用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7421-7440项 搜索用时 103 毫秒
[首页]
« 上一页
[367]
[368]
[369]
[370]
[371]
372
[373]
[374]
[375]
[376]
[377]
下一页 »
末 页»
7421.
磁盘数据安全保护技术综述*
总被引:1,自引:0,他引:1
随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、完整性、可用性、验证和授权为安全威胁模型,从硬件和软件两个方面… …
相似文献
高伟
谷大武
侯方勇
宋宁楠
《计算机应用研究》
2008,25(5):1288-1291
7422.
基于自适应噪声滤波的视频对象分割算法*
介绍了基本的视频运动对象分割算法,针对变化区域检测算法中固定阈值滤噪的不足,提出了自适应噪声滤波的方法,同时利用计算机图形学中的扫描线填充思想得到变化区域的具体位置,实现视频对象的分割.实验证明了算法的有效性.
相似文献
唐波
孙茂印
汤晓安
《计算机应用研究》
2007,24(2):173-175
7423.
基于蛋白质网络的模块动态特性挖掘研究
总被引:1,自引:1,他引:0
目前对于蛋白质网络的多数分析方法都是基于静态网络框架提出的,然而,事实上蛋白质之间的相互作用关系是随着时间变化的,具有明显的动态特性。从动态角度出发,基于蛋白质交互网络,结合时间序列的基因表达数据,揭示蛋白质功能模块变化的动态特性,提出了一种动态网络的构建方法及在动态快照网络中挖… …
相似文献
郭阳
尚学群
李晶
《计算机应用研究》
2012,29(12):4495-4499
7424.
基于内容视频分析的发展研究*
随着多媒体技术和国际标准MPEG-4 、MPEG-7 的推出发展, 基于内容的视频分析已经成为研究的热点。对基于内容视频分析中的视频分割、视频描述和视频检索三个主要问题进行了深入的探讨研究。对各个领域的最新研究算法进行了比较和评述, 详细论述了这些方面已取得的成果、面临的困难和未… …
相似文献
张晓燕
赵荣椿
聂烜
《计算机应用研究》
2005,22(4):12-14
7425.
复形态联想记忆及其性能分析
下载全文
总被引:2,自引:0,他引:2
在Ritter的实域形态联想记忆(real morphological associative memory,简称RMAM)模型的基础上,通过在复数域中序关系的引入构成复数格和环,导出了在复数域上与RMAM相一致的联想规则,构建了一类复域MAM(complex MAM,简称CMA… …
相似文献
陈松灿
刘伟龙
《软件学报》
2002,13(3):453-459
7426.
拓扑相似性垃圾邮件行为识别技术研究
对基于流的垃圾邮件行为识别技术进行了研究。根据垃圾邮件与正常邮件通信拓扑具有较大差异的特性,引入相似度的概念,提出了一种基于拓扑相似性的垃圾邮件行为识别方法。该方法以收发件人联系表来表征收发件人,计算用户相似度以此将邮件用户划分为多个邮件用户群,通过计算邮件收发件人归属判别邮件是… …
相似文献
张新有
李新洁
《计算机应用研究》
2012,29(10):3805-3808
7427.
无线Mesh网在城市轨道交通车地通信系统中的研究
无线Mesh网因组网灵活、支持范围大和移动性强等特点,使其在城市轨道交通(城轨)中具有很好的应用前景。尝试将无线Mesh网技术应用于城轨车地通信系统中,针对车地通信存在的越区切换问题,提出了一种基于车载MMS(mobile Mesh station)位置触发的越区切换方案,利用O… …
相似文献
刘晓娟
姚文瑞
《计算机应用研究》
2012,29(12):4723-4725
7428.
智能规划器StepByStep的研究和开发
下载全文
总被引:3,自引:0,他引:3
智能规划器是智能规划研究成果的重要表现形式,规划器的求解效率和规划质量是智能规划理论研究的直接反映.首先介绍智能规划器的一般结构和StepByStep规划器的总体结构,然后详细阐述StepByStep规划器各组成部分所采用的方法和策略,定义谓词知识树来提取领域知识.在谓词知识树的… …
相似文献
吴向军
姜云飞
凌应标
《软件学报》
2008,19(9):2243-2264
7429.
XML Schema,RDF Schema及DAML比较
以语义Web的层次为出发点,比较XML Schema,RDF Schema及DAML的功能和作用。从描述语言表达能力的各个方面,比较这三种语言的关系及差异。
相似文献
袁梅宇
《计算机应用研究》
2004,21(10):67-69
7430.
基于生物加密的认证机制
总被引:2,自引:2,他引:0
为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加密技术的认证系统仍能正确区分真正的用户与仿冒用户,起到很好的… …
相似文献
姚琳
范庆娜
孔祥维a
《计算机应用研究》
2010,27(1):268-270
7431.
一种
O
(2.983
n
)时间复杂度的最优联盟结构生成算法
下载全文
首先,在有限整数集上建立有效拆分关系,在联盟集上建立有效二部分解关系,并设计了一种EOCS(effective optimal coalition structure)算法.该算法采用自底向上方式,只对具有有效二部分解关系的联盟进行二部分解来求联盟的优值,从而降低了二部分解的数量… …
相似文献
刘惊雷
张伟
童向荣
张振荣
《软件学报》
2011,22(5):938-950
7432.
基于三级存储阵列缓存高速数据包及性能分析
下载全文
总被引:1,自引:1,他引:1
高速网络设备一般需要大容量高速数据包存储器来缓存收到的数据包.但以目前的存储器工艺水平很难实现这样的存储器,从而限制了整个网络的发展.提出一种新型的三级存储阵列结构可以成功解决数据包存储器的容量和带宽问题,理论上可以实现任意高速数据包的缓存.使用\"最关键队列优先\"算法完成对三… …
相似文献
王鹏
伊鹏
金德鹏
曾烈光
《软件学报》
2005,16(12):2181-2189
7433.
矢量和栅格一体化的数据模型
下载全文
总被引:11,自引:0,他引:11
本文提出的矢量和栅格一体化的数据模型将零维、一维和二维空间划分为不规则的子空间,并建立了这些子空间之间的空间关系和层次结构.地物可以表示为这些子空间的集合,地物之间的空间关系可以由组成它们的子空间推导.这一模型同时具有矢量和栅格数据模型的优点,支持矢量和栅格数据模型所具有的功能.… …
相似文献
杨树强
陈火旺
王峰
《软件学报》
1998,9(2):91-96
7434.
基于语义网的企业知识协同管理研究*
总被引:1,自引:1,他引:0
提出了基于语义网的企业知识协同管理框架,并分析了各知识协同层次的功能和相关技术。在数据层采用XML技术实现数据的集成和交换,并利用领域本体的语义集成分布式的知识资源,建立全局本体映射以消除存在于多个本体间的语义异质性,在知识层通过协调这些具有语义异构性的本体来实现多个企业的知识共… …
相似文献
梁莹
徐福缘
《计算机应用研究》
2009,26(11):4159-4161
7435.
决策树方法在恶意DLL文件检测中的应用
下载全文
总被引:1,自引:0,他引:1
本文对现有恶意DLL文件注入技术和PE结构进行了分析,提出了一种检测恶意DLL文件的新方法。通过分析DLL文件的文件属性和PE文件字段值,利用决策树方法中的C4.5算法构造恶意DLL文件检测模型,并且通过实验验证该检测模型的检测效率。
相似文献
夏丽
袁津生
《计算机系统应用》
2009,18(3):121-125
7436.
Kailar逻辑的缺陷
下载全文
总被引:30,自引:5,他引:25
近年来,电子商务协议的设计逐渐成为热点.可追究性是指电子商务协议迫使个人或组织对自己在电子交易中的行为负责的能力.缺乏可追究性,电子交易容易引起争议.因此,Rajashekar Kailar提出了一种用于分析电子商务协议中可追究性的形式化分析方法,简称Kailar逻辑.该文指出这… …
相似文献
周典萃
卿斯汉
周展飞
《软件学报》
1999,10(12):1238-1245
7437.
Agent主动目标的形式化模型
下载全文
在agent结构中,主动目标是一个功能上自含且有自己独立控制流的实体.给出了主动目标相关的语法定义以及主动目标运行的操作语义,而且主动目标驱动下的BDI agent结构也被形式化地定义出来.区别于以往的一些BDI agent结构,目标不是隐含地表示而是作为实体显式地表示在agen… …
相似文献
吴骏
王崇骏
骆斌
陈世福
《软件学报》
2008,19(7):1644-1653
7438.
多重极小一般普化
下载全文
文章提出一种广义θ-包含意义下的广义最小一般普化,称为多重极小一般普化.这一操作能够有效地减少普化程度,从而使过度普化问题较好地得以解决.为了有效地计算极小一般多重普化,文章研究了示例集上的普化范式与极小一般普化的关系,提出了一种基于概念聚类的归纳学习算法(clustering-… …
相似文献
叶风
徐晓飞
《软件学报》
1999,10(7):730-736
7439.
基于QPSO的数据聚类
总被引:1,自引:0,他引:1
在KMeans聚类、PSO聚类、KMeans和PSO混合聚类(KPSO)的基础上,研究了基于量子行为的微粒群优化算法(QPSO)的数据聚类方法,并提出利用KMeans聚类的结果重新初始化粒子群,结合QPSO的聚类算法,即KQPSO。介绍了如何利用上述算法找到用户指定的聚类个… …
相似文献
龙海侠
须文波
孙俊
《计算机应用研究》
2006,23(12):40-42
7440.
基于分布式数据挖掘的电子商务推荐系统①
下载全文
为解决电子商务推荐系统开放性、效率和精确度问题,给出了基于分布式数据挖掘的电子商务推荐系统(BDBRS)功能结构,提出了该系统的体系结构,然后介绍了BDBRS所应用的技术和BDBRS的设计与实现,最后描述了BDBRS的部分功能模块及人机界面,验证了BDBRS的正确性和本文研究的推… …
相似文献
余小高
《计算机系统应用》
2009,18(11):33-37
[首页]
« 上一页
[367]
[368]
[369]
[370]
[371]
372
[373]
[374]
[375]
[376]
[377]
下一页 »
末 页»