用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6101-6120项 搜索用时 106 毫秒
[首页]
« 上一页
[301]
[302]
[303]
[304]
[305]
306
[307]
[308]
[309]
[310]
[311]
下一页 »
末 页»
6101.
一个两层马尔可夫链异常入侵检测模型
下载全文
总被引:1,自引:1,他引:1
在现有的单层马尔科夫链异常检测模型基础上,提出一种崭新的两层模型.将性质上有较大差异的两个过程,不同的请求和同一请求内的系统调用序列,分为两层,分别用不同的马尔可夫链来处理.两层结构可以更准确地刻画被保护服务进程的动态行为,因而能较大地提高异常的识别率,降低误警报率.而且异常检测… …
相似文献
徐明
陈纯
应晶
《软件学报》
2005,16(2):276-285
6102.
基于活跃变量分析的流图语言的部分求值器
本文描述了流图语言的自应用型静态部分求值器,它由活跃变量分析、抽象分析、标记和例化4部分组成.在活跃变量分析基础上再作抽象分析,比以往的抽象分析获得的抽象解释更精确,也更利于产生较高质量的剩余程序.转移压缩在例化中直接进行.
相似文献
陆卫东
金成植
《软件学报》
1997,8(1):29-35
6103.
利用Delphi开发C/S型的数据库应用程序
下载全文
本文介绍了Delphi的数据库结构、访问SQL数据库服务器的SQL Links和ODBC两种方法、Delphi中多用户环境下的控制以及分发数据库应用程序的实现。
相似文献
赵云升
李治柱
《计算机系统应用》
1997,3(3):30-33
6104.
一种工程数据库日志管理系统的设计与实现
总被引:4,自引:0,他引:4
探讨了一种工程数据库管理系统中的日志管理子系统的设计和实现方法。该方法以LSN(Log Sequence Number)来组织日志记录,用于实现日志记录的高效存储和读取,提高数据库实例恢复和事务回滚的速度,在此基础上可以实现ARIES协议。
相似文献
蒋志勇
董金祥
《计算机应用研究》
2004,21(10):170-172
6105.
基于灰度和非局部空间灰度特征的二维Otsu曲线阈值分割法
总被引:1,自引:0,他引:1
为了克服图像噪声对图像分割结果的影响,利用图像中与像素具有相似邻域结构的像素提取当前像素的非局部空间信息,构造了基于像素的灰度信息和非局部空间灰度信息的二维直方图,并将此二维直方图引入到Otsu曲线阈值分割法中,提出了基于灰度和非局部空间灰度特征的二维Otsu曲线阈值分割法。实验… …
相似文献
赵凤
范九伦
潘晓英
支晓斌c
《计算机应用研究》
2012,29(5):1987-1989
6106.
一种基于Hash函数抽样的数据流聚类算法
下载全文
总被引:1,自引:1,他引:0
近几年来由于数据流应用的大量涌现,基于数据流的数据挖掘算法已成为重要的研究课题,而现有的数据流聚类算法Clustream算法存在效率低,对大数据集适应性差等严重不足,本文提出了一种基于Hash函数抽样的数据流聚类算法。算法采用等时间跨度滑动窗口的思想,对每个窗口内的数据首先用Ha… …
相似文献
张驹
黄汉永
肖杰
《计算机系统应用》
2009,18(3):73-75
6107.
求解TSP 问题的拟人算法
下载全文
基于贪心算法提出了一种改进的求解旅行商问题(TSP)的拟人算法.该算法采用邻域定义,主要思想是:给定一个所有城市的全排列,依此全排列的指挥用贪心算法生成一个回路.通过城市交换和城市序列平移,在当前的邻域中搜索比它更好的解,如能找到如此的解,则使之成为新的当前解,然后重复上述过程.… …
相似文献
吴军
李建
胡永泉
《计算机系统应用》
2011,20(4):248-250,244
6108.
异构系统硬件故障传播行为分析及容错优化
以异构系统的过程间相关性分析为基础,研究分析异构系统硬件故障在软件之中的传播行为,指导优化基于异构系统的应用级checkpointing检查点保存问题,并通过实验验证其可行性及性能,对异构系统的容错优化研究具有重大意义.
相似文献
贾佳
杨学军
《软件学报》
2011,22(12):2853-2865
6109.
陶瓷品的计算机造型和花面设计系统
按陶瓷品的外型和装饰要求,研制了一个计算机造型和花面设计系统,阐述了系统构成、工作方式、装饰图案的产生、旋转体和自由曲面造型、光照模型计算、色彩设计原则及压缩存储方法。
相似文献
余成
周琪云
常晓虹
《软件学报》
1993,4(4):44-50
6110.
基于加博函数的指纹增强算法及其应用
下载全文
总被引:37,自引:0,他引:37
指纹增强对于提高细节特征提取的准确率乃至整个自动指纹识别系统的性能实现都具有重要的意义.研究了基于加博(Gabor)函数的指纹增强算法,对纹线方向提取算法进行了改进,提出了一种纹线频率提取方法,给出了加博函数用于指纹增强的具体应用形式,以指纹图像的纹线方向和纹线频率为参数,使用加… …
相似文献
尹义龙
詹小四
谭台哲
宁新宝
《软件学报》
2003,14(3):484-489
6111.
场景驱动的服务行为调控
下载全文
提出了一个场景驱动的服务行为调控途径.首先,用UML顺序图模型作为场景规约以描述用户对服务行为的需求,并且基于目标服务的BPEL行为规约,构造表示服务行为的BPEL-Petri网模型(简称BPN模型);其次,基于并发变迁分析BPN模型上表示服务行为的路径,并通过遍历BPN模型获取… …
相似文献
柳溪
杨璐
潘敏学
王林章
《软件学报》
2011,22(6):1185-1198
6112.
基于架构风格的软件可靠性评估
下载全文
总被引:1,自引:1,他引:1
基于架构的软件可靠性评估是近年来软件工程领域的研究热点之一。从软件架构风格角度开展对软件架构可靠性评估方法的研究可以在软件开发初期为设计人员提供架构选取的依据。研究了不同架构风格的特点,从组件拓扑结构角度建立了线型、星型风格的可靠性评估模型。在研究4 种基础架构可靠性计算公式的基… …
相似文献
黄宁
陈未如
《计算机系统应用》
2009,18(5):198-201
6113.
基于曲波纹理分析和SVM-KNN分类的假指纹检测算法
假指纹攻击作为破解指纹识别的一种简单实用的方式,被某些不法分子非法使用。目前假指纹检测的主流方法是纹理分析,但是单纯的纹理分析不包含对因假指纹材质与人体皮肤有异而产生的噪声分析。提出一种利用曲波系数特征及曲波重构图像纹理特征进行SVM-KNN分类的假指纹检测算法。先对指纹图像进行… …
相似文献
张永良
刘超凡
肖刚
方珊珊
《计算机科学》
2014,41(12):303-308
6114.
基于类型的运行时环境存储管理算法
下载全文
总被引:1,自引:0,他引:1
基于类型进行分类管理堆空间的垃圾回收算法通过废弃对象复用来降低运行时环境创建对象所需时间开销,同时还通过线程缓存、租赁等技术进一步增强运行时系统的存储管理效率.运行实验表明,该算法能够在回收线程和工作线程之间实现细粒度的并行性并缩短对象申请和回收时间,进而能够减少工作线程的停顿现… …
相似文献
张武生
杨广文
郑纬民
《软件学报》
2005,16(8):1506-1512
6115.
省级气象信息网络系统的整体设计与实现*
针对省级气象信息广域网系统业务需求,结合四川省气象站网和信息网络系统实际,采用先进成熟的网络核心技术,提出了省级气象信息广域网系统的整体架构设计,包括了省—市—县的宽带组网、备份网路以及Internet接入等主要内容,通过在四川省气象信息广域网系统的建设与应用实践,旨在将此设计提… …
相似文献
马渝勇
方国强
向继涛
李飞
《计算机应用研究》
2012,29(4):1374-1377
6116.
基于数据库的专家系统建设
下载全文
总被引:22,自引:0,他引:22
专家系统是人工智能领域中最为活跃的分支 ,也是决策支持的重要工具 ,但是其构建通常依赖于为数较少的专用工具 ,如Prolog、Lisp等 ,本文作者在吸收前一时期国内外众多研究成果的基础上 ,结合自己的工作经验和设想 ,提出了一个使用数据库构建专家系统的方案 ,以飨读者。… …
相似文献
李洪磊
《计算机系统应用》
2000,9(2):16-18
6117.
高效的动态组播群通信认证签字方案
下载全文
总被引:4,自引:0,他引:4
由于组播群组的动态性和数据传送的不可靠性,相对于点到点通信,组播通信的安全认证更为复杂.在组播数据发送源认证问题中,签字的速度和长度是实现认证的主要障碍.为了解决这个问题,通过引入新的认证技术——认证矩阵,提出了一个有效的适用于大数量动态的群组和不可靠数据传送的组播认证签字方案.… …
相似文献
李先贤
怀进鹏
《软件学报》
2001,12(10):1486-1494
6118.
基于模型融合的分布式贝叶斯网络学习算法*
下载全文
提出了一个从同构数据集中学习贝叶斯网络结构的分布式算法。该算法首先使用搜索评分的方法学习每个局部贝叶斯网络结构,然后取节点对互信息变量和条件互信息变量的数学期望作为全局学习的评价标准,融合所有局部结构得到全局结构。由于只使用了数据集中变量间的互信息和条件互信息,没有直接获取局部个… …
相似文献
缑葵香
宫秀军
冉勇b
《计算机应用研究》
2010,27(1):60-63
6119.
一种基于视觉约束的当前视点画面生成方法
下载全文
由于视点变化中画面可见性的变化以及在当前视点物体表面的扩张,仅由一幅带深度的源参考图像的三维重投影所得到的目标视点画面存在空洞问题.为此,人们采取多源参考图像的合成方法来解决此问题.如何从具有大量冗余信息的多幅源参考图像中快速提取当前目标视点所需信息,成为基于图像的虚拟环境建模和… …
相似文献
刘学慧
孙汉秋
吴恩华
《软件学报》
2000,11(9):1207-1213
6120.
基于可重用方法的库与应用程序接口开发环境
下载全文
总被引:1,自引:0,他引:1
当前,开发以数据库为核心的集成化CAD系统已迫在眉睫,为支持这种集成化,提供一个能自动生成数据库和应用程序之间接口的开发环境是很重要的手段之一.本文在分析了这种接口程序的功能和一般结构以后,提出了一个基于可重用方法的库与应用程序接口开发环境的总体模型──DDBUIS,试图结合两种… …
相似文献
杨家海
柳西玲
《软件学报》
1995,6(1):26-32
[首页]
« 上一页
[301]
[302]
[303]
[304]
[305]
306
[307]
[308]
[309]
[310]
[311]
下一页 »
末 页»