用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9841-9860项 搜索用时 122 毫秒
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»
9841.
面向对象程序设计的专家系统研究
总被引:7,自引:0,他引:7
面向对象程序设计语言(OOP)的特点十分适宜于建造知识库专家系统。本文是在OOP的软件环境Smalltalk/v基础上联系土木工程结构抗震专题探讨建造专家系统过程中的知识表示、推理及人-机界面等关键问题的处理方法。
相似文献
陆伟民
《计算机科学》
1990,17(5):67-70
9842.
软件安全性研究综述
总被引:7,自引:2,他引:5
软件是安全性关键的软件密集型系统(比如综合航电系统)的一个重要安全因子,软件安全性已逐渐成为软件工程和安全工程交又领域的研究热点之一。对软件安全性的内涵与外延进行了剖析,给出了软件安全性定义。讨论了软件安全性的度量模型。着重从软件工程的视角对软件安全性的开发过程、设计方案、评估方… …
相似文献
樊晓光
褚文奎
张凤鸣
《计算机科学》
2011,38(5):8-13
9843.
企业MIS面向对象分析和实现
总被引:7,自引:0,他引:7
This paper presents the idea of software reuse and object-oriented analysis technology and disscusses the development step of object-oriente… …
相似文献
张凤荔
周明天
《计算机科学》
1999,26(6):75-77
9844.
WWW与数据库互连技术分析
总被引:7,自引:0,他引:7
Ineranet的发展为企业管理信息系统提出了新的要求和挑战,WWW技术与传统关键数据库的互连成为其关键,这篇文章在分析其互连结构的基础之上,对两种互连方法CGL和API进行介绍了评价。
相似文献
郭戈
涂玉平
《小型微型计算机系统》
1997,18(9):58-60
9845.
量子密码中BB84协议的信息论研究
总被引:7,自引:1,他引:6
本文在量子密码中首次引入量子测量信道的概念,并以此计算了量子保密通信中敌手所能获得的信息量,从而为佥者的安全通信和对敌手的检测提供理论依据和标准。
相似文献
曾贵华
诸鸿文
王新梅
《通信学报》
2000,21(6):70-73
9846.
一种基于似然BP的网络安全态势预测方法
总被引:7,自引:0,他引:7
态势预测是网络安全态势感知的高级阶段.为了解决依赖于专家赋予权值、缺乏自学习的态势数据处理方法在复杂网络系统中的局限,提出了一种基于似然BP的网络安全态势预测方法,将BP神经网络引入态势预测领域,并用极大似然误差函数代替传统的误差函数,通过态势评估模型建立的态势序列作为训练输入序… …
相似文献
唐成华
余顺争
《计算机科学》
2009,36(11):97-100
9847.
软件体系结构层次的适应性度量技术研究
总被引:7,自引:0,他引:7
软件适应特定变化的能力对软件开发和维护都具有重要的影响.软件适应性(Software Flexibility)是反映软件适应变化能力的一项重要质量特征.实践说明软件体系结构设计在很大程度上决定了软件的适应性.在软件体系结构层次上量化地度量软件适应性,有助于设计人员改善和比较软件体… …
相似文献
高晖
张莉
《计算机科学》
2008,35(4):259-264
9848.
VLAN技术在校园网建设中的应用
总被引:7,自引:0,他引:7
虚拟局域网(VLAN)不仅可以提高网络运行的效率,而且有利于网络安全和防止网络风暴,解决许多其他问题。第三层交换机的普及为VLAN的应用创造了条件。在实现网络升级改造中,采用VLAN技术可解决网络管理、扩容等问题,并可尽量发挥原有设备的作用,保护单位原有投资。本文详细探讨了VLA… …
相似文献
杨永斌
《计算机科学》
2004,31(12):41-43
9849.
对CLEFIA算法的饱和度分析
总被引:7,自引:1,他引:6
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度.指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误.将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用\"部分和\"技术以降低时间复杂度.从而,将对10圈CLEFIA的饱和度… …
相似文献
王薇
王小云
《通信学报》
2008,29(10):88-92
9850.
信息系统安全风险评估技术分析
总被引:7,自引:0,他引:7
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。
相似文献
杨晓明
罗衡峰
范成瑜
陈明军
周世杰
张利
《计算机应用》
2008,28(8):1920-1923
9851.
分布式虚拟环境的时空一致性研究
总被引:7,自引:0,他引:7
军事仿真是分布式虚拟环境的典型应用,时空一致性是其中的一个挑战性问题.近年来,该问题的研究得到了很大的进展,出现了诸如本地滞后、时间回卷、推算定位、加锁、令牌等相关技术,但都存在其局限性.本文着重研究分布式虚拟环境中网络传输延时所带来的时空一致性问题,分析了引起时空不一致的三个原… …
相似文献
彭宇行
张拥军
李思昆
《电子学报》
2005,33(2):313-316
9852.
自相似网络业务流量的研究与实现
总被引:7,自引:0,他引:7
为了准确测试和评估网络交换设备及其调度算法的性能,一个能够真实反映实际网络业务流量特点的业务流量产生系统是十分必要的。近年来通过对大量网络业务流量的测量和分析,人们认识到网络业务流量呈现为长相关、自相似的特性,而非泊松过程。将这一特性和现有的业务流量描述模型相结合,利用具有重尾特… …
相似文献
石江涛
王永纲
戴雪龙
颜天信
《通信学报》
2005,26(6):112-117
9853.
Wiener功率放大器的分离预失真方法
总被引:7,自引:1,他引:6
Hammerstein(以下简称H)系统能实现对Wiener功率放大器的预失真,文章从其结构特点出发,提出了分离预失真方法,将放大器中的记忆和非线性因素分离,并独立地得到各自的预失真模块,从而组成能对WienerPA进行线性化的H系统,克服了以往在对H系统各参数的辨识中,由于没有… …
相似文献
陈凯亚
王敏锡
《通信学报》
2005,26(9):30-34
9854.
Snake模型与深度凹陷区域的分割
下载全文
总被引:7,自引:0,他引:7
在基于Snake模型的图像分割中,深度凹陷区域的分割是一个难点.尽管GVF Snake模型极大地改善了这个问题,但它需要事先求解一个偏微分方程组,增大了计算量;同时,GVF Snake模型在初始化时还存在一个“临界点”问题.探讨了深度凹陷区域的分割,用离散轮廓上顺序3点所成三角形… …
相似文献
王元全
汤敏
王平安
夏德深
徐晔
《计算机研究与发展》
2005,42(7):1179-1184
9855.
VB6访问数据库技术的应用
总被引:7,自引:1,他引:6
讨论了微软的VB 6.0中提供的几种数据库访问技术:Data控件,DAO,RDO,OLE DB和ADO。对这些技术各自的特点和应用进行了具体分析,并说明了在实际应用时必须注意的问题。
相似文献
赵宇峰
张烨
黑新宏
张毅坤
《计算机应用研究》
2004,21(8):223-224
9856.
基于SAML的安全服务系统的设计*
总被引:7,自引:1,他引:6
介绍了安全声明标记语言(SAML),并在此基础上提出了基于SAML的安全服务系统(SAMLSSS)的功能结构和应用结构,最后给出了SAMLSSS在远程教育系统中的一个应用实例。
相似文献
吴鹏
吉逸
《计算机应用研究》
2004,21(11):127-129
9857.
非精确计算中基于反馈的CPU在线调度算法
下载全文
总被引:7,自引:1,他引:6
随着家庭网络中的多媒体服务器和实时数据库服务器这类应用对实时的灵活性的要求不断增加,传统实时基于最长执行时间(WCET)的调度算法已经不能满足它们对性能优化的要求.因此,产生了一些软实时的调度算法来解决这些问题.提出了一种由反馈环节控制的实时调度算法,该算法用于调度能使用不精确计… …
相似文献
张尧学
方存好
王勇
《软件学报》
2004,15(4):616-623
9858.
基于Agent技术的专家系统平台的设计与实现*
总被引:7,自引:0,他引:7
将多Agent技术应用于专家系统平台开发中,设计和实现了基于Agent技术的专家系统平台的结构模型,不仅为开发专家系统平台找到了有效的处理方法和技术,而且也进一步丰富和完善了多Agent技术的研究内容。
相似文献
刘慧敏
王欢
王万森
《计算机应用研究》
2004,21(6):187-188
9859.
基于可信级别的多级安全策略及其状态机模型
下载全文
总被引:7,自引:1,他引:6
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的… …
相似文献
谢钧
许峰
黄皓
《软件学报》
2004,15(11):1700-1708
9860.
DoS攻击及其防范*
总被引:7,自引:0,他引:7
介绍了DoS(Denial of Service,拒绝服务)攻击的概念、原理和分类,阐述了DoS攻击的技术发展和防范技术,并提出了针对整个系统的DoS攻击防范策略建议,展望了未来DoS攻击技术和防范技术的发展趋势。
相似文献
朱良根
张玉清
雷振甲
《计算机应用研究》
2004,21(7):82-84
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»