用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有1510条符合
白亮老松杨
的查询结果,以下是第451-460项 搜索用时 45 毫秒
[首页]
« 上一页
[41]
[42]
[43]
[44]
[45]
46
[47]
[48]
[49]
[50]
[51]
下一页 »
末 页»
451.
基于ISO 20000 的IT 服务管理平台的研究与实现
下载全文
总被引:1,自引:0,他引:1
ISO20000 是国际范围内认可的第一部规范IT 服务管理的标准。本文根据ISO20000 并结合网管软件提出一种IT 服务管理平台建设方案,包括IT 服务管理与健康检查两部分内容。通过IT 服务管理,以多厂商、多设备、多资源、多指标、多方式的数据采集与基于丰富的厂商设备产品数… …
相似文献
王小芳
王瑞芳
杨兴涛
《计算机系统应用》
2009,18(5):17-20
452.
基于频繁模式挖掘的Internet骨干网攻击发现方法研究
总被引:1,自引:0,他引:1
DDOS、蠕虫和病毒邮件已经成为影响骨干网络安全的3大主要因素,近几年来不断爆发的安全事件已经造成了巨额的经济损失。这些攻击具有贪婪性以及模式频繁重复的特点。本文对这3种方式分别进行了建模,提出了一种新的基于攻击行为模式分析的TIR模型,并提供了相应的快速挖掘算法。基于本文的方法… …
相似文献
顾荣杰
晏蒲柳
邹涛
杨剑峰
《计算机科学》
2006,33(9):76-80
453.
基于World Wind的移民信息系统设计与应用
总被引:1,自引:0,他引:1
为了解决水利移民工程中数据量大、管理难、表现效果不佳以及难以支持决策等问题,设计并开发了基于三维地理信息系统World Wind的移民信息系统。对移民信息系统的体系结构与功能模块进行设计,基于World Wind组件对系统进行开发,实现数字高程模型(DEM)及影像数据的划分、存储… …
相似文献
姜仁贵
解建仓
李建勋
杨明祥
《计算机应用》
2011,31(7):2001-2003
454.
快速调节器的研究
下载全文
总被引:1,自引:0,他引:1
本文介绍时间最优控制理论在热工自控系统中的应用,认为有时滞的对象单纯用继电控制不能完全消除静差,从而设计试制出带有线性区的快速调节器.通过模拟试验和现场试验对这种快速调节器与常用的PID调节器作了比较.
相似文献
杨起行
左淑贞
《自动化学报》
1979,5(2):136-148
455.
一种基于混沌的JPEG2000图像加密算法
总被引:1,自引:1,他引:1
首先设计出一个性能优异的基于混沌系统的矩阵置乱算法.由于JPEG2000图像小波变换后的重要信息多集中在小波系数的低频系数部分,图像加密算法只选择了小波系数的低频分量进行置乱加密.算法巧妙地避免了以往基于JPEG2000图像加密的一些缺点,很好地将加密、解密与图像的编码、解码相结… …
相似文献
邓绍江李艳涛
张岱固杨吉云
《计算机科学》
2009,36(5):273-275
456.
Intranet/ Extranet中的Web服务器安全机制
下载全文
总被引:1,自引:1,他引:1
本文主要讨论在 Windows NT Server 4.0 上,通过安装 Internet Information Server,建立的、用于 Internet/In-tranet/Extranet的Web服务器、FTP服务器和Gopher服务器的三个层次的安全防护机制: 宿主操… …
相似文献
杨乔林
《计算机系统应用》
1999,8(2):19-21
457.
具有并发类库的C++
总被引:1,自引:1,他引:1
本文探讨如何通过类库将并发性引入顺序面向对象语言.以C++为例,在并发类库中提供并发类及相应工具,使之支持分布并行的面向对象程序设计.本文介绍并发类库及语言底层支撑系统的设计与实现,最后给出初步测试结果.
相似文献
杨延中
王为
田籁声
《软件学报》
1998,9(6):401-404
458.
基于WinSock2的Multicast网络应用的实现
总被引:1,自引:1,他引:1
IPMulticast是很多新型网络应用,如视频会议,CSCW(计算机支持的协同工作)、分布式交互仿真的基础。本文介绍IPMulticast技术和如何利用WinSock2实现Multicast网络应用,讨论分析InternetQoS(服务质量)业务设计和实现中存在的问题以及相应的… …
相似文献
朱晓刚
杨传厚
《计算机应用研究》
1999,16(1):30-32
459.
基于粒子滤波与稀疏表达的目标跟踪方法
总被引:1,自引:0,他引:1
针对视频序列图像目标跟踪中的光照变化问题,提出一种在粒子滤波器框架内,基于目标的局部二元模式(LBP)纹理特征,使用稀疏表达进行目标跟踪的方法。当前帧的跟踪粒子由前一帧的跟踪结果按高斯分布来生成。通过解l
1
正则化最小二乘方问题,获得每个粒子对应于模板子空间的稀疏表达,确定当前帧图像中的跟踪目标。然后使用粒子滤波器生成下一帧跟踪的粒子分布。在跟踪过程中采用新的动态模板更新策略更新模板空间中的模板。实验结果证明该方法的有效性和先进性。… …
相似文献
杨大为
丛杨
唐延东
《模式识别与人工智能》
2013,26(7):680-687
460.
OSAF-tree--可迭代的移动序列模式挖掘及增量更新方法
总被引:1,自引:0,他引:1
移动通信技术和无限定位技术的发展积累了海量的、动态增长的时空数据.利用数据挖掘技术从移动用户的时空行为轨迹当中挖掘用户移动序列模式,在移动通信、交通管理、基于位置服务等领域有着广泛的应用前景.由于移动环境网络资源珍贵、数据量大的特点,传统的序列模式挖掘方法在效率上很难满足需求.O… …
相似文献
牛兴雯
杨冬青
唐世渭
王腾蛟
《计算机研究与发展》
2004,41(10):1760-1767
[首页]
« 上一页
[41]
[42]
[43]
[44]
[45]
46
[47]
[48]
[49]
[50]
[51]
下一页 »
末 页»