•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第61-80项 搜索用时 114 毫秒
[首页] « 上一页 [1] [2] [3] 4 [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
61.
  总被引:54,自引:1,他引:53
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵… …   相似文献
62.
  总被引:2,自引:0,他引:2
作为云平台提升应用性能的一种重要手段,分布式缓存技术近年来受到了工业界和学术界的广泛关注.从云计算与分布式缓存技术的结合入手,分析介绍了分布式缓存的特性、典型应用场景、发展阶段、相关标准规范以及推动缓存技术发展的若干关键要素.为系统地了解分布式缓存技术的现状和不足,建立了一个云环… …   相似文献
63.
  总被引:6,自引:0,他引:6
介绍了无线传感器网络的传榆控制问题,总结了近年来提出的各种传输控制协议及主要设计思想.首先引入了传输控制问题的研究背景;然后分别从拥塞控制和可靠保证两个方面介绍代表性的研究工作,对涉及的主要方法进行分类分析;最后进行了各种协议的综合比较,并指出了无线传感器网络传输控制未来的研究方… …   相似文献
方维维  钱德沛  刘轶 《软件学报》2008,19(6):1439-1451
64.
下载全文  总被引:11,自引:2,他引:9
在雾、霾等天气条件下,大气粒子的散射作用导致成像传感器采集的图像严重降质。图像去雾技术的任务是去除天气因素对图像质量的影响,从而增强图像的视见度。本文归纳和总结了图像去雾技术的国内外研究现状。将现有的方法分为基于物理模型和非物理模型两类,分别详细阐述了这两类方法,分析它们各自的优… …   相似文献
65.
  总被引:261,自引:0,他引:261
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.  相似文献
蒋建春  马恒太  任党恩  卿斯汉 《软件学报》2000,11(11):1460-1466
66.
  总被引:9,自引:1,他引:8
随着云计算的发展,云数据库的重要性和价值日益显现.介绍了云数据库的特性、影响、相关产品.详细讨论了云数据库领域的研究问题,包括数据模型、系统体系架构、事务一致性、编程模型、数据安全、性能优化和测试基准等.最后讨论了云数据库未来的研究方向.  相似文献
林子雨  赖永炫  林琛  谢怡  邹权 《软件学报》2012,23(5):1148-1166
67.
  总被引:10,自引:3,他引:7
BGP是互联网的核心路由协议,互联网的域间选路通过BGP路由信息交换来完成.BGP协议设计存在重大的安全漏洞,容易导致前缀劫持、路由泄漏以及针对互联网的拒绝服务攻击.分析BGP路由传播及路由策略等主要特性,揭示BGP协议的设计缺陷;探讨BGP面临的主要安全威胁,并对路由泄漏进行建… …   相似文献
黎松  诸葛建伟  李星 《软件学报》2013,24(1):121-138
68.
  总被引:11,自引:0,他引:11
阐述了数据空间概念及其特性,提出了数据空间集成与管理系统框架.在此基础上,进一步从数据模型、数据集成、数据查询、数据更新、存储索引、数据演化和系统实现几个方面对数据空间研究工作进行了总结分析.讨论了数据空间研究面临的挑战和未来的研究工作.  相似文献
李玉坤  孟小峰  张相於 《软件学报》2008,19(8):2018-2031
69.
下载全文  总被引:10,自引:0,他引:10
针对处于相对运动状态下的两矩形图之间在任一瞬间的不干涉判断问题,也即矩形的动态不干涉判断问题,根据不适合多边形(No-Fit-Polygon)法和矩形的几何特性,给出了相对运动的矩形与矩形图形之间动态不干涉(不重叠)的判别条件及其证明,同时给出其不适合多边形(转化为对称八边形)顶… …   相似文献
70.
下载全文  总被引:12,自引:7,他引:5
深度学习是机器学习中的一个新的研究领域。通过深度学习的方法构建深度网络来抽取特征是目前目标和行为识别中得到关注的研究方向。为引起更多计算机视觉领域研究者对深度学习进行探索和讨论,并推动目标和行为识别的研究,本文对深度学习及其在目标和行为识别中的新进展给予了概述。本文先介绍深度学习… …   相似文献
71.
下载全文  总被引:2,自引:1,他引:1
目的由于当前大多数的追踪算法都是使用目标外观模型和特征进行目标的匹配,在长时间的目标追踪过程中,目标的尺度和形状均会发生变化,再加上计算机视觉误差,都会导致追踪的失误。提出一种高效的目标模型用于提高追踪的效率和成功率。方法采用分割后提取的目标特征来进行建模表示外观结构,利用图像分… …   相似文献
72.
  总被引:1,自引:0,他引:1
系统开发设计的目的是为了让学生能随时随地通过网络进行选课,为此进行了教务模块、教师模块和学生模块的需求分析,系统共设有三个子模块:学生选课模块、教师管理模块、教务管理模块.其中本文对三个模块进行了详尽的分析,介绍了其设计思想,实施方法,数据库开发、系统实现与应用等相关信息,并匹配… …   相似文献
73.
下载全文  总被引:36,自引:2,他引:36
最大频繁项集的挖掘过程中,在最小支持度较小的情况下,超集检测是算法的主要耗时操作.提出了最大频繁项集挖掘算法FPMFI(frequent pattern tree for maximal frequent item set)使用基于投影进行超集检测的机制,有效地缩减了超集检测的时… …   相似文献
74.
  
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸… …   相似文献
75.
  总被引:10,自引:0,他引:10
对几种智能规划方法中利用的逻辑演绎与推理技术予以分析,分别介绍利用命题逻辑的基于可满足性的规划方法与规划系统,利用模态逻辑与析取推理的Conformant规划方法与规划系统,利用非单调逻辑的规划方法和利用模糊描述逻辑的Flexible规划方法,并结合国际规划竞赛和相关论文等的实验… …   相似文献
吕帅  刘磊  石莲  李莹 《软件学报》2009,20(5):1226-1240
76.
  总被引:72,自引:9,他引:72
作为控制软件复杂性、提高软件系统质量、支持软件开发和复用的重要手段之一,软件体系结构自提出以来,日益受到软件研究者和实践者的关注,并发展成为软件工程的一个重要的研究领域.如今,软件体系结构的研究也开始超出传统的对软件设计阶段的支持,逐步扩展到整个软件生命周期.基于软件体系结构近十… …   相似文献
梅宏  申峻嵘 《软件学报》2006,17(6):1257-1275
77.
  总被引:66,自引:0,他引:66
针对基本粒子群优化(basic particle swarm optimization,简称bPSO)算法容易陷入局部极值、进化后期的收敛速度慢和精度低等缺点,采用简化粒子群优化方程和添加极值扰动算子两种策略加以改进,提出了简化粒子群优化(simple particle swar… …   相似文献
胡旺  李志蜀 《软件学报》2007,18(4):861-868
78.
  总被引:44,自引:10,他引:34
云计算能够给用户提供可靠的、自定义的、最大化资源利用的服务,是一种崭新的分布式计算模式。同时,云计算和其他技术及理论的有机结合,也是解决理论研究和实际应用的重要途径。阐述了云计算的基本概念,论述了云计算的优势和存在的问题,比较了云计算不同于以往技术的新特点,剖析了云计算的框架,介… …   相似文献
李乔  郑啸 《计算机科学》2011,38(4):32-37
79.
  总被引:238,自引:5,他引:238
对个性化服务技术中用户描述文件的表达与更新、资源描述文件的表达、个性化推荐技术、个性化服务体系结构以及该领域的主要研究成果进行了综述.通过比较现有原型系统的实现方式,详细讨论了实现个性化服务的关键技术.此外,分析了3个具有代表性的个性化服务系统.最后对个性化服务技术进一步研究工作… …   相似文献
曾春  邢春晓  周立柱 《软件学报》2002,13(10):1952-1961
80.
  总被引:11,自引:4,他引:7
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度… …   相似文献
[首页] « 上一页 [1] [2] [3] 4 [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»