用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8841-8860项 搜索用时 847 毫秒
[首页]
« 上一页
[438]
[439]
[440]
[441]
[442]
443
[444]
[445]
[446]
[447]
[448]
下一页 »
末 页»
8841.
相对化One-Way函数的存在性
下载全文
One-Way函数在计算复杂性和密码技术中均有重要的应用.将Grollmann和Selman的结果推广到相对化和非一致复杂类的情形,证明了复杂类
UP
/poly,
UP
,
P
/poly等之间的包含关系与强相对化one-way函数、弱相对化one-way函数存在问题的等价性.… …
相似文献
曹子宁
吕义忠
石纯一
《软件学报》
2001,12(6):884-888
8842.
基于滑动窗口及局部特征的时间序列符号化方法
下载全文
针对时间序列的数据挖掘将时间序列数据转换为离散的符号序列, 提出了一种基于滑动窗口及局部特征的时间序列符号化方法。该方法采用了滑动窗口的方法将时间序列分割, 每个分段采用多个斜率表示, 最后采用K-均值聚类算法对斜率表示的分段进行聚类, 实现时间序列的符号化。实验证明了该方法的有… …
相似文献
谭宏强
牛强
《计算机应用研究》
2013,30(3):796-798
8843.
基于角色的访问控制在教务管理系统中的应用
下载全文
总被引:1,自引:0,他引:1
基于角色的访问控制(RBAC)模型是目前主流的访问控制模型.本文主要论述了基于角色的访问控制模型基本理论,并在此基础上系统论述了该模型在教务管理系统中的应用,同时根据教务管理系统权限管理的特点,在RBAC模型的基础上增加了部门权限控制,弥补了RBAC 只能实现功能级别访问控制的不… …
相似文献
王成
王世波
王铁
《计算机系统应用》
2007,16(8):91-94
8844.
基于任意骨架的隐式曲面造型技术
下载全文
总被引:9,自引:0,他引:9
给出了一个新的基于任意多面体网格骨架的构造性自由曲面造型算法.算法首先由每个给定骨架构造出一个距离场,然后利用隐函数光滑过渡技术和CSG(constructive solid geometry)表示技术将所构造的隐式曲面自由地两两粘合成一张光滑曲面.隐式曲面的多边形化算法则用来生… …
相似文献
方向
鲍虎军
王平安
彭群生
《软件学报》
2000,11(9):1214-1220
8845.
专家信息语义模型异构数据转换技术
下载全文
针对专家信息异构数据转换过程中数据之间映射关系的建立问题,提出了一种基于专家信息语义模型的方法。详细阐述了专家数据表语义模型的建立方法,语义相似度计算的方法及基本原理,选取了一种适用于专家数据语义的计算模型,在此模型的基础上对各种影响语义之间相似度的因素进行调整,并对实验结果进行… …
相似文献
杨佳
黄芳
龙军
刘高嵩
《计算机系统应用》
2010,19(10):57-62
8846.
一种多agent系统框架与协商机制研究*
下载全文
从基于动态、异构网络上快速构建稳健的多agent系统出发,设计了多agent远程过程调用通信模型,定义了三种基本类型的agent,对KQML消息规范进行扩展,增加了对消息生存周期的控制,设计了双缓存消息推送器以实现agent消息的主动推送,并在WCF的基础上实现了该通信框架.针对… …
相似文献
王鲁
王志良
杨溢
《计算机应用研究》
2012,29(3):852-855
8847.
改进的工业CT图像与CAD模型的比对检测
下载全文
总被引:1,自引:1,他引:0
改进了一种基于工业计算机断层成像(industrial computed tomography,ICT)图像与计算机辅助设计(computer aided design,CAD)模型的比对检测算法,分析工件制造误差。首先对工业CT图像用三维Otsu法进行阈值分割,并分别提取边缘面… …
相似文献
张志波
曾理
何洪举
《计算机应用研究》
2012,29(6):2342-2345
8848.
XML在入侵检测规则中的应用研究
下载全文
总被引:3,自引:0,他引:3
入侵检测系统作为一种主动安全防御系统,逐渐发展成为保障网络系统安全的重要部件。根据检测分析方法,入侵检测技术可分为异常检测方法和误用检测方法。基于规则的检测是误用检测的一种方法,而用XML来描述规则,可实现入侵检测系统各部件之间所交换数据形式的标准化,是IDS系统实现互为通用,不… …
相似文献
陶利民
廖新飞
《计算机系统应用》
2006,15(6):41-43
8849.
基于ARM+Linux的物联网远程监控终端设计
下载全文
基于对物联网的认识,通过对智能监控终端的应用需求及关键技术研究,在ARM9硬件平台上搭建Linux系统,并结合相应的驱动及服务,将视频数据与现场模拟量监控信息相融合,以B/S架构的形式进行集中展示的方法构建系统,提出了一套完整的智能监控终端及相应网络系统的设计方案.
相似文献
罗金玲
刘罗仁
《计算机系统应用》
2013,22(1):189-191,199
8850.
一种适用于多媒体传感器网络的图像拼接算法
下载全文
总被引:1,自引:0,他引:1
为充分利用有限的资源产生高分辨率、宽视角图像,考虑到相邻无线视频节点之间的信息冗余性,提出一种适用于无线多媒体传感器网络的图像拼接算法。使用分块搜索算法进行图像配准以降低能耗,改进绝对差值和算法以提高图像配准的精度,并使用渐进渐出的加权平均算法对图像进行缝合,图像拼接之后与基站间… …
相似文献
熊哲源
樊晓平
刘少强
李勇周
钟智
《计算机应用研究》
2012,29(5):1970-1973
8851.
改进的潜在语义分析中文摘录方法
下载全文
中文摘录是一种实现中文自动文摘的便捷方法,它根据摘录规则选取若干个原文句子直接组成摘要。通过优化输入矩阵和关键句子选取算法,提出了一种改进的潜在语义分析中文摘录方法。该方法首先基于向量空间模型构建多值输入矩阵;然后对输入矩阵进行潜在语义分析,并由此得出句子与潜在概念(主题信息的抽… …
相似文献
肖升
何炎祥
《计算机应用研究》
2012,29(12):4507-4511
8852.
可分解非对称选择网的活性和有界性
下载全文
活性和有界性是网系统的重要行为特性.从分解以及尽可能简单分解的角度得到了非对称选择网的一个子类,可分解非对称选择网(简称DAC网),证明了DAC网系统活性的充分必要条件,同时给出了DAC网系统活性有界性的充分必要条件,也进一步讨论了判定一个Petri网系统是否是活的有界的DAC网… …
相似文献
徐静
陆维明
《软件学报》
2002,13(11):2142-2148
8853.
一种基于Web服务的网页智能推荐方法*
下载全文
提出了一种基于Web服务的智能网页推荐系统,该系统使用了基于ItemtoItem的协同过滤算法,并通过对一个实例的研究验证了所提出的算法以及推荐系统的有效性。
相似文献
周祥
郑应平
王令群
《计算机应用研究》
2006,23(9):46-48
8854.
电子商务环境中分布式数据挖掘系统
下载全文
首先将web服务和Agent最新技术引入了电子商务环境中分布式数据挖掘,提出了电子商务环境下基于web服务和移动Agent技术的数据挖掘架构BWADM,最后建立了BWADM原型,结合Web服务技术,给出了基于Web服务的数据挖掘系统逻辑结构,设计并实现了该系统,验证了BWADM的… …
相似文献
马荣飞
《计算机系统应用》
2009,18(8):107-111
8855.
对象关系模型的数学分析和应用
下载全文
目前大多数数据库都是关系数据库,在关系数据库中数据是以表的方式存储的,由于有比较好的数学理论基础支持,这种关系数据库被大家广泛接受与使用.人们在进行面向对象程序设计时大量使用数据库,随之而来的也出现了一些问题,如\"阻抗失配\".本文介绍了一种实现经典的关系与对象的互相转化的方法… …
相似文献
佟辉
廖建新
阮友森
王纯
《计算机系统应用》
2007,16(7):74-77
8856.
在多个ES协作系统中不一致性问题的处理
下载全文
总被引:1,自引:0,他引:1
在由多个领域相关的ES组成的协作系统中,通常把能独立求解同一个领域难题A的所有ES组成一个协作组。有时组中诸ES对A都给出了相同的断言,但是它们却给出了不同的断言信度值。本文为处理这种不一致性问题,改进了文[1]中的向最高信度值看齐策略和相邻影响策略,提出了向最高权威看齐策略和相… …
相似文献
刘大有
钟少春
高雅卿
《软件学报》
1991,2(2):15-22
8857.
超立方体上基于缓冲机制的无死锁路径算法
下载全文
总被引:2,自引:0,他引:2
本文研究了超立方体上基于单缓冲和双缓冲技术的无死锁受限条件,提出了相应的无死锁路径算法.性能分析表明,路径算法的效率和算法的自适应能力及算法的复杂性相关.
相似文献
周建强
姚学军
谢立
《软件学报》
1995,6(4):240-247
8858.
基于遗传算法的Job-Shop调度问题求解方法
总被引:12,自引:2,他引:12
调度问题是许多计算机应用领域的重要问题,Job-Shop调度是其中的一类典型的困难问题,它通常包含多个可并行实现的目标以及实现这些目标的多种方法与资源.本文以一类实用的Job-Shop问题模型为基础,给出了用遗传算法求解调度问题应采用的染色体表示方法,并针对问题的特点,给出了面向… …
相似文献
陈恩红
刘贵全
蔡庆生
《软件学报》
1998,9(2):139-143
8859.
基于uC/OS-II的CANopen从节点的实现
下载全文
文章简单介绍了现有的CANopen协议栈,提出了一种利用开源代码CANfestival[1]在MC9S12XDP512平台上实现CANopen网络从节点的新方法,并将CANfestival移植到实时操作系统uC/OS-II上,简化了原有代码的编译过程,大大缩短了开发周期,提高了代… …
相似文献
徐喆
张卓
闫士珍
《计算机系统应用》
2008,17(7):113-118
8860.
基于梯度信息的无线传感器网络MAC协议研究
在无线传感器网络中,MAC协议负责协调节点竞争,为节点分配共享的无线信道资源.使用节点采集信号强度信息来划分梯度,依据梯度将事件域内节点分配到不同时间空间中来竞争信道,可以减轻信道的负担.仿真实验表明,引入自适应的梯度划分算法能很好地适应网络拓扑结构的变化,采用的梯度跳跃机制可以… …
相似文献
杨兵
张珂珂
李国徽
何伟康
《计算机科学》
2015,42(5):124-131
[首页]
« 上一页
[438]
[439]
[440]
[441]
[442]
443
[444]
[445]
[446]
[447]
[448]
下一页 »
末 页»