用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5421-5440项 搜索用时 97 毫秒
[首页]
« 上一页
[267]
[268]
[269]
[270]
[271]
272
[273]
[274]
[275]
[276]
[277]
下一页 »
末 页»
5421.
基于口令认证的密钥交换协议的安全性分析
下载全文
总被引:11,自引:0,他引:11
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH-EKE协议的简化,并证明了该协议的安全性:口令的秘密性,认证性,以及会话密钥的秘密性.根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基… …
相似文献
李莉
薛锐
张焕国
冯登国
王丽娜
《电子学报》
2005,33(1):166-170
5422.
基于边缘吸引力场正则化的短程线主动轮廓模型
下载全文
总被引:11,自引:1,他引:10
短程线主动轮廓模型是近几年提出的一种有效的多目标轮廓提取算法.本文在详细分析其动力学过程的基础上,针对该模型中存在的局限性和不足,提出对边缘吸引力场进行正则化的方法,并采用多尺度模型,有效的改善了该模型不能对存在断裂轮廓的目标进行正确提取和凹边缘搜索能力弱的缺点,增强了抗噪声和虚… …
相似文献
李东风
龚中麟
《电子学报》
2003,31(1):82-84
5423.
一种开放混合实时系统的开放自适应调度算法
下载全文
总被引:11,自引:0,他引:11
开放计算环境下的实时与非实时任务不确定并发,以及多种实时约束混合的复杂约束系统,即开放混合实时系统的需求越来越广泛.通过引入接收控制、调度服务器、自适应调节机制,提出一种开放环境下的自适应实时系统调度架构--OARtS(open adaptive real-time schedu… …
相似文献
淮晓永
邹勇
李明树
《软件学报》
2004,15(4):487-496
5424.
蠕虫病毒的传播机制研究
总被引:11,自引:0,他引:11
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
相似文献
张运凯
王方伟
张玉清
马建峰
《计算机应用研究》
2005,22(4):137-139
5425.
STL文件的错误检测与修复算法研究
总被引:11,自引:0,他引:11
STL文件是CAD系统与快速原型系统之间进行数据交换的准标准格式,由于种种原因,在创建STL文件时会产生许多错误,如果这些错误不加以处理的话、会影响到后面的数据处理和加工。文中提出一种STL文件的检测和修复算法。该算法通过建立点对象,边对象和三角面对象的数据结构,能够十分有效地检… …
相似文献
赵吉宾
刘伟军
王越超
《计算机应用》
2003,23(2):32-33,36
5426.
一种支持向量机的组合核函数
总被引:11,自引:0,他引:11
核函数是支持向量机的核心,不同的核函数将产生不同的分类效果,核函数也是支持向量机理论中比较难理解的一部分。通过引入核函数,支持向量机可以很容易地实现非线性算法。首先探讨了核函数的本质,说明了核函数与所映射空间之间的关系,进一步给出了核函数的构成定理和构成方法,说明了核函数分为局部… …
相似文献
张冰
孔锐
《计算机应用》
2007,27(1):44-46
5427.
一种了解黑客的有效手段--蜜罐(Honeypot)
总被引:11,自引:0,他引:11
蜜罐是一个在网络上专门让黑客攻击的、带有漏洞的真实系统.介绍了蜜罐技术的发展历史和现状,分析了蜜罐在网络安全防护体系中的作用.
相似文献
赵伟锋
曾启铭
《计算机应用》
2003,23(Z1):259-261
5428.
序列模式图及其构造算法
总被引:11,自引:0,他引:11
序列模式挖掘是数据挖掘的一个重要分支。在序列事务及有关信息处理中有着广泛的应用,目前已有许多序列模式模型及相应的挖掘算法,该文在对序列模式挖掘问题及挖掘算法进行分析的基础上。定义了一种称为序列模式图的序列模式框架。用于表示序列模式挖掘过程发现的所有序列模式,序列模式图是由离散状态… …
相似文献
吕静
王晓峰
Osei Adjei
Fiaz Hussain
《计算机学报》
2004,27(6):782-788
5429.
基于熟人的Agent联盟策略
总被引:11,自引:1,他引:11
在多agent系统中,agent可以通过协商形成联盟来完成任务求解。本文基于agent联盟的统计规律提出了agent熟人的概念,以熟人为基础的联盟策略可以有效减少联盟形成过程中的通讯开销和计算量。随后给出了一种基于该策略的联盟竞争任务的算法,该算法适用于动态,开放的环境、无中心控… …
相似文献
叶东海
蓝少华
王玉善
吴慧中
《小型微型计算机系统》
2000,21(10):1053-1055
5430.
一种基于概率的加权关联规则挖掘算法
总被引:11,自引:0,他引:11
针对关联规则数据挖掘在实际应用中出现的问题:不能挖掘小概率事件中的关联规则, 提出了基于概率分布的加权关联规则挖掘算法。该算法同时改进了加权支持度计算方法,保持 Apriori算法的频繁集向下封闭的特性,并在实践中得到了有效的应用。
相似文献
尹群
王丽珍
田启明
《计算机应用》
2005,25(4):805-807
5431.
利用JNI实现ICTCLAS系统的Java调用
总被引:11,自引:0,他引:11
介绍了Java本地方法的作用及意义,详细讨论了在Windows平台上,利用JNI(JavaNative Interface)在Java中调用ICTCLAS系统进行词法分析的具体方法和整个过程,并阐述了JNI实施过程当中的一些注意事项.
相似文献
夏天
樊孝忠
刘林
《计算机应用》
2004,24(Z2):177-178
5432.
供应链环境下通用可组合安全的RFID通信协议
总被引:11,自引:0,他引:11
供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提出了一个可以满足这些安全需求的通用可组合安全… …
相似文献
张帆
孙璇
马建峰
曹春杰
朱建明
《计算机学报》
2008,31(10)
5433.
基于约束的形状自动求解新算法
总被引:11,自引:4,他引:11
基于约束的产品形状描述及求解是目前计算机辅助设计研究的一个热点。本文在研究国内外现有技术的基础上,提出了一个基于约束的形状自动求解算法,该算法与国内外现有相关算法相比具有高效、实用、易于扩充,支持约束有效性检测,支持局部优化生成等显著优点,该算法已被实用系统所采用,成为我们最新研… …
相似文献
葛建新
董金祥
《计算机学报》
1995,18(2):114-126
5434.
多线程程序数据竞争的静态检测
总被引:11,自引:0,他引:11
多线程并发程序的广泛使用带来了更多的数据竞争错误.传统的数据竞争静态检测由于对并发语义和别名信息的保守分析会导致很多假错误.因此,提出了一个精确有效的静态检测框架:分析应用了精确的别名分析并静态模拟了访问事件发生序;为提高分析效率,检测算法提出了一个以对象为中心,结合Escape… …
相似文献
吴萍
陈意云
张健
《计算机研究与发展》
2006,43(2):329-335
5435.
基于滑动窗口的数据流闭合频繁模式的挖掘
总被引:11,自引:1,他引:11
频繁闭合模式集惟一确定频繁模式完全集并且数量小得多,然而,如何挖掘滑动窗口中的频繁闭合模式集是一个很大的挑战.根据数据流的特点,提出了一种发现滑动窗口中频繁闭合模式的新方法DS_CFI. DS_CFI算法将滑动窗口分割为若干个基本窗口,以基本窗口为更新单位,利用已有的频繁闭合模式… …
相似文献
刘学军
徐宏炳
董逸生
钱江波
王永利
《计算机研究与发展》
2006,43(10):1738-1743
5436.
TCP与UDP网络流量对比分析研究*
总被引:11,自引:1,他引:11
网络带宽不断增长,越来越多的音/视频、在线游戏等应用成为网络空间的主体。基于实时性考虑,这些新兴应用协议多选择UDP作为其底层的传输协议,使得UDP流量呈上升趋势,而以往的流量测量工作一般基于TCP进行,忽略了UDP协议。对国内某骨干网流量进行了连续12 h的在线测量,在传输层和… …
相似文献
张艺濒
张志斌
赵咏
郭莉
《计算机应用研究》
2010,27(6):2192-2197
5437.
一种XACML规则冲突及冗余分析方法
总被引:11,自引:0,他引:11
基于属性的声明式策略语言XACML表达能力丰富,满足开放式环境下资源访问管理的复杂安全需求,但其自身缺乏对规则冲突检测、规则冗余分析的支持.文中利用规则状态思想描述分析了属性层次操作关联带来的多种冲突类型,在资源语义树策略索引基础上利用状态相关性给出规则冲突榆测算法;利用状态覆盖… …
相似文献
王雅哲
冯登国
《计算机学报》
2009,32(3)
5438.
一种基于云计算模型的遥感处理服务模式研究与实现
总被引:11,自引:1,他引:11
随着空间遥感技术、对地观测技术的不断发展,一个以多时相、多分辨率、多传感器、多波段为特征的多层、立体、多角度、全方位和全天候遥感对地观测数据获取与处理体系正在形成。该体系必然会带来海量、多源的遥感数据。提出了采用目前商业上成功的云计算模型来实现一个高性能、高可扩展性、高可用的遥感… …
相似文献
刘异
呙维
江万寿
龚健雅
《计算机应用研究》
2009,26(9):3428-3431
5439.
中文基础情感词词典构建方法研究
总被引:11,自引:1,他引:11
词语的情感倾向判别是文章语义情感倾向研究的基础工作.利用中文情感词建立一个基础情感词典,为专一领域情感词识别提供一个核心子集,能够有效地在语料库中识别及扩展情感词集,并提高分类效果.在中文词语相似度计算方法的基础上,提出了一种中文情感词语的情感权值的计算方法,并以HOWNET情感… …
相似文献
柳位平
朱艳辉
栗春亮
向华政
文志强
《计算机应用》
2009,29(10)
5440.
可靠洋葱路由方案的设计与实现
总被引:11,自引:0,他引:11
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接,使得攻击者既不能窃听到机密也不能实施流量分析。然而现有的洋葱路由方案只能隐藏信息,并不能保证抵御以扰乱为目的的破坏性攻击。文中应用群签密技术,提出了一个既能隐藏信息又能防扰乱攻击的新的方案,并分析了其安全性。
相似文献
赵福祥
王育民
王常杰
《计算机学报》
2001,24(5):463-467
[首页]
« 上一页
[267]
[268]
[269]
[270]
[271]
272
[273]
[274]
[275]
[276]
[277]
下一页 »
末 页»