搜索筛选:
搜索耗时0.5606秒,为你在为你在102,267,441篇论文里面共找到 198 篇相符的论文内容
类      型:
[期刊论文] 作者:, 来源:西安电子科技大学学报 年份:2002
基于内容的邮件安全审计系统及实现曹玖新 ,张德运 ,吴 瞻 ,等 (6 0 8)…………………………………………………………一种基于构件的分布式软件构架描述语言何 坚 ,房鼎益...
[期刊论文] 作者:房鼎益, 来源:软件学报 年份:1998
本文给一个基于属性文法的网络通信协议的形式说明与自动生成的模型,首先引和离一个扩展的属性文法描述工具,讨论了用其描述的协议的并行,同步、地等特性的有关问题;然后研究了基......
[期刊论文] 作者:房鼎益, 来源:微电子学与计算机 年份:1991
本文在全面剖析3~+网络系统的基础上,从设计思想、数据结构和实现技巧等方面对3~+网络数据链路层协议进行了分析和总结,它是深入了解3~+网络系统和对3~+网络进行改造和深层开...
[期刊论文] 作者:薛鲍, 来源:西北大学学报:自然科学版 年份:2012
日前,2011中国计算机大会(CNCC2011)在深圳召开,西北大学信息科学与技术学院房鼎益教授带领的团队提交的参展成果“物联网新技术及其在文化遗产保护和野生动物监测中的应用”喜获...
[期刊论文] 作者:张强,房鼎益, 来源:计算机应用与软件 年份:2004
引入分布对象计算技术 (如CORBA)是构造大型分布式主机监测系统的有效途径。论文提出了一个基于CORBA的大型主机监测系统CHDS的构造模型 ,并详细讨论了其设计和实现方法...
[期刊论文] 作者:房鼎益,安娜, 来源:计算机应用与软件 年份:2000
通信协议是网络技术的核心。由于异质异构环境中网络协议固有的复杂性,因此需要研制一套建立在严格数学模型基础之上的协议开发方法和集成工具环境,以降低协议开发难度,提高协议开发效率。本文旨在探索一种用于协议形式描述和工程开发的扩展属性文法,重点研究了......
[期刊论文] 作者:马东海,房鼎益,, 来源:西北大学学报(自然科学版) 年份:2006
目的解决手机多用户图形交互过程中的共享冲突问题,降低网络通信量,提高系统响应速度。方法分析基于手机的图形交互的特点,提出一个手机多用户共享电子白板并发控制算法MBC(Modif......
[期刊论文] 作者:韩雨涝,房鼎益,, 来源:计算机应用 年份:2020
针对无线传感器网络节点资源有限导致数据收集不完整和时效性差的问题,建立了联合无线充电和数据收集的移动充电装置(MCD)多目标路径规划模型,提出了一种基于贪心策略的联合无线充电和数据收集的MCD路径规划算法(PPGS)。首先,对监测区域采用基于正六边形的无缝......
[期刊论文] 作者:韩雨涝,房鼎益,, 来源:计算机应用 年份:2020
针对无线传感器网络(WSN)覆盖空洞导致网络性能和服务质量下降的问题,提出了一种基于链路交点相对位置信息的覆盖空洞检测算法(CHDARPI)。首先,定义空洞边界节点并计算相邻边界节点间链路的交点相对位置(RPI)值;然后,采用基于未完全覆盖交点数量(NICI)优先的策......
[期刊论文] 作者:何坚,房鼎益, 来源:西北大学学报:自然科学版 年份:2000
产 概括了开发网络信息系统的趋势,再介绍了B/S结构信息系统中间件的两种实现技术;CGI和CORBA。最后,结合校园网用户管理系统的设计实现对二者的技术特点和优缺点进行了比较,为开发基于B/S结构......
[期刊论文] 作者:张凡,房鼎益, 来源:西北大学学报(自然科学版) 年份:2003
分析了移动Agent的运行机制:移动Agent运行时要消耗所在主机的计算机资源,恶意的移动Agent可以通过大量占用主机资源,引发服务拒绝攻击,因此主机资源的管理是移动Agent系统设...
[期刊论文] 作者:吴晓南,房鼎益, 来源:计算机工程 年份:2004
根据拒绝服务式攻击与分布式拒绝服务攻击的特点,该文设计并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略.实际...
[期刊论文] 作者:高岭,房鼎益, 来源:小型微型计算机系统 年份:1989
本文在对3+网络系统支持环境软件深入剖析的基础上,就其功能、结构、实现技术和各模块之间的调用关系等对有关模块软件进行了概括的总结,并且论述了各模块在整个网络系统中所...
[期刊论文] 作者:房鼎益,高岭, 来源:小型微型计算机系统 年份:1991
本文在深入、细致分析3~+网络系统环境软件的基础上,从设计原理、数据结构、功能和实现技术等方面对其中进程管理模块和缓冲区管理模块进行了总结和分析.它为3~+网的进一步开...
[期刊论文] 作者:吴晓南,房鼎益, 来源:微电子学与计算机 年份:2003
针对目前网络入侵检测系统的不足,文章提出了一种基于CORBA的分布式网络入侵检测模型,设计并实现了一个基于该模型的入侵检测系统,详细讨论了系统的体系结构、通信模型和实现...
[期刊论文] 作者:任学军,房鼎益,, 来源:小型微型计算机系统 年份:2011
传感器节点通常由电池供电,充电和更换电池比较困难.如何有效地利用能源,减少损耗已经成为无线传感器网络的研究热点之一.传感器节点的能量大部分损耗在无线传输的过程中,因...
[会议论文] 作者:任学军,房鼎益, 来源:第十七届全国网络与数据通信学术会议(NDCC2010) 年份:2010
传感器节点通常由电池供电,充电和更换电池比较困难。如何有效地利用能源,减少损耗已经成为无线传感器网络的研究热点之一。传感器节点的能量大部分损耗在无线传输的过程中,因此,对数据压缩后再传输,能有效的减少传输的流量并提高节点的生存期。本文基于一元线......
[期刊论文] 作者:华庆一, 房鼎益,, 来源:计算机工程与科学 年份:1998
本文通过描述面向对象系统结构的可视化问题来讨论三维可视化对于人类认知的作用。...
[期刊论文] 作者:罗养霞, 房鼎益,, 来源:中国科学技术大学学报 年份:2012
针对现有软件水印隐蔽差、鲁棒性低的问题,将混沌理论应用于软件水印算法中,基于混沌替换、混沌加密算法对动态图CT算法进行优化和改进,提高水印的隐蔽性和鲁棒性.在VC6.0环境下对......
[期刊论文] 作者:汝佳,陈莉,房鼎益,, 来源:西北大学学报(自然科学版) 年份:2014
改进传统的基于二叉树结构的支持向量机多类分类方法.将无监督聚类引入到算法中,利用无监督聚类剔除大量的非支持向量样本,同时对于无监督聚类在异类样本相近时出现的性能下...
相关搜索: