用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第681-690项 搜索用时 74 毫秒
[首页]
« 上一页
[64]
[65]
[66]
[67]
[68]
69
[70]
[71]
[72]
[73]
[74]
下一页 »
末 页»
681.
基于协议分析的入侵检测技术研究
总被引:16,自引:1,他引:16
提出基于协议分析和命令解析的模式匹配入侵检测方法,根据各种协议的结构特点准确捕获入侵特征。实际测试表明,该方法大大提高了入侵检测系统性能,降低了漏报率和误报率。
相似文献
杨小平
苏静
《计算机应用研究》
2004,21(2):108-110
682.
基于粒子和纹理绘制的火焰合成
总被引:16,自引:0,他引:16
现有的火焰合成算法多数都是基于粒子系统,其主要缺点是运算量大。本文先用少量粒子勾勒火焰的外轮廓线,再用纹理绘制的方法填充火焰纹理。这样既利用了粒子系统形成轮廓线的真实感,又避免大量的粒子状态运算,并能体现动态火焰纹理的一致性和连续性。
相似文献
林夕伟
于金辉
《计算机应用》
2004,24(4):77-79
683.
基于边缘信息的图像阈值化分割方法
总被引:16,自引:0,他引:16
针对现有几种利用边缘信息来进行图像闽值分割的方法存在的对噪声高度敏感,梯度阈值难以选取,且不具有自适应性的特点,提出一种抗噪声影响的形态学梯度算子和一种基于梯度直方图统计特征的梯度闽值自适应选取算法,得出了一套完整的基于边缘信息的图像闽值化分割算法。
相似文献
刘平
陈斌
阮波
《计算机应用》
2004,24(9):28-30,36
684.
OGSA-DAI体系结构及其关键技术研究
总被引:16,自引:1,他引:16
OGSA—DAI致力于建造通过网格访问和集成来自不同的孤立数据源的中间件,符合基于OGSA的网格标准。简单介绍了项目背景后,描述了其体系结构,分析了其内部机制,并结合实例介绍了其开发和布署过程。
相似文献
刘建新
阎保平
《计算机应用》
2004,24(11):81-83,87
685.
对等网络Chord分布式查找服务的研究
总被引:16,自引:0,他引:16
在大规模Internet网络的应用中,查找服务是对等网络系统所面临的核心问题。Chord提供了一种高效和稳定的查找服务,Chord的可扩展性特点适用于大规模对等网络系统。在节点退出或加入时,Chord提供了高效稳定的机制。基于Chord的文件共享系统(SFS)是一个用于对等网络的… …
相似文献
董芳
费新元
肖敏
《计算机应用》
2003,23(11):25-28
686.
Web使用模式挖掘在电子商务中的应用
总被引:16,自引:0,他引:16
在介绍了Web使用模式挖掘技术后,深入论述了Web使用模式挖掘理论在电子商务中的应用,试图将理论与实践结合起来,从而促进电子商务的发展。
相似文献
王玉珍
《计算机应用研究》
2003,20(10):155-157
687.
基于积件思想的智能化计算机辅助教学系统的设计
总被引:16,自引:0,他引:16
文中阐述了以积件思想为基础的智能化计算机辅助教学系统的体系结构,提出了一套全新的切实可行的设计方案,并展示了依此方案设计的系统模式,最后指出了智能化计算机辅助教学系统的发展前景。
相似文献
孟宪飞
申永胜
郝智秀
王晓菁
汤晓瑛
《计算机应用》
2003,23(5):71-73
688.
基于J2EE构建B2B电子商务平台
总被引:16,自引:0,他引:16
分析了基于J2EE的三层B/S结构以及在构建B2B电子商务平台的过程中用到的几种关键的J2EE技术,以某烟草行业的B2B电子商务系统的开发为实例,探讨了在J2EE环境下如何建立一个B2B电子商务平台的基本框架。
相似文献
杨鏖丞
孟波
《计算机应用研究》
2003,20(3):140-143
689.
Ontology及其应用
总被引:16,自引:0,他引:16
ontology的概念和方法在知识工程、知识管理等领域中受到了极大的关注,得到了广泛的应用.文章介绍了它的背景及其有关概念、方法,以及目前的研究概况,对其将来的发展作一展望,希望有助于该学科在我国的研究和发展.
相似文献
高茂庭
王正欧
《计算机应用》
2003,23(Z2):31-33
690.
P2P网络安全的信任模型研究
总被引:16,自引:0,他引:16
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。… …
相似文献
张京楣
张景祥
《计算机应用研究》
2003,20(3):76-77
[首页]
« 上一页
[64]
[65]
[66]
[67]
[68]
69
[70]
[71]
[72]
[73]
[74]
下一页 »
末 页»