用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2381-2400项 搜索用时 80 毫秒
[首页]
« 上一页
[115]
[116]
[117]
[118]
[119]
120
[121]
[122]
[123]
[124]
[125]
下一页 »
末 页»
2381.
对DDoS攻击防范策略的研究及若干实现
总被引:18,自引:0,他引:18
DDoS(分布式拒绝服务攻击 )是攻击网络系统的一种先进方法。详细介绍了这种攻击方法的原理、类型 ,并以对Trinoo攻击的检测与防范为例 ,讨论了对DDoS攻击的防范策略
相似文献
吴虎
刘云超
陈挺
《计算机应用研究》
2002,19(8):34-36
2382.
基于B/S模式的高校智能办公自动化信息系统的设计与应用
总被引:18,自引:3,他引:15
办公自动化对提高高校的管理水平具有非常重要的意义。开发了基于Browser/Server结构的高校智能办公自动化信息系统。系统具有公文管理、档案管理、行政事务管理等功能。应用表明 ,系统用户界面友好 ,操作灵活方便 ,可大大提高工作效率 ,基本实现“无纸化办公”。
相似文献
王进
张艳平
《计算机应用研究》
2002,19(4):125-127
2383.
网络监听器原理分析与实现
总被引:18,自引:0,他引:18
网络监听技术是系统安全领域内一个非常敏感的话题,也是一项重要技术,具有很强的现实应用背景。对网络监听的原理和实现技术进行了比较详细的介绍,设计实现了一个网络监听器,并用其对当前互联网的安全状况进行了初步的分析。
相似文献
王宇
张宁
《计算机应用研究》
2003,20(7):142-145
2384.
电子商务中第三方电子支付平台分析
总被引:18,自引:0,他引:18
介绍了第三方电子支付平台的基本概念,提出了应用第三方电子支付平台的电子商务系统结构、支付流程,并重点讨论了基于SSL协议的平台安全性的解决方案。
相似文献
谢琳
卢建军
《计算机应用研究》
2003,20(12):149-151
2385.
一种解决组合优化问题的量子遗传算法QGA
下载全文
总被引:18,自引:3,他引:18
本文在量子变异的基础上,提出了一种解决组合优化问题的量子遗传算法QGA,它融合了遗传量子算法GQA和经典遗传算法的优点,只用一个个体就可在很短的时间内搜索到最优解,并针对一个典型的组合优化问题——0/1背包问题进行了对比实验,实验结果表明本文所提出的量子遗传算法QGA优于传统遗传… …
相似文献
熊焰
陈欢欢
苗付友
王行甫
《电子学报》
2004,32(11):1855-1858
2386.
XYZ视频图像压缩编码
下载全文
总被引:18,自引:1,他引:18
本文讨论并实现了基于3-D DCT的XYZ视频图像压缩编码方法.该方法不涉及运动估计和运动补偿,复杂度低.实验结果表明,这种算法能快速地、高质量地压缩视频图像,是一种很有潜力的视频编码方法.
相似文献
邢昕
汪孔桥
沈兰荪
《电子学报》
2000,28(6):29-31
2387.
求解SAT问题的量子免疫克隆算法
总被引:18,自引:0,他引:18
将量子计算应用于人工免疫系统中的克隆算子,提出了一种基于量子编码的免疫克隆算法(Quantum-Inspired Immune Clonal Algorithm,QICA)来求解SAT问题,并从理论上证明了算法的全局收敛性.算法中采用量子位的编码方式来表达种群中的抗体,针对这种编… …
相似文献
李阳阳
焦李成
《计算机学报》
2007,30(2):176-183
2388.
上下文感知推荐系统
总被引:18,自引:3,他引:18
近年来,上下文感知推荐系统已成为推荐系统研究领域最为活跃的研究领域之一.如何利用上下文信息进一步提高推荐系统的推荐精确度和用户满意度,成为上下文感知推荐系统的主要任务.从面向过程的角度对最近几年上下文感知推荐系统的研究进展进行综述,对其系统框架、关键技术、主要模型、效用评价以及应… …
相似文献
王立才
孟祥武
张玉洁
《软件学报》
2012,23(1):1-20
2389.
基于乘性规则的支持向量域分类器
总被引:18,自引:0,他引:18
该文提出了一种基于支持向量域描述(SVDD)的学习分类器.在两类样本分类中,该算法在训练时通过对1类样本的描述求取包含1类样本的球形边界.然后通过该边界对两类样本数据进行分类,并且在求取边界的优化问题中,采用乘性规则来直接求取Lagrange乘子,而不是用传统的二次优化方法.该文… …
相似文献
陆从德
张太镒
胡金燕
《计算机学报》
2004,27(5):690-694
2390.
基于DBSCAN聚类算法的研究与实现
总被引:18,自引:0,他引:18
高密度聚类作为数据挖掘中聚类算法的一种分析方法,它能找到样本比较密集的部分,并且概括出样本相对比较集中的类。文中分析了传统的聚类算法及局限性,讨论了一个基于高密度聚类算法的实现过程,使得算法可自动发现高维子空间,处理高维数据表格,得到较快的聚类速度和最佳的聚类效果。
相似文献
荣秋生
颜君彪
郭国强
《计算机应用》
2004,24(4):45-46,61
2391.
云计算安全问题研究综述
总被引:18,自引:0,他引:18
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端.然而云计算的安全仍不容忽视,是当前的一个研究热点.对近年来云计算安全相关的研究成果进行总结,主要集中于数据安全,身份认证以及访问控制策略方面.也介绍了与可信计算技术相结合的云计算安全的相关研究框架和项目.… …
相似文献
杨健
汪海航
王剑
俞定国
《小型微型计算机系统》
2012,33(3):472-479
2392.
组播拥塞控制综述
总被引:18,自引:1,他引:18
在组播获得广泛应用之前,必须解决拥塞控制问题.组播拥塞控制有两个重要的评价目标:可扩展性和TCP友好(TCP-friendly).围绕这两个评价目标,介绍组播拥塞控制的研究现状,从不同角度对组播拥塞控制算法进行分析,并讨论最近的组播拥塞控制协议,最后指出今后的研究方向.… …
相似文献
石锋
吴建平
《软件学报》
2002,13(8):1441-1449
2393.
基于JDBC的数据库连接池及实现
总被引:18,自引:1,他引:18
本文介绍了基于JDBC的数据库连接池的工作原理,提出了一个高效的连接使用管理策略,并给出了数据库 应用的具体实现。
相似文献
王秀义
《计算机系统应用》
2005,14(4):36-39
2394.
一种改进的自适应文本信息过滤模型
总被引:18,自引:1,他引:18
自适应信息过滤技术能够帮助用户从Web等信息海洋中获得感兴趣的内容或过滤无关垃圾信息.针对现有自适应过滤系统的不足,提出了一种改进的自适应文本信息过滤模型.模型中提供了两种相关性检索机制,在此基础上改进了反馈算法,并采用了增量训练的思想,对过滤中的自适应学习机制也提出了新的算法.… …
相似文献
马亮
陈群秀
蔡莲红
《计算机研究与发展》
2005,42(1):79-84
2395.
网格与Web服务的融合-WSRF和WS-Notification
总被引:18,自引:0,他引:18
Web服务通知(WS-Notification)和Web服务资源框架(WS-Resource Framework,简称WSRF)规范提供可扩展的发布/预定通知模式和用Web服务为有状态资源(Statefu Resource)建模的能力。本文首先介绍了OGSI和WSRF的关系,WS… …
相似文献
刘会斌
都志辉
《计算机科学》
2005,32(2):76-79
2396.
UML及面向对象的分析与设计的研究
总被引:18,自引:0,他引:18
详细阐述了UML本身的特点和一些容易混淆的概念。对支持UML建模的各种工具和UML中的各种框图,也进行了详细的介绍。根据成、德、绵区域网络化制造系统的分析和设计经验,清晰地说明如何用UML来完成一个系统分析和设计,深入地研究了建模过程所需要用到的框图和各框图之间的关系,对面向对象… …
相似文献
屈喜龙
《计算机应用研究》
2005,22(9):74-76
2397.
可逆的DCT整型变换与无失真图像压缩
总被引:18,自引:1,他引:18
使用提升的方法,利用FFT(fast Fourier transform)的蝶型构造,完成了FFT与DCT(discrete cosine transform)的从整数到整数的变换.变换本身是可逆的,因此非常适合于无失真图像压缩.
相似文献
闫宇松
石青云
《软件学报》
2000,11(5):620-627
2398.
基于模糊连接度的图像分割及算法
下载全文
总被引:18,自引:0,他引:18
提出了一种基于模糊连接度图像分割的方法,在模糊连接度分割的基础上增加了最优路径(即与种子点的所有路径中连接度最大的路径)上各点相对于种子点的属性相似度的检验,使之能在待分割对象边界比较模糊的情况下取得理想的分割结果.同时提出了一种基于图像扫描机制的算法,它以种子点为中心,逐个计算… …
相似文献
潘建江
杨勋年
汪国昭
《软件学报》
2005,16(1):67-76
2399.
三维约束Delaunay三角化的实现
总被引:18,自引:0,他引:18
分析了约束Delaunay三角化中存在的边界一致性问题,给出了约束Delaunay三角化的理论依据,重点探讨了三维约束Delaunay三角化的可行性条件和范围,同时,给出了三维有限域约束Delaunay三角化的实现方法及其在石油地质勘探数据和机械零件方面的网格剖分实例.这种算法在… …
相似文献
徐永安
杨钦
吴壮志
陈其明
谭建荣
《软件学报》
2001,12(1):103-110
2400.
一种协调勘探和开采的遗传算法:收敛性及性能分析
总被引:18,自引:1,他引:18
提出了一种新的遗传算法结构。在该结构中,每一代的新种群由保留种 群、繁殖种群的随机种群三部分组成,而它们的相对数量则由不同的参数进行控制,这体现了该算法在运行过程中对搜索空间勘探和开采操作的协调和权衡。通过把该算法建模为齐次的有限Markov链,该文证明了该算法具有全局收敛性。对… …
相似文献
江瑞
罗予频
胡东成
司徒国业
《计算机学报》
2001,24(12):1233-1241
[首页]
« 上一页
[115]
[116]
[117]
[118]
[119]
120
[121]
[122]
[123]
[124]
[125]
下一页 »
末 页»