用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2341-2360项 搜索用时 129 毫秒
[首页]
« 上一页
[113]
[114]
[115]
[116]
[117]
118
[119]
[120]
[121]
[122]
[123]
下一页 »
末 页»
2341.
基于FWKN-SVM的Android异常入侵检测的研究
针对Android手机平台提出了基于特征加权K最近邻支持向量机(FWKN-SVM)的异常入侵检测方法.首先,分析了传统SVM在实际应用中的局限性,提出了一种基于特征类内类间距离的特征加权K最近邻的训练集约减策略.随后,根据手机恶意软件对系统造成的影响定义了系统行为,并通过在And… …
相似文献
孙敏
徐彩霞
高阳
《计算机科学》
2015,42(4):116-118, 131
2342.
基于嵌入式的Internet远程监控系统
下载全文
本文研究借鉴IT领域中常用的远程监控实现方式,从实际应用角度出发提出一种实时、可靠的嵌入式Internet远程监控方案。此方案首先利用OpenVPN建立PC和嵌入式端的隧道链接,然后在嵌入式平台启用telnetd和sshd服务,最后在嵌入式平台搭建WebServer服务器。PC端… …
相似文献
张华林
黄以平
《计算机系统应用》
2009,18(8):77-80
2343.
一种基于循环谱的MPSK信号符号速率估计方法*
总被引:2,自引:1,他引:1
针对频谱感知的实际应用,在循环平稳理论的基础上,研究了经过脉冲成形滤波器滤波后的MPSK信号的循环谱特性,通过分析有限数据条件下剩余带宽对循环谱估计的影响,提出一种恒包络处理与频域平滑循环周期图结合的符号速率估计算法,仿真表明该方法在有限数据条件下具有良好的性能,而且在剩余带宽较… …
相似文献
谢然
张效义
田鹏武
《计算机应用研究》
2011,28(6):2294-2296
2344.
以体系结构为中心的构件模型的形式化语义
下载全文
总被引:4,自引:0,他引:4
目前的软件开发方法采用非结构化和非形式化方式建立构件模型,构件之间的关系是隐含的,并且缺乏严格的语义,不能有效地支持自顶向下的构件重用.利用范畴论定义构件之间的关系,使得构件之间的关系以及关系组合具有严格的语义.态射合成被用来跟踪不同抽象层次的构件之间的关系,利用体系结构设计模式… …
相似文献
楚旺
钱德沛
《软件学报》
2006,17(6):1287-1297
2345.
三角形域上的超限插值方法
下载全文
总被引:1,自引:0,他引:1
在三角形域上构造对边界曲线和跨界导数插值的三角曲面是计算机辅助几何设计和计算机图形学等领域中的基本问题.此类问题称为三角形域上的超限插值问题.对现有三角形域上的超限插值方法进行了综述,并对现有三角形域上的超限插值方法以具体实例进行了比较.最后讨论了现有三角形域上的超限插值方法中有… …
相似文献
徐琳
《软件学报》
2007,18(2):430-441
2346.
基于事件结构的并发程序可视化调试方法
在多核和并发技术得到广泛应用的今天,如何有效地调试并发程序,成为一个重要且亟待解决的研究课题.并发程序的不确定性及其行为的复杂性,使得传统的调试技术难以得到有效的应用;而软件维护场景中错误发现与错误调试过程的分离使得错误重现难以实现,面向缺陷报告的调试需求使得自动的错误定位技术难… …
相似文献
伍晓泉
魏峻
《软件学报》
2014,25(3):457-471
2347.
鲁棒性的模糊聚类神经网络
下载全文
总被引:11,自引:0,他引:11
针对模糊聚类神经网络FCNN(fuzzy clustering neural network)对例外点(outliers)敏感的缺陷,通过引入Vapnik's ε-不敏感损失函数,重新构造网络的目标函数,并根据拉格朗日优化理论推导出新的鲁棒模糊聚类神经网络及其算法(robust … …
相似文献
邓赵红
王士同
《软件学报》
2005,16(8):1415-1422
2348.
基于颜色聚类和多帧融合的视频文字识别方法
总被引:1,自引:0,他引:1
提出一种基于颜色聚类和多帧融合的视频文字识别方法,首先,在视频文字检测模块,综合考虑了文字区域的两个显著特征:一致的颜色和密集的边缘,利用近邻传播聚类算法,根据图像中边缘颜色的复杂程度,自适应地把彩色边缘分解到若干边缘子图中去,使得在各个子图中检测文字区域更为准确.其次,在视频文… …
相似文献
易剑
彭宇新
肖建国
《软件学报》
2011,22(12):2919-2933
2349.
一种可定制的自主构件运行支撑框架
下载全文
总被引:3,自引:0,他引:3
描述了一种动态、可定制的构件自主化的实现手段及运行平台,试图通过对实现自主构件的方法和手段的探索,为开发具有自主性的基于Internet的软件系统提供一定的实践基础和经验.在实现自主构件时,采取了改装已有普通构件的方式,将软件Agent技术和构件技术结合起来,通过为构件定制行为规… …
相似文献
孙熙
庄磊
刘文
焦文品
梅宏
《软件学报》
2008,19(6):1340-1349
2350.
基于 XML/Macro 的文档自动生成系统的研究与实现
提出了支持作战仿真系统的一种新的基于XML/Macro的文档自动生成系统的体系结构,开发了文档自动生成系统,实现了复合文档的自动生成。
相似文献
曾庆良
王伟
范文慧
郭斌
任利
《计算机应用研究》
2006,23(7):121-122
2351.
基于语义信息的图像理解关键问题研究
为了缩短介于低层视觉特征与高层语义特征之间的“语义鸿沟”距离,提出了急需解决的两大关键问题。首先按语义抽象程度给出了一种图像语义层次模型,着重分析与比较了四种语义信息提取方法的特点和存在问题;然后介绍了几种典型的语义特征相似性度量方法,阐述了目前图像理解应用的研究现状;最后搭建了… …
相似文献
朱蓉
《计算机应用研究》
2009,26(4):1234-1240
2352.
基于签名的P2P流量识别模型的设计与实现*
为了克服P2P流量识别传统方法与现有方法的不足,设计了一种新型基于签名的P2P流量识别模型。在分析BitTorrent与eMule两种典型P2P协议的基础上,提取了协议签名,并对P2P流的行为特征进行了研究,且分别对网络数据包和流进行了统一的描述,然后使用哈希映射表查找与签名匹配… …
相似文献
杜江
易鹤声
《计算机应用研究》
2009,26(11):4315-4318
2353.
仿真环境下入侵检测系统测试
下载全文
分析传统的入侵检测系统评测方法,提出了一种基于虚拟机技术的入侵检测系统性能评测方法.该方法利用Vmwre软件构建攻击仿真环境,并在模拟实验环境下实现攻击,对IDS的指标进行测试与比较,验证了该方案的可行性.
相似文献
何增颖
《计算机系统应用》
2011,20(2):223-225
2354.
基于后悔值的多Agent冲突博弈强化学习模型
下载全文
总被引:1,自引:0,他引:1
对于冲突博弈,研究了一种理性保守的行为选择方法,即最小化最坏情况下Agent的后悔值.在该方法下,Agent当前的行为策略在未来可能造成的损失最小,并且在没有任何其他Agent信息的条件下,能够得到Nash均衡混合策略.基于后悔值提出了多Agent复杂环境下冲突博弈的强化学习模型… …
相似文献
肖正
张世永
《软件学报》
2008,19(11):2957-2967
2355.
多层前向网络的交叉覆盖设计算法
下载全文
总被引:129,自引:4,他引:125
文章根据多层前向权、阈值神经网络的设计原则,将设计过程分成两步进行:先用尽可能少的领域将样本中的各类分隔开来,然后再用作者提出的交叉覆盖算法进行网络设计.文章给出两个很有代表性的模拟例子,一个是平面上两根螺线的分离问题,另一个是“无穷样本学习”的例子.模拟结果证明了此方法的有效性… …
相似文献
张铃
张钹
殷海风
《软件学报》
1999,10(7):737-742
2356.
一种P2P环境下的VoD流媒体服务体系
下载全文
总被引:23,自引:0,他引:23
在Internet上提供大规模的VoD服务是一项具有挑战性的工作.提出了一种基于P2P(peer to peer)方法的VoD服务体系PeerVoD,它能够以较小的服务器代价实现大规模的VoD应用.PeerVoD中的每个节点均使用定长的FIFO缓存队列来保存其最近所接收到的数据,… …
相似文献
刘亚杰
窦文华
《软件学报》
2006,17(4):876-884
2357.
改进的十字—菱形运动估计搜索算法研究与实现*
提出了一种改进的十字—菱形搜索(ICDS)算法,给出了在搜索的初始阶段使用小十字搜索模型对小的运动矢量搜索并在相继的搜索过程中使用具有方向性的菱形搜索模型对大运动矢量进行搜索的步聚。介绍了该算法的实现结构,并分析了该算法搜索性能。
相似文献
刘海华
雷奕
谢长生
《计算机应用研究》
2007,24(8):212-214
2358.
提升小波变换及其在数字水印中的应用
总被引:3,自引:1,他引:2
提出了一种基于提升小波变换的数字水印嵌入方案.提升算法是一种新的双正交小波构造方法,这种方法大大地降低了计算的复杂度,可有效地减少运行时间.详细地说明了提升算法的原理及实现步骤,并结合这种算法介绍了它在数字水印中的应用.
相似文献
高世伟
郭雷
杨宁
杜亚琴
陈亮
《计算机应用研究》
2007,24(6):201-203
2359.
基于LSM的程序行为控制研究
下载全文
总被引:6,自引:0,他引:6
程序行为控制作为一种主动检测机制,主要在4个方面进行研究:审计数据源选择、行为描述、正常行为模式的建立与行为匹配.对事件序列模型作了深入研究,提出了采用另外一种与系统调用完全不同的数据源--LSM(Linux securyty modules,简称Linux安全模块)截获点,并从… …
相似文献
张衡
卞洪流
吴礼发
张毓森
崔明伟
曾庆凯
《软件学报》
2005,16(6):1151-1158
2360.
基于WMI .NET动态修改IP地址的实现方法
下载全文
总被引:1,自引:0,他引:1
某些计算机安全管理目标要求动态实时修改IP地址,WMI是目前少有的几种技术方案之一。基于.NET Framework托管平台的WMI .NET技术封装了原始WMI细节,并提供统一的WMI对象属性读取、方法调用途径。通过WMI .NET类访问WMI网络对象,执行该对象相关公开方法,… …
相似文献
刘邦明
左伍衡
蒋炯辉
《计算机系统应用》
2009,18(9):163-166
[首页]
« 上一页
[113]
[114]
[115]
[116]
[117]
118
[119]
[120]
[121]
[122]
[123]
下一页 »
末 页»