用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9441-9460项 搜索用时 108 毫秒
[首页]
« 上一页
[468]
[469]
[470]
[471]
[472]
473
[474]
[475]
[476]
[477]
[478]
下一页 »
末 页»
9441.
包过滤防火墙的安全研究
总被引:7,自引:1,他引:6
一、引言包过滤和代理系统是目前互联网络防火墙中较为普遍使用的二种技术。其中包过滤防火墙由于可以与现有的路由器集成,也可以用独立的包过滤软件实现,十分灵活方便,所以应用最为广泛。但如果产品选择和使用不当,出现的问题也是最多的。包过滤技术的主要依据是包含在IP包头中的各种信息,一般不… …
相似文献
王家业
荆继武
《计算机科学》
1999,26(8):34-36
9442.
文本层次分析与文本浏览
总被引:7,自引:2,他引:5
本文简要描述了文本的物理结构和逻辑结构以及相应的向量空间模型。研制了具有导航机制的文本浏览系统。提出了文本结构分析中的层次分析方法,它采用有序划分层次的方法。并在此基础上,给出了文本结构中各单元的标记信息,由此形成了文本的可视化表示。利用文本、层次、段落的超文本连接,根据浏览的需… …
相似文献
林鸿飞
战学刚
《中文信息学报》
1999,13(4):8-16
9443.
廿一世纪数据库系统的未来研究方向
总被引:7,自引:0,他引:7
关于数据库系统未来研究的第二次研讨会受到美国国家科学基金(NSF)的支持。参加这次研讨会的有二十多位著名的数据库专家,如中国数据库界熟悉的Phil Bernstein, Mike stonebraker, Jeff Ullman和Gio wiederhold等。1995年5月,该… …
相似文献
王珊
姚卿达
《计算机科学》
1996,23(4):1-7
9444.
ATM网络的流量控制
总被引:7,自引:0,他引:7
一、前言在任何一个通信网中,为保证网络的有效工作,流量控制都是非常重要的。电路交
相似文献
方震
龙浩
《计算机科学》
1997,24(3):37-40
9445.
命题逻辑可满足性问题的算法分析
总被引:7,自引:0,他引:7
1 引言可满足性问题(以下简称SAT)是问:对于一个命题逻辑公式,是否存在对其变元的一个真值赋值使之成立?这个问题在许多领域都有非常重要的意义,其快速求解算法的研究成为计算机科学的中心课题之一。例如在机器定理证明领域,某命题是否是一个和谐的公理集合的推论,这个问题归结为该命题的反… …
相似文献
李未
黄雄
《计算机科学》
1999,26(3):1-9
9446.
多媒体数据数字水印系统及其攻击分析
总被引:7,自引:0,他引:7
1.引言多媒体数据的数字化为多媒体信息的存取提供了极大的便利,也极大地提高了信息表达的效率和准确性。同时随着网络的日益普及,网络发布形式逐渐成为多媒体信息交流的一种重要形式,伴随而来的是多媒体数据的安全问题,即版权保护问题。数字水印技术,作为信息隐藏技术的一种重要应用,为实现有效… …
相似文献
尹康
向辉
《计算机科学》
1999,26(10):44-48
9447.
可重构计算和可重构计算机技术
总被引:7,自引:0,他引:7
现代的国防、科研及社会的很多方面都需要大量的计算,尤其是国防工业对计算的要求更为严格,为国防工业设计的计算机必须速度快、适应性强、可靠性高[l1。然而,现有的计算机不能高速地处理多种应用、达到高效率,究其主要原因是计算机与应用算法的不匹配[z]。
相似文献
佟冬
胡铭曾
《计算机科学》
1998,25(4):7-10
9448.
SOA的QoS研究综述
总被引:7,自引:1,他引:6
SOA是一种构建软件系统的设计方式,指导着软件设计的整个生命周期.随着SOA的广泛部署,用户在其服务功能需求得到满足的同时,也越来越关注非功能性需求,如服务质量属性.SOA的基本特征是服务.当前的SOA以Web Services技术实现,Web Services的QoS体现了SO… …
相似文献
赵生慧
吴国新
张三峰
方群
于坤
《计算机科学》
2009,36(4):16-20
9449.
基于空间统计分析的关联规则应用研究
总被引:7,自引:0,他引:7
1 引言在数据挖掘的研究领域,对于关联规则挖掘的研究开展得比较积极和深入。关联规则挖掘就是要找出隐藏在数据间的相互关系,它展示了数据间未知的依赖关系,根据这种关联性就可从某一数据对象的信息来推断另一数据对象的信息。文[1~6]对关联规则的挖掘作了有意义的研究。R.Agrawal等… …
相似文献
吕安民李成名
林宗坚
《计算机科学》
2002,29(4):53-54
9450.
基于多重分形的雷达目标的模糊检测
下载全文
总被引:7,自引:0,他引:7
利用多重分形的概念对海杂波和舰船雷达目标回波进行了分析,并提取出其多重分形特征用于舰船目标检测.实验表明,广义维数谱具有良好的可分性和稳定性.在检测中,将待查信号分为两类:海杂波目标和舰船目标,将广义维数谱作为特征矢量,计算其相对于两类目标的隶属度并作出判断.多组检测实验证明了该… …
相似文献
杜干
张守宏
《自动化学报》
2001,27(2):174-179
9451.
新一代的过程改进模型:CMMI
总被引:7,自引:0,他引:7
CMMI(Capability Maturity Model Integration)是SEI正在开发的一种过程改进模型,该模型的出现是过程改进领域的一次重要变化,会对今后软件组织的过程改进工作产生巨大影响。本文简要介绍了CMMI的产生背景、当前状况、主要内容,以及和其他CMM模… …
相似文献
谢超
马士龙等
《计算机科学》
2001,28(8):81-84
9452.
递归算法的非递归化研究
总被引:7,自引:0,他引:7
1 引言在工程实际中,有许多概念是用递归来定义的,数学中的许多函数也用递归来表达。一个递归算法的执行过程类似于多个函数的嵌套调用,只是主调函数和被调函数是同一个函数而已,在执行过程中,信息的传递和控制的转移必须通过栈来实现,这就导致空间耗费大,执行效率较低,尤其是当递归深度较深时… …
相似文献
孟林
《计算机科学》
2001,28(8):96-98
9453.
Internet的移动访问技术研究
总被引:7,自引:0,他引:7
移动通信和Internet是信息产业中发展迅速的两个领域,联接这两大领域,利用移动终端真正实现随时随地访问Internet有着诱人的前景。传统的Internet服务主要是基于有线网络的,HTML,HTTP,TCP等协议都基于高带宽、低错误率的有线网络,当移植到无线网中时这些协议就… …
相似文献
戴方虎
周炜等
《计算机科学》
2001,28(3):16-18
9454.
基于模拟的网络流量自相似现象分析
总被引:7,自引:1,他引:6
一、引言自从1993年文[2]发表以来,网络流量的自相似特征日益受到重视,使传统的基于泊松和马尔可夫行为的流量模型受到了质疑。但是关于自相似现象的成因以及这一现象对网络流量建模的影响一直没有确定性的答案。文[3]中提出了高可变性(High Variability)是网络流量自相似… …
相似文献
赵佳宁
李忠诚
《计算机科学》
2001,28(11):57-61
9455.
一种基于划分的孤立点检测算法
下载全文
总被引:7,自引:0,他引:7
孤立点是不具备数据一般特性的数据对象.划分的方法是通过将数据集中的数据点分布的空间划分为不相交的超矩形单元集合,匹配数据对象到单元中,然后通过各个单元的统计信息来发现孤立点.由于大多真实数据集具有较大偏斜,因此划分后会产生影响算法性能的大量空单元.由此,提出了一种新的索引结构--… …
相似文献
孙焕良
鲍玉斌
于戈
赵法信
王大玲
《软件学报》
2006,17(5):1009-1016
9456.
一种P2P电子商务安全信任模型
总被引:7,自引:1,他引:6
由于P2P计算成本低、交流方式更人性化等优势,在多方面取得了迅速的发展,特别是近几年将P2P应用于电子商务,戍了研究热点。但是在完全分布式的P2P网络中进行电子商务存在很多问题,其中安全信任问题尤为突出。为了解决这个问题,本文提出了一种基于投票协议的P2P电子商务安全信任模型。经… …
相似文献
王茜
杜瑾珺
《计算机科学》
2006,33(9):54-57
9457.
对单训练样本的人脸识别问题的研究
总被引:7,自引:1,他引:6
现在许多人脸识别算法都是在假定每个人提供了多幅训练样本的情况下展开的,时每人只有一幅训练图像的识别问题研究得很少,而实际中往往每人只提供了一幅图像。本文对这一问题进行了研究,给出了一些生成虚拟训练样本的方法;提出了基于粪间散度最大的二维主分量分析方法,在ORL库上用单训练样本取得… …
相似文献
张生亮陈伏兵
杨静宇
《计算机科学》
2006,33(2):225-229
9458.
Wu-Manber算法性能分析及其改进
总被引:7,自引:0,他引:7
在模式匹配中,多模式匹配算法越来越受到人们的关注。本文首先介绍了一些著名的多模式匹配算法,重点介绍了Wu—Manber算法的基本概念及其实现原理,此算法在实践应用中是最有效的。然后提出了对Wu-Manber算法的改进,以解决多模式串长度很短时出现的性能问题。最后,实验数据表明,改… …
相似文献
陈瑜
陈国龙
《计算机科学》
2006,33(6):203-205
9459.
人脸检测技术研究
下载全文
总被引:7,自引:0,他引:7
人脸检测问题已经成为计算机视觉领域中的重要问题。本文介绍了人脸的研究概况、应用领域,并对人脸研究问题的现状作了全面介绍,着重分析了肤色模型、模板匹配、弹性匹配、特征脸、人工神经网络、支持向量机、积分图像特征及概率特征等多种方法在人脸检测中的应用。最后提出了该研究领域还存在的问题及… …
相似文献
王金庭
杨敏
《计算机系统应用》
2006,15(4):31-33
9460.
一种链路负载自适应的主动队列管理算法
下载全文
总被引:7,自引:1,他引:6
随机早检测(random early detection,简称RED)是IETF推荐部署的主动队列管理(active queue management,简称AQM)算法.RED存在参数难以配置、无法得到与流量无关的平均队长等问题.ARED(adaptive RED)是RED的自适… …
相似文献
纪其进
董永强
《软件学报》
2006,17(5):1140-1148
[首页]
« 上一页
[468]
[469]
[470]
[471]
[472]
473
[474]
[475]
[476]
[477]
[478]
下一页 »
末 页»