用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7561-7580项 搜索用时 93 毫秒
[首页]
« 上一页
[374]
[375]
[376]
[377]
[378]
379
[380]
[381]
[382]
[383]
[384]
下一页 »
末 页»
7561.
面向网络系统的脆弱性利用成本估算模型
总被引:8,自引:0,他引:8
提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成功利用系统脆弱性达到安全破坏目标所需消耗的成本,以此衡量网… …
相似文献
冯萍慧
连一峰
戴英侠
李闻
张颖君
《计算机学报》
2006,29(8):1375-1382
7562.
基于可执行文件静态分析的入侵检测模型
总被引:8,自引:0,他引:8
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统调用集合,通过实时监控进程执行的系统调用序列是否在该集合中实施检测.该模型不需… …
相似文献
苏璞睿
杨轶
《计算机学报》
2006,29(9):1572-1578
7563.
基于模糊聚类神经网络的语音识别方法
总被引:8,自引:0,他引:8
提出了一种基于模糊神经网络的语音识别方法.该方法以模糊系统模型为基础,利用改进的模糊聚类辨识算法,构成一种新型的模糊聚类神经网络(FCNN),并将其作为概率密度函数的估计器,对每个状态的输出进行预测.它不仅能有效地在语音识别中引入帧间相关信息,而且能克服状态输出概率密度函数为混合… …
相似文献
刘宇红
刘桥
任强
《计算机学报》
2006,29(10):1894-1900
7564.
分支测试中测试路径用例的简化生成方法
总被引:8,自引:0,他引:8
结构性测试是对过程式和面向对象程序都非常有效的测试方法,分支覆盖准则被实践证明是其中性价比最高的一种策略.通过深入研究DD图的性质并分析FTPS算法的不足,提出了一种简便、快捷和适合于大规模程序的非约束边集近似求解算法Find_SemiUE;还给出了基于正(逆)向广度(深度)生成… …
相似文献
毛澄映
卢炎生
《计算机研究与发展》
2006,43(2):321-328
7565.
基于工作流的软件过程开发平台的研究
总被引:8,自引:0,他引:8
首先介绍了传统软件过程中人为因素的影响,并给出了减少这种影响的解决方法:在工作流与软件过程相结合的基础上集成软件过程开发平台SPDET(Software Process Develop Environment Tool)。然后详细的讨论了SPDET的几个重要的组成部分,并给出了S… …
相似文献
邹晓宇
王戟
周俊鹏
《计算机应用研究》
2006,23(1):43-46
7566.
基于属性重要度的ID3改进算法
总被引:8,自引:0,他引:8
ID3算法是数据挖掘中最经典的分类算法.该算法偏向于选择取值较多的属性,而属性值较多的属性不总是重要的,从而影响了分类预测的高效性.通过对ID3算法的研究,依据属性重要度粗糙集理论的思想,对经典的ID3算法做了相应的改进,改进后的ID3算法(AIID3),提高了算法的决策效率.最… …
相似文献
邹永贵
范程华
《计算机应用》
2008,28(Z1)
7567.
大规模流媒体应用中关键技术的研究
总被引:8,自引:0,他引:8
支持大规模用户在线使用的流媒体应用是Internet中极富潜力的一项"重磅级应用",但由于Internet缺乏服务质量(QoS)与相应的安全保障,并且网络和终端系统又存在着较大的异构性,这使得在Internet上构建支持大规模用户的在线流媒体应用面临很多的挑战.该文从支持该应用的… …
相似文献
尹浩
林闯
文浩
陈治佳
吴大鹏
《计算机学报》
2008,31(5):755-774
7568.
基于角色的工作流系统访问控制模型
总被引:8,自引:0,他引:8
工作流技术在办公自动化、电子商务、电子政务等领域得到广泛关注,工作流系统的安全问题变得日益突出.访问控制是工作流系统安全机制的重要环节.本文在NIST推荐的标准RBAC模型的基础上,结合实际情况,提出一种基于角色的工作流系统访问控制模型WRBAC.该模型描述了用户、角色、许可、活… …
相似文献
马亮
顾明
《小型微型计算机系统》
2006,27(1):136-140
7569.
基于可行域的遗传约简算法
总被引:8,自引:0,他引:8
在已有的遗传属性约简算法的基础上,通过引入约简的可行域概念,提出了基于可行域的遗传约简算法.可行域保持系统的分类能力,缩小了原问题的搜索空间,进而减小了问题的复杂度.适应度函数中引入与互信息相关的惩罚因子保证了算法在可行域中搜索.实验结果表明谊算法既克服了启发性算法的缺陷,较之已… …
相似文献
李订芳
章文
李贵斌
牛艳庆
《小型微型计算机系统》
2006,27(2):312-315
7570.
主题驱动的P2P分布式信息搜索机制研究
总被引:8,自引:0,他引:8
Peer—to—Peer(P2P)对于分布式文件共享具有很好的前景,但当前的P2P系统仍然缺乏有效的信息搜索机制.本文提出一种主题驱动的P2P信息搜索机制,通过对节点上的文档进行聚类获得全局主题,然后将包含有相似主题的节点组织到一起构成主题覆盖网络.当在P2P网络中进行信息搜索时… …
相似文献
傅向华
冯博琴
《小型微型计算机系统》
2006,27(4):609-613
7571.
自主计算软件工程方法
总被引:8,自引:0,他引:8
从软件工程角度对自主计算进行研究,定义了一种自、主计算系统模型.以此模型为基础,提出了一种多主体系统设计方法DPMAS用于自主计算系统的建模,提出了一种基于构件复用的层次化自主计算未统开发方法.根据研究成果,实现了一个自主计算开发环境,较好的支撑了自主计算系统的软件工程过程.… …
相似文献
张海俊
史忠植
《小型微型计算机系统》
2006,27(6):1077-1082
7572.
强盲签名技术的研究与应用
总被引:8,自引:1,他引:8
根据近年来国内外关于数字签名的研究背景及进展,阐述盲签名在计算机保密通信,特别是在电子货币等方面的一系列重要应用。最后指出了若干有待继续研究的课题。
相似文献
祁明
史国庆
《计算机应用研究》
2001,18(3):34-37
7573.
国家海量级空间地理数据库建设研究与设计
总被引:8,自引:0,他引:8
主要介绍了自地理信息系统(GIS)技术发展以来,空间地理数据库建设的模式及特点,分析了各种数据库建设模式的优、缺点后认为,必须按照特定的要求与用途,合理地建设空间地理数据库。最后,提出了一种基于国家海量级的空间地理数据库建设的设计。
相似文献
宋雪生
黄杏元
《计算机应用研究》
2001,18(5):84-86
7574.
基于目录服务技术的应用开发
总被引:8,自引:0,他引:8
首先就目录服务的概念和特点作了简要的介绍,并且将其与当前使用较多的几种目录服务作了简要的比较;然后通过与采用平面式数据库技术对比,以开发一个邮件服务器的管理模块为例,描述了开发一个基于目录服务的应用过程;最后还介绍了一些目录服务的当前市场应用情况,附带提及了几种有代表性的软件产品… …
相似文献
任剑勇
肖侬
黄飏
《计算机应用研究》
2001,18(5):143-145,148
7575.
一种通用的应用系统权限管理的实现方法
总被引:8,自引:2,他引:8
从数据库访问权限和应用层各个子系统访问权限两个方面,介绍了一种用于管理信息系统的通用权限管理方法,并给出了相应的功能模型(DFD)和信息模型(ER图)及部分程序设计代码。
相似文献
朱建江
王宁生
《计算机应用研究》
2001,18(7):62-63
7576.
Freeman链码压缩算法的研究
总被引:8,自引:1,他引:8
文中提出一种新的链码编码方法。在链码中的每个码是根据它与其前一个码之间的前进方向角度差来进行编码的。统计结果表明,这样编码的每个码值的出现概率是很不同的。角度差小的码值出现概率较大,而角度差大的码值出现概率较小。这样结合霍夫曼(Huffman)编码方法就可实现链码的压缩。新链码与… …
相似文献
刘勇奎
《计算机学报》
2001,24(12):1294-1298
7577.
集成搜索引擎的文本数据库选择
总被引:8,自引:0,他引:8
用户需要检索的信息往往分散存储在多个搜索多个搜索引擎各自的数据库里,对普通用户而言,访问多个搜索引擎并从返回的结果中分辨出确实有网页是一件费时费力的工作,集成搜索引擎则可以提供给用户一个同时记问多个搜索引擎人集成环境,集成搜索引擎能将其接收到的用户查询提交给底层的多个搜索引擎进行… …
相似文献
孟卫一
吴宗寰
《计算机研究与发展》
2001,38(4):396-404
7578.
WWW业务访问特性分布研究
总被引:8,自引:0,他引:8
WWW业务表现为一系列的访问序列。而Web Server和Proxy Server的日志很好地记录了这种访问序列的过程及特性。WWW业务的特性研究是Web Server、Web中间件研究和人工合成Web负载的基础。分析了一个Web Server和两个Proxy Server的日志… …
相似文献
郝沁汾
祝明发
郝继升
《计算机研究与发展》
2001,38(10):1172-1180
7579.
基于Rough集的规则学习研究
总被引:8,自引:1,他引:8
Rough Sets方法是一种处理不确定或模糊知识的重要工具,本文在对Rough Sets理论进行深入研究的基础上,提出了一种基于Rough Sets的自增量学习算法,该算法利用简化的差异矩阵和置信度,能较好地进行确定性规则和非确定性规则的学习。
相似文献
李春生
尹旭日
陈世福
《小型微型计算机系统》
2001,22(8):982-984
7580.
基于范例推理的交通事故智能处理系统
总被引:8,自引:0,他引:8
介绍了一个基于范例推理的交通事故智能处理系统。首先给出了基于CBR的交通事故智能处理系统的总体框架。之后,对该系统中的核心部分:范例搜索、基于范例推理的综合推理模型、人机智能系统分别进行了讨论。
相似文献
张荣梅
胡玉胜
涂序彦
《小型微型计算机系统》
2001,22(10):1267-1269
[首页]
« 上一页
[374]
[375]
[376]
[377]
[378]
379
[380]
[381]
[382]
[383]
[384]
下一页 »
末 页»