用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7541-7560项 搜索用时 103 毫秒
[首页]
« 上一页
[373]
[374]
[375]
[376]
[377]
378
[379]
[380]
[381]
[382]
[383]
下一页 »
末 页»
7541.
应用层组播稳定性提高技术综述
总被引:8,自引:0,他引:8
互联网上组通信应用的日益普及和传统IP组播发展面临的困境导致应用层组播逐步受到广泛关注.将组播功能从路由器迁移到主机能够有效解决许多与IP组播相关的问题,但同时也带来一些新的挑战,如应用层组播稳定性问题.文中概述了应用层组播的数据传输模型、组播树构造算法和协议性能评价标准,阐述了… …
相似文献
苏金树
曹继军
张博锋
《计算机学报》
2009,32(3)
7542.
基于RSA密码体制的门限代理签名
总被引:8,自引:0,他引:8
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门… …
相似文献
蒋瀚
徐秋亮
周永彬
《计算机学报》
2007,30(2):241-247
7543.
分档布鲁姆过滤器的查询算法
总被引:8,自引:0,他引:8
布鲁姆过滤器是一种能够简洁地表示集合并支持集合查询的数据结构,广泛应用于数据库、网络和分布式系统中.针对现有的布鲁姆过滤器没有考虑查询失效代价这一缺陷,文中提出一种新的代价敏感的分档布鲁姆过滤器查询算法.它将元素根据不同的查询代价分为不同的子集,通过考查每档子集最低查询失效率的关… …
相似文献
谢鲲
闵应骅
张大方
谢高岗
文吉刚
《计算机学报》
2007,30(4):597-607
7544.
基于终端行为特征的IRC僵尸网络检测
总被引:8,自引:0,他引:8
目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三方面互补的刻画两个昵称的相似性,给出两个昵称相似性的量… …
相似文献
王威
方滨兴
崔翔
《计算机学报》
2009,32(10)
7545.
利用运动矢量进行视频篡改检测
总被引:8,自引:0,他引:8
随着高质量的数字摄像机和功能复杂的视频编辑软件的出现,对视频进行恶意篡改已变得越来越容易;同时迅速庞大的视频数据也使得利用计算机自动检测恶意篡改的需求日益迫切.针对视频恶意篡改的特点并利用帧间内容的连续性,提出通过统计视频帧间预测的运动矢量,检测视频是否被恶意篡改.首先,提取各P… …
相似文献
秦运龙
孙广玲
张新鹏
《计算机研究与发展》
2009,46(Z1)
7546.
一种改进的编辑距离算法及其在数据处理中的应用
总被引:8,自引:0,他引:8
基于数据处理的需要,在分析原有编辑距离算法的基础上,通过拓展交换操作减少编辑操作的数量。与仅对计算点之前相邻位置字符间的交换操作相比,通过对计算点前后非相邻位置字符间的交换操作改进该算法,能够得到更理想化的编辑距离。将改进的编辑距离算法应用于煤矿隐患数据的处理,提高了隐患数据分类… …
相似文献
赵作鹏
尹志民
王潜平
许新征
江海峰
《计算机应用》
2009,29(2):424-426
7547.
信息抽取技术的发展现状及构建方法的研究
总被引:8,自引:0,他引:8
介绍了信息抽取(IE)技术的基本概念、信息抽取系统的抽取过程。对现有的信息抽取系统构建方法进行了分类和介绍,并对这些方法进行了讨论和比较,同时指出了构建中文信息抽取系统所需要解决的关键的基础问题。
相似文献
刘迁
焦慧
贾惠波
《计算机应用研究》
2007,24(7):6-9
7548.
一种基于神经网络集成的规则学习算法
总被引:8,自引:0,他引:8
将神经网络集成与规则学习相结合,提出了一种基于神经网络集成的规则学习算法.该算法以神经网络集成作为规则学习的前端,利用其产生出规则学习所用的数据集,在此基础上进行规则学习.在UCl机器学习数据库上的实验结果表明,该算法可以产生泛化能力非常强的规则.
相似文献
姜远
陈兆乾
周志华
《计算机研究与发展》
2003,40(10):1419-1423
7549.
网络实时视频传输研究及实现
总被引:8,自引:0,他引:8
针对网络实时视频传输的各种问题,讨论了在TCP/IP协议下应用IP组播技术的实时视频传输方案,提出在IP组播条件下,基于RTP/RTCP协议的一种自适应实时视频流动态调整算法,并给出了一个远程监控系统的例子。
相似文献
黄文涛
熊磊
毕笃彦
《计算机应用》
2003,23(2):100-101
7550.
一种基于神经网络的黑客入侵检测新方法
总被引:8,自引:0,他引:8
给出了一个基于神经网络的网络入侵检测系统模型.该模型可对网络中的IP数据包进行分析处理以及特征提取,并采用智能神经网络进行学习或判别,以达到对未知数据包进行检测的目的.首先建立功能专一、结构简单、易于构造的神经网络来完成单一的黑客入侵检测任务,然后利用智能神经网络组成原理将这些能… …
相似文献
伍良富
《小型微型计算机系统》
2003,24(8):1459-1461
7551.
基于ADO.NET的多媒体数据库存取技术的研究
总被引:8,自引:0,他引:8
文中详细地介绍了ADO.NET技术,提出了一种切实可行的存取多媒体数据库中的大容量数据的解决方法,即通过直接调用执行SQL语言的存储过程将多媒体数据存储到数据库中,并从数据库中取出数据进行处理。
相似文献
李用江
《计算机应用》
2003,23(11):149-152
7552.
一种基于XML的Web数据挖掘方法
总被引:8,自引:0,他引:8
XML的出现为基于Web的数据挖掘带来了便利,但是目前很多网站都是用HTML构建的,要真正做到高效准确的挖掘数据非常困难.介绍一种方法充分利用XML的优点对HTML描述的网站信息进行挖掘,并结合实例说明了这种方法.
相似文献
杨鲲
孟波
《计算机应用》
2003,23(Z1):160-161
7553.
基于动态工作流技术的智能办公自动化系统的研究
总被引:8,自引:0,他引:8
针对常见办公自动化系统智能程度低、自动化程度受到限制等问题,提出了“意见—路由支持系统”和建立在该系统基础之上的“智能办公自动化系统模型”、“智能化动态工作流参考模型”等。基于这些模型开发的办公自动化系统,不仅具备一定的智能,而且在自动化程度、柔性、通用性等方面都有所提高,开发的… …
相似文献
张斌
蔡力钢
高亮
《计算机应用研究》
2003,20(5):18-20
7554.
基于SVG的空间数据组织及Web表现的研究
总被引:8,自引:0,他引:8
对当前WegGIS技术发展的状况进行了归纳和总结。同时,结合正在迅速发展的XML领域的分支——SVG,提出了一种全新的WebGIS模型,并从实现的角度对模型的细节进行了比较详细的说明。
相似文献
张旭
尹振江
《计算机应用研究》
2003,20(6):130-131,134
7555.
基于Ontology的文本信息抽取
总被引:8,自引:1,他引:8
网络中的电子文档以爆炸式的速度增长,其中很多数据是没有结构的或者半结构的,使信息的查询非常困难。提出一种基于Ontology的信息抽取方法。对需要信息抽取的领域,抽出它的关键词和信息片,并将其组织成为数据库的元组属性值,以方便查找。其实验数据来自WWW。
相似文献
陆科进
李新颖
《计算机应用研究》
2003,20(7):46-48
7556.
基于XML动态Web发布技术的实现
总被引:8,自引:1,他引:8
信息技术的发展使用户对Web服务的要求越来越多样化。而传统的动态Web发布技术难以满足这种变化,可扩展标记语言的出现无疑给这种变化带来新的发展契机。讨论了利用XML实现动态Web发布的基本原理,并通过实例说明了怎样利用XML中的文档对象模型和可扩展样式表单语言实现动态Web的发布… …
相似文献
欧阳星明
官峰
刘昕
《计算机应用研究》
2003,20(8):91-92,117
7557.
植物叶面积测定系统的研究及其应用
总被引:8,自引:0,他引:8
在Windows操作系统下,测量系统采用图像处理技术,根据植物叶片扫描图像像素点的分布特征以及扫描图像灰度值的直方图来确定灰度值的判读指标;应用扫描图像RGB三原色的灰度值分离理论,通过叶片像素点的分布比例提出一种计算叶片面积大小的算法。VC 结合该算法,在程序中定义处理位图的… …
相似文献
于峰
林杉
《计算机应用研究》
2003,20(12):20-23
7558.
基于轨迹频率抑制的轨迹隐私保护方法
总被引:8,自引:0,他引:8
移动终端和定位技术的快速发展带来了轨迹大数据.研究者通过挖掘和分析发布的轨迹数据集,可获得一些有价值的信息.攻击者也可利用所掌握的知识对发布的轨迹数据集进行推理分析,以较高的概率推断出用户的隐私信息.轨迹抑制是一类实现隐私保护的重要方法,然而轨迹抑制的点数越多会造成数据效用越低.… …
相似文献
赵婧
张渊
李兴华
马建峰
《计算机学报》
2014,37(10)
7559.
基于多尺度小波包分析的肺音特征提取与分类
总被引:8,自引:0,他引:8
提出了一种适于非平稳肺音信号的特征提取方法.以4种肺音信号(正常、气管炎、肺炎和哮喘)为样本数据,通过分析肺音信号的时频分布特点,选择了具有任意多分辨分解特性的小波包.对小波包进行空间划分后找到了适合肺音特征提取的最优基,并基于最优基对肺音信号进行快速多尺度的分解,得到了各级节点… …
相似文献
刘毅
张彩明
赵玉华
董亮
《计算机学报》
2006,29(5):769-777
7560.
面向网络系统的脆弱性利用成本估算模型
总被引:8,自引:0,他引:8
提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成功利用系统脆弱性达到安全破坏目标所需消耗的成本,以此衡量网… …
相似文献
冯萍慧
连一峰
戴英侠
李闻
张颖君
《计算机学报》
2006,29(8):1375-1382
[首页]
« 上一页
[373]
[374]
[375]
[376]
[377]
378
[379]
[380]
[381]
[382]
[383]
下一页 »
末 页»