计算机系统应用》
2012,21(6):126-131
9866.
从加权网络中预测蛋白质复合物
实验产生的蛋白质相互作用数据不可避免地伴随着假阳性和假阴性,因而,基于蛋白质相互作用数据预测蛋白质复合物的计算方法天然具有较大的误差。为了弥补这种数据先天性不足,基因表达谱被结合进来,构造了新的加权蛋白质网络。为了验证网络的生物学意义,马尔可夫聚类算法被用于从加权与非加权网络中预… …
相似文献
汤希玮
李勇帆
胡秋玲
《计算机应用研究》
2012,29(12):4500-4502
9867.
一种基于语料库的日语动词格框架自动构造技术*
结合一个基于格语法的日汉机器翻译系统,针对现有系统日语动词格框架缺乏的现状,提出一种日语动词格框架自动构造方法.该方法基于类比与统计思想,从现有的少量人工构造的动词格框架和大量生语料出发,自动构造日语动词格框架.
相似文献
倪瑞煜
戴新宇
尹存燕
陈家骏
《计算机应用研究》
2007,24(6):66-68
9868.
基于跨层设计的Ad hoc网络能量控制算法研究
总被引:1,自引:0,他引:1
为进一步适应Ad hoc网络中各种应用的需求,提高网络性能,跨层设计已成为Ad hoc网络研究的热点之一。基于跨层设计思想,研究了多种用于Ad hoc网络的能量控制算法,给出了跨层设计方法的定义,研究和讨论了两种典型的Ad hoc网络跨层设计方法。对Ad hoc网络中多种能量控制… …
相似文献
梅素平
薛小平
温德龙
彭涛
《计算机应用研究》
2009,26(12):4418-4422
9869.
VB6.0数据报表对象技术及应用
下载全文
总被引:1,自引:0,他引:1
本文介绍了使用VB6.0数据报表(DataReport)对象定制报表的实现方法.讨论了实现过程中若干值得注意的重要技术环节的解决方法,给出了设计实例,提出了高效开发打印报表的新途径.
相似文献
王青
柳虹
杨东勇
《计算机系统应用》
2001,10(11):67-69
9870.
.NET中页间传递服务器控件值的方法
下载全文
创建WEB应用时,经常需要在不同的页面间传递服务器控件的值。在本文中,根据.NET面向对象的编程方法及其内在特性,讨论了使用内联代码和代码隐藏文件两种设计模式在页面间传递数据的方法。利于开发人员对.NET的理解和使用。
相似文献
刘智勇
《计算机系统应用》
2008,17(2):109-110
9871.
ARM-MuxOS:一台手机,多个世界
在移动设备上并发运行多个操作系统,可拓宽和多样化其使用模式,但目前采用的移动虚拟化管理系统技术会带来性能开销和多余的内存消耗。通过分析在单一移动设备上支持多个操作系统所带来的多OS内存管理和外设分配等方面挑战,研究并设计了物理内存在线分配和分时复用外设等新技术,本设计在Galax… …
相似文献
余宽隆
陈渝
茅俊杰
张磊
《计算机科学》
2014,41(10):7-11,22
9872.
序区间值决策系统中最优可信规则获取与约简
基于描述子的规则获取可导出序值决策系统中的所有可信规则,但对包含区间值序决策系统却不能有效支持。因此,首先根据每个属性值域的范围,提出了一个区间段值的概念,用以将序区间值决策系统转换为序区间段值决策系统;然后,在序区间段值决策系统中提出了基于区间段值的优势和弱势描述子概念,用以导… …
相似文献
王天擎
谢军
《计算机应用研究》
2012,29(12):4482-4485
9873.
键盘输入安全研究
键盘记录器是网络用户面临的主要安全威胁之一.以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防御措施;介绍了软键盘所面临的偷窥、消息截获、截屏等威胁及其防御… …
相似文献
李鹏伟
傅建明
沙乐天
丁爽
《计算机科学》
2013,40(10):10-17
9874.
一种简单阈值方案的优化
下载全文
总被引:8,自引:0,他引:8
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(
k,n
)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(
k,n
)阈值方案论证了其安全性并分析了其数据扩展.这种方案适用于图象秘密分存等秘密数据量较大的情况.… …
相似文献
苏中民
林行良
戴一奇
《软件学报》
1997,8(2):128-136
9875.
一种自适应信息素改进蚁群算法
①
下载全文
针对基本蚁群算法容易导致早熟、停滞现象,改变其信息素释放策略,提出自适应信息素改进蚁群算法,使得信息素的更新采用了一种新的面向数据的传递方式。改进后的算法在收敛速度和解的多样性之间取得良好的平衡。通过解TSP实例试验结果表明,其比基本蚁群算法具有更好的搜索能力,且其误差率可以保持… …
相似文献
周燕霞
《计算机系统应用》
2009,18(10):57-60
9876.
一种基于模型的扫换检测方法
下载全文
总被引:1,自引:0,他引:1
视频自动分割是实现视频数据库检索必不可少的一个过程,其基础是镜头边界检测.当前已有的算法能够较准确地检测出镜头突变,但对于镜头的渐变则常常会漏检,这是由于镜头渐变时帧间差没有一个明显的峰值,因而其检测比突变检测要困难得多.扫换是一种常用的视频空间编辑手段,用于实现多种镜头变化.通… …
相似文献
金红
周源华
《软件学报》
2001,12(3):468-474
9877.
Contourlet变换及其在图像去噪中的应用研究*
总被引:4,自引:1,他引:4
Contourlet变换是小波变换的新发展,具有多分辨、局部性和多方向性等优良特性,能更有效地捕捉图像中的几何结构。分析了Contourlet变换的原理和性质,重点探讨了其在图像去噪领域的应用及改进,最后给出了未来Contourlet变换值得研究的若干方向。
相似文献
徐华楠
刘哲
胡钢
《计算机应用研究》
2009,26(2):401-405
9878.
基于指纹识别和CAS的单点登录模型技术研究*
针对普通CAS单点登录模型安全性较差的缺陷,系统地分析了指纹识别和CAS单点登录模型,提出了一个综合两者优势的Web单点登录系统模型FP-CAS,探讨了用户登录流程的实施过程。该模型具有指纹安全系数高、不容易破解和CAS单点登录的多重优点。通过测试和实施表明,该改进模型能更有效地… …
相似文献
吴贤平
《计算机应用研究》
2012,29(4):1381-1383
9879.
图(k,m)最优划分的近似算法
下载全文
本文提出了无向图(k,m)最优划分的一个近似算法,证明了这是一个产生近似最优解的多项式时间算法。在最坏情况下,该算法的性能保证为一个参数k所界定,这里k是与问题输入尺寸无关的。
相似文献
吕其诚
《软件学报》
1992,3(4):19-23
9880.
面向云环境的集群资源模糊聚类划分算法的优化
总被引:1,自引:0,他引:1
传统的串行模糊聚类分析算法在应对高维矩阵运算时存在运算量大、运算效率低等问题,难以满足云环境中集群资源调度的时效性要求。为此,在基于等价关系的模糊聚类算法基础上对传递闭包法进行优化,提出一种基于多线程的云资源模糊聚类划分并发算法,并将其应用于Hadoop调度器的策略改进。仿真实验… …
相似文献
董世龙
陈宁江
谭瑛
何子龙
朱莉蓉
《计算机科学》
2014,41(9):104-109
[首页]
« 上一页
[489]
[490]
[491]
[492]
[493]
494
[495]
[496]
[497]
[498]
[499]
下一页 »
末 页»