用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1261-1280项 搜索用时 88 毫秒
[首页]
« 上一页
[59]
[60]
[61]
[62]
[63]
64
[65]
[66]
[67]
[68]
[69]
下一页 »
末 页»
1261.
一种新的快速计算正区域的方法
总被引:26,自引:0,他引:26
Rough集理论是一种新型的处理模糊性和不确定性知识的数学工具,正区域是该理论的核心概念之一,如何有效地计算正区域对提高各相关算法的性能至关重要.在对比Rough集理论进行深入研究的基础上,提出且证明了一种新的快速计算正区域的方法,并进一步分析了正区域的渐增式计算,最后给出了详细… …
相似文献
刘少辉
盛秋戬
史忠植
《计算机研究与发展》
2003,40(5):637-642
1262.
龙芯1号处理器结构设计
总被引:26,自引:7,他引:26
首先介绍了龙芯处理器的研制背景及其技术路线。分析了龙芯处理器坚持高性能定位、稳扎稳打的设计策略以及兼容主流处理器的原因,并指出在目前达到与国外相同主频的客观条件不具备的情况下,应走通过优化处理器结构来提高性能的道路,并以处理器结构技术的突破为根本。然后介绍了龙芯1号处理器的体系结… …
相似文献
胡伟武
唐志敏
《计算机学报》
2003,26(4):385-396
1263.
基于遗传算法的Bayesian网结构学习研究
总被引:26,自引:3,他引:26
从不完备数据中学习网络结构是Bayesian网学习的难点之一,计算复杂度高,实现困难。针对该问题提出了一种进化算法。设计了结合数学期望的适应度函数,该函数利用进化过程中的最好Bayesian网把不完备数据转换成完备数据,从而大大简化了学习的复杂度,并保证算法能够向好的结构不断进化… …
相似文献
刘大有
王飞
卢奕南
薛万欣
王松昕
《计算机研究与发展》
2001,38(8):916-922
1264.
基于回溯树的Web服务自动组合
下载全文
总被引:26,自引:0,他引:26
在服务规则库的基础上,介绍了回溯树与完备回溯树的概念,并证明了其重要性质.提出了基于回溯树的Web服务自动组合方法.该方法采用分步分治的思想进行服务的自动组合:1) 针对用户请求的输出对象生成完备回溯树;2) 在完备回溯树中选取最佳生成源(生成路径);3) 将生成路径合成为可执行… …
相似文献
邓水光
吴健
李莹
吴朝晖
《软件学报》
2007,18(8):1896-1910
1265.
Vague相似度量与Vague熵
总被引:26,自引:3,他引:26
德国数学家G.Contor于19世纪创建了经典集合论,集合中的元素只能在{0,1}中取值,无法处理具有模糊性和不确定性的信息和数据。Zadeh于1965年提出了模糊集合论,将集合中的元素定义在[0,1]区间中取值,为我们描述世界提供了一个更符合实际的方法和工具。1993年Gau和… …
相似文献
李艳红迟忠先
阎德勤
《计算机科学》
2002,29(12):129-132
1266.
移动自组网中基于多跳步加密签名 函数签名的分布式认证
总被引:26,自引:1,他引:26
移动自组网Manet(Mobile Ad Hoc Network)是一种新型的无线移动网络,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性,所以,传统的安全机制还不能完全保证Manet的安全,必须增加一些新的安全防范措施.本文探讨了Manet所特有的各种安全威… …
相似文献
熊焰
苗付友
张伟超
王行甫
《电子学报》
2003,31(2):161-165
1267.
一种最小测试用例集生成方法
总被引:26,自引:5,他引:26
测试用例的数量和质量决定软件测试的成本和有效性.该文提出了一种生成最小测试用例集的方法,该方法首先充分考虑测试目标中各个测试需求之间的相互关系,将满足测试需求的所有可用测试用例进行划分,根据划分的结果生成一个测试用例集,然后利用启发式算法、贪心算法或整数规划方法来消除冗余,对这个… …
相似文献
聂长海
徐宝文
《计算机学报》
2003,26(12):1690-1695
1268.
一种并行容侵系统研究模型--RC模型
总被引:26,自引:0,他引:26
继防火墙和入侵检测系统之后,容侵系统成为了保护大型网络服务器的又一重要技术,该文在目前的基于状态转换模型的容侵系统研究模型的基础上,针对人侵行为对系统的资源和控制所造成的影响进行了分类,并进而提出了一种并行容侵系统研究模型——RC模型,文章也给出了在RC模型上进行人侵恢复的基本方… …
相似文献
崔竞松
王丽娜
张焕国
傅建明
《计算机学报》
2004,27(4):500-506
1269.
基于ASP.NET的试题库系统
总被引:26,自引:0,他引:26
文章阐述了通用试题库系统的总体结构,并对各功能模块及主要算法做了详细描述,同时给出了具体程序说明了实现方法,基于ASP.NET的程序设计使得该系统更易维护、更安全、更稳定。
相似文献
陈萱华
《计算机应用》
2003,23(1):95-96,99
1270.
基于主动网络的分布式P2P网络模型
下载全文
总被引:26,自引:0,他引:26
分布式P2P网络Gnutella模型的对等机共享信息查询的搜索、定位路由协议仅使用\"洪泛\"算法,因此存在可扩展性问题.同时,由于其协议机制仅在应用层实现,缺乏对Intemet底层通信子网路由资源的利用,存在性能与效率不高的问题.为了解决上述问题,考察了Gnutella网络和I… …
相似文献
黄道颖
黄建华
庄雷
李祖鹏
《软件学报》
2004,15(7):1081-1089
1271.
一个适用于网构软件的信任度量及演化模型
下载全文
总被引:26,自引:1,他引:26
网构软件的构建依赖于对开放协同环境中各种异构的、自治的软件服务实体间的有效协同.Internet的开放性与动态性,使得对于诚实的、具有可靠服务质量协同实体的选择难度较大,难以确保网构软件的可信性.软件实体间的信任关系对于保障网构软件的可信性具有重要的指导意义.软件实体间的信任关系… …
相似文献
王远
吕建
徐锋
张林
《软件学报》
2006,17(4):682-690
1272.
三站时差定位的精度分析与推算模型
总被引:26,自引:0,他引:26
从三站对辐射源联合时差定位的原理入手,总结出基于时差误差与站址误差分离的定位精度模型,估计了目标高度引起的平面位置定位误差范围,通过计算机仿真得出了关于定位误差分布和布站选择的有益结论,最后给出了定位精度推算模型.
相似文献
陈永光
李昌锦
李修和
《电子学报》
2004,32(9):1452-1455
1273.
可信计算技术研究
总被引:26,自引:1,他引:26
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信… …
相似文献
冯登国
秦宇
汪丹
初晓博
《计算机研究与发展》
2011,48(8)
1274.
微分算子与子波构造
总被引:26,自引:1,他引:26
将传统意义下的整数阶微分运算拓展到非整数阶微分情形,直接仿照整数阶微分在时域的极限定义形式是很困难的.本文从分析微分运算的频域形式着手,将微分算子分解成幅度算子和相位算子,并将其与子波变换特征进行比照研究,从而解决了非整数阶微分的拓展问题,同时也得到了微分运算与子波变换的内在联系… …
相似文献
袁晓
陈向东
李齐良
张蜀平
蒋亚东
虞厥邦
《电子学报》
2002,30(5):769-773
1275.
一种混沌密钥流产生方法
总被引:26,自引:0,他引:26
提出了一种混沌密钥流产生方法,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件,即根据混沌轨迹的概率密度分布把混沌吸引子划分为2^n个区域,对混沌轨迹进行采样间隔为n的采样,对照轨道点所处位置与相应的序列元素之间的映射关系,可以得到独立、均匀分布的2^n相密钥… …
相似文献
胡汉平
刘双红
王祖喜
吴晓刚
《计算机学报》
2004,27(3):408-412
1276.
计算机网络安全技术初探
总被引:26,自引:1,他引:26
介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各 种安全防范技术,对我们认识网络和网络安全具有很强的参考价值。
相似文献
黄发文
徐济仁
陈家松
《计算机应用研究》
2002,19(5):46-48
1277.
一个面向对象软件度量工具的实现和度量实验研究
总被引:26,自引:0,他引:26
介绍了面向对象软件C&K度量学理论与方法,结合C++语言的特征,分析了C&K度量指标存在的缺点,提出了改进方法.然后描述了作者开发的基于改进C&K度量学理论与方法的针对C++的软件度量工具SMTCPP,该工具使用LL(1)分析法对源程序进行语法分析,从而提取程序中有关类、类成员、… …
相似文献
李心科
刘宗田
潘飚
邢大红
《计算机学报》
2000,23(11):1220-1225
1278.
弹载侧视合成孔径雷达信号分析及成像研究
总被引:26,自引:0,他引:26
本文探讨了装载在导弹上的侧视合成孔径雷达(SAR)在导弹下降飞行过程中回波信号的特性和成像处理问题.根据导弹在要求合成孔径雷达成像期间内的飞行特点,建立了SAR工作的空间几何模型和目标距离表达式,分析了目标距离的时间变化特性和工作过程中多普勒参数的变化.由于要求成像的过程中,导弹… …
相似文献
俞根苗
尚勇
邓海涛
张长耀
葛家龙
吴顺君
《电子学报》
2005,33(5):778-782
1279.
.NET框架中三种数据访问技术及效率比较
总被引:26,自引:1,他引:26
介绍了.NET框架中的三种数据访问技术,并给出了三者数据连接、数据提取和数据更新执行效率的测试和评价。
相似文献
金灿
陈绪君
朱绍文
秦鑫
宁国勤
《计算机应用研究》
2003,20(4):155-157
1280.
最佳屏蔽二进阵列偶理论研究
总被引:26,自引:6,他引:26
本文提出了一种新的周期相关信号,即最佳屏蔽二进阵列偶,研究了它的性质和频谱特性,为有效地搜索出最佳屏蔽二进阵列偶,给出了它的组合允许条件,并用计算机搜索出若干小体积的最佳屏蔽二进阵列偶.
相似文献
蒋挺
候蓝田
赵晓群
《电子学报》
2004,32(2):282-286
[首页]
« 上一页
[59]
[60]
[61]
[62]
[63]
64
[65]
[66]
[67]
[68]
[69]
下一页 »
末 页»