用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7641-7660项 搜索用时 115 毫秒
[首页]
« 上一页
[378]
[379]
[380]
[381]
[382]
383
[384]
[385]
[386]
[387]
[388]
下一页 »
末 页»
7641.
一种支持优先级标记处理的主动队列管理机制
下载全文
总被引:2,自引:0,他引:2
随着Internet流量的日益增加,依赖平均队列长度管理拥塞控制的RED(random early detection)队列管理算法有其内在的缺点,即使结合IETF(Internet engineering task force)明确的拥塞通知ECN(explicit conge… …
相似文献
李方敏
叶澄清
《软件学报》
2002,13(4):846-852
7642.
基于语义的TriPos模式的中文主客观分析方法
基于统计的主客观分析方法难以很好地反映中文的语义内涵,而基于语义的主客观分析方法需要大量的专家知识,且存在知识难以抽取,难以表示的问题。提出的基于语义的TriPos模式的中文主客观分析方法(SeTriPos)将基于统计的分析方法与基于语义的分析方法相结合,扩大了词的上下文定义范围… …
相似文献
赵鹏
赵志伟
陶新竹
王文彬
《计算机应用研究》
2012,29(9):3285-3288
7643.
远程数据库访问系统客户/服务器体系结构模型的设计与实现
下载全文
总被引:8,自引:0,他引:8
远程数据库访问(RDA)是OSI应用层一个特别应用服务元素(SASE),是数据库基础标准,是构造分布数据库开放式体系结构的基础.本文遵照国际标准RDA模型、服务、协议,研究并给出实现RDA客户/服务器体系结构模型、方法与系统原型.
相似文献
尹朝万
祝中华
李贵
《软件学报》
1995,6(8):455-462
7644.
Web浏览器缓冲区溢出攻击检测技术
下载全文
通过Web浏览器访问网页已经成为人们最重要的访问互联网的方式,但是浏览器中存在的缓冲区安全漏洞给用户的系统安全带来很大的威胁。基于浏览器的缓冲区溢出攻击有自身的特点,传统的入侵检测系统无法检测到它的攻击数据。分析了基于Web浏览器的缓冲区溢出攻击的特点,提出了对其进行检测的算法,… …
相似文献
李晓桢
戈戟
徐良华
《计算机系统应用》
2009,18(8):148-151
7645.
多变量模糊优化信息可视化研究
下载全文
本文针对复杂工程系统的多变量模糊优化问题进行了可视化方法研究,提出了模糊子域的绘制与运算算法,并在此基础上,对多变量模糊优化问题进行了数学分析,直观显示出了模糊可行域在设计空间上的分布规律.
相似文献
赵永红
谭建荣
张树有
周广仁
《软件学报》
1996,7(9):565-570
7646.
基于Hadoop的Web服务语义可信QoS发现模型
随着Web服务应用的快速增长,用户如何在众多功能相似的Web服务中更加准确地选择出满足自己QoS需求的Web服务是一个亟需解决的问题。目前已有的研究工作存在两个问题,其一是对QoS的量化存在客观性和准确性问题,其二是对服务质量缺乏语义描述,QoS匹配时也仅限于数值上的匹配。针对这… …
相似文献
何小霞
谭良
《计算机科学》
2015,42(8):220-224, 243
7647.
一种平滑高斯半马尔可夫传感器网络移动模型
下载全文
总被引:4,自引:0,他引:4
在总结现有实体随机移动模型优、缺点的基础上,提出一种能够较好地反映现实节点运动规律的参数独立可控性比较强的平滑高斯-半马尔可夫实体随机移动模型(smooth Gauss-semi-Markov mobility model,简称SGM),并利用马尔可夫过程及更新过程理论证明了该模… …
相似文献
张衡阳
许丹
刘云辉
蔡宣平
《软件学报》
2008,19(7):1707-1715
7648.
基于Struts框架的农业专家系统研究
总被引:1,自引:0,他引:1
结合我国农村经济条件和信息化现状,为解决农业专家系统的推广使用的难题,针对目前农业专家系统的不足,研究并构建了基于Struts框架的网络农业专家系统。设计遵循J2EE规范和MVC设计模式,介绍了基于Struts框架的农业专家系统设计和实现过程。该系统具有跨平台、低成本、开发高效快… …
相似文献
戴巧生
吴华瑞
吴平
赵春江
王保迎
高红元
《计算机应用研究》
2005,22(9):60-62
7649.
一种基于可信平台模块的远程证实的设计和实现*
在分布式计算中,一个重要的问题是如何验证远程计算机系统的状态。以可信计算联盟(Trusted Computing Group)的可信平台模块为基础,提出一种安全验证远程计算机系统状态的方法,并在Windows系统上实现。通过该远程证实系统,远程的挑战者能够获得证实系统(被验证的系… …
相似文献
陈军
肖政
侯紫峰
韦卫
《计算机应用研究》
2007,24(6):127-128
7650.
ActiveX技术在组态监控系统串行通信中的应用
以基于单片机的多路绝缘耐压测试系统为背景,针对力控组态软件与单片机的串行通信问题,采用VC 开发了用于串行通信的ActiveX控件,在力控组态环境下采用规范的OLE接口挂接实现了数据传输和处理.实践表明,该控件很好地完成了力控与单片机系统的串行通信,提高了系统的开发效率和运行效… …
相似文献
罗培
马茜
黄辉先
《计算机系统应用》
2007,16(6):43-45
7651.
自动寻找使多重串行循环并行化的幺模变换
下载全文
总被引:2,自引:0,他引:2
对于已知n维距离向量矩阵的多重串行循环,过去的并行化编译研究还缺乏寻找使循环外层并行化的幺模矩阵的可行算法.文章介绍了多重串行循环并行化的幺模变换方法,不仅从理论上证明满足外层并行化要求的合法幺模矩阵是存在的,而且通过构造性证明给出一个计算外层并行化幺模变换矩阵的可行算法,并探讨… …
相似文献
俞一峻
臧斌宇
施武
朱传琪
《软件学报》
1999,10(4):366-371
7652.
RSA 踪迹驱动指令Cache 计时攻击研究
下载全文
指令Cache 攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA 指令Cache 计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache 而不只是监视特定指令Cache 的踪迹驱动计时攻击模型;然后,提出了一种改进的基于… …
相似文献
陈财森
王韬
郭世泽
周平
《软件学报》
2013,24(7):1683-1694
7653.
引入偏移量递阶控制的网络入侵HHT检测算法
总被引:3,自引:0,他引:3
在强干扰背景低信噪比下对网络潜质入侵信号的准确检测是决定网络安全的关键。传统的Hilbert-Huang变换(HHT)入侵信号检测算法在求解入侵信号的瞬时频率特征时,因包络线失真引起的边界控制误差,会造成频谱泄漏,从而导致检测性能较差。提出了一种基于时间-频率联合分布特征和偏移量… …
相似文献
章武媚
陈庆章
《计算机科学》
2014,41(12):107-111
7654.
基于OPNET的移动WiMAX网络仿真
下载全文
结合OPNET和IEEE 802.16e协议,采用OPNET的三层建模机制、基于包的通信机制和离散事件驱动机制首次完成对移动WiMAX网络系统级建模.建模内容划分为无线通信网络建模,IEEE 802.16e协议建模,统计信息建模三部分.通过仿真获得了移动WiMAX网络在轻负载情况… …
相似文献
马楠
王莹
张平
崔春风
黄宇红
《计算机系统应用》
2006,15(12):47-50
7655.
多级多版本数据库管理系统全局串行化
下载全文
总被引:1,自引:0,他引:1
多级调度应该保证事务历史可串行化,满足多级安全特性,不会引入隐通道,并保证高级别事务不会因为无限等待而\"饿死\".与其他多级数据管理系统调度机制相比,多级多版本时戳调度机制满足上述要求,但该机制存在两个问题,一是事务可能读旧版本,二是要求调度器是可信进程.提出一种多级多版本全局… …
相似文献
张敏
冯登国
徐震
《软件学报》
2007,18(2):345-350
7656.
基于频繁模式的离群点挖掘在入侵检测中的应用
总被引:1,自引:0,他引:1
针对网络安全数据高维度的特征,对传统离群点检测不能有效发现的网络数据中入侵行为细节进行检测。提出一种基于频繁模式的算法,通过检测数据项的频繁模式和关联规则,剥离数据流中或安全日志数据中的噪声和异常点,计算安全数据的加权频繁离群因子,精确定位离群点,最后从中自动筛选出异常属性。实验… …
相似文献
王茜
唐锐
《计算机应用研究》
2013,30(4):1208-1211
7657.
基于改进粒子群算法的柔性神经树优化①
下载全文
神经树采用树结构编码,具有非常好的预测能力和函数逼近能力。模型中的相关参数通常用粒子群优化算法来优化,可是传统的粒子群算法具有容易陷入局部最优值,并且进化后期的收敛速度慢、精度低等缺点,因此会影响神经树的性能。将一种新的改进的粒子群优化算法应用到神经树模型中,并与传统的粒子群算法… …
相似文献
黄秀
陈月辉
邢西峰
《计算机系统应用》
2010,19(8):96-99
7658.
黑客追踪策略
下载全文
分析了黑客攻击硬盘并且修改、删除甚至盗取硬盘数据的特点及其危害,提出了一种计算机系统较为全面的黑客追踪策略,包括从黑客的出笼、发现、跟踪到最后处置等若干关联过程,这对于在当前黑客猖獗、病毒泛滥的严峻形势下如何反黑客反病毒从根本上提供了科学依据。
相似文献
兰高志
《计算机系统应用》
2007,16(4):122-124
7659.
C-Bézier曲线的形状修改
下载全文
总被引:5,自引:0,他引:5
提出了控制C-Bézier曲线形状的两种方法:修改控制参数(和修改控制顶点.在分析C-Bézier基函数导数曲线特性的基础上,得出了控制参数(对曲线形状的作用,提出了调节控制参数修改曲线形状的方法;另一方面,基于控制顶点与曲线形状关系几何模型,建立了调节控制顶点修改曲线形状的算法… …
相似文献
樊建华
张纪文
邬义杰
《软件学报》
2002,13(11):2194-2200
7660.
P2P僵尸网络研究*
总被引:1,自引:0,他引:1
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的研究现状,并对各种方法的性能进行了比较。最后对… …
相似文献
冉宏敏
柴胜—|
冯铁
张家晨
《计算机应用研究》
2010,27(10):3628-3632
[首页]
« 上一页
[378]
[379]
[380]
[381]
[382]
383
[384]
[385]
[386]
[387]
[388]
下一页 »
末 页»