用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8621-8640项 搜索用时 107 毫秒
[首页]
« 上一页
[427]
[428]
[429]
[430]
[431]
432
[433]
[434]
[435]
[436]
[437]
下一页 »
末 页»
8621.
功能确定的离散并发系统的Petri网规范设计方法
总被引:7,自引:0,他引:7
本文提出概念模型的概念,作为实际问题到Petri网模型的桥梁,也就是系统的规格说明,概念模型包括功能图,资源图和约束集三部分,由此将系统设计中的功能与环境严格区分开,给出实际问题到概念模型,以及概念模型到Petri网模型的转换算法,从而构成一个面向功能的系统的Petri网规范设计… …
相似文献
蒋昌俊
《计算机学报》
1995,18(7):532-538
8622.
一种信息-物理融合系统体系结构
总被引:7,自引:0,他引:7
信息-物理融合系统(cyber-physical system, CPS)是当今最前沿的交叉研究领域之一,它被普遍认为是计算机信息处理技术史上的下一次革命,将会改变人与现实物理世界之间的交互方式,具有广泛的应用前景.CPS是一种分布式且深度嵌入式的实时系统,实时性是CPS的一个极… …
相似文献
谭朋柳
舒坚
吴振华
《计算机研究与发展》
2010,47(Z2)
8623.
网络安全的综合风险评估
总被引:7,自引:0,他引:7
本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,而是将各风险因素从概率方面、从影响方面、从不可控制性方面… …
相似文献
赵冬梅张玉清
马建峰
《计算机科学》
2004,31(7):66-69
8624.
基于随机混沌序列的图像加密算法
总被引:7,自引:0,他引:7
混沌系统的参数敏感性、初值敏感性和以同一分布遍历各态的特性很好地对应了密码系统应具备的一些基本特性。本文提出了一种基于随机混沌序列的图像加密算法。在该算法的图像像素的空间置乱过程中,采用了离散的标准映射混沌系统。而在像素的扩散过程中,通过复合离散混沌系统隐藏了混沌序列产生时所经历… …
相似文献
杨华千
张伟
韦鹏程
黄松
《计算机科学》
2006,33(10):205-209
8625.
从WSBPEL程序中学习Web服务的不确定动作模型
下载全文
总被引:7,自引:0,他引:7
智能规划是一种比较有前途的Web服务组合(WSC)方法.用规划进行WSC需要Web服务(WS)的动作模型,而让工程师来写它却很困难.考虑到现存WSC解决方案多用Web服务业务流程语言(WSBPEL)手工编写,可从现存方案中提取动作模型.由于WS本身有不确定性,且现存方案中蕴含对W… …
相似文献
饶东宁
蒋志华
姜云飞
吴康恒
《计算机研究与发展》
2010,47(3):445-454
8626.
网络地址转换技术与网络安全
总被引:7,自引:0,他引:7
阐述了Internet网络中网络地址转换(NAT)技术产生的背景,NAT技术的主要内容与内部转换机制,NAT技术是网络安全中的应用,及与其它网络安全技术相比的优点,并介绍了基于NAT技术的防火墙的特点与网络地址转换技术的最新发展。
相似文献
张建伟
《计算机应用研究》
2001,18(2):123-125
8627.
一种基于无线传感器网络的密钥管理方案
总被引:7,自引:1,他引:7
本文提出了一种无线传感器网络中的密钥管理方案,该方案支持密钥建立和更新等过程,并采用邻近节点概率否决投票的方法由基站撤消受节点的密钥集。同时,考虑到传感器节点资源有限的特点,方案中相关的协议和算法都比较简单,并完全避开了代价昂贵的公钥运算,从而使得方案的计算、存储和通信开销都比较… …
相似文献
郎为民杨宗凯
吴世忠谭运猛
《计算机科学》
2005,32(4):147-148
8628.
上下文感知的移动社交网络服务选择机制研究
总被引:7,自引:1,他引:7
服务选择机制作为为用户提供智能性、主动性应用服务的一项关键支撑技术,是移动社交网络中重要的研究内容之一.文中提出了基于上下文、信任网络和协作过滤算法的移动社交网络服务选择机制,将上下文相似度引入到服务选择的过程中,并且和信任度相结合,构成"用户-服务-上下文"三维协作过滤服务选择… …
相似文献
王玉祥
乔秀全
李晓峰
孟洛明
《计算机学报》
2010,33(11)
8629.
基于新的超混沌系统的图像加密方案
总被引:7,自引:0,他引:7
提出了一个新的超混沌系统,分析了新系统的混沌吸引子相图、平衡点及其性质、工yapunov指数等非线性动力学特性,并用该超混沌系统对图像进行加密研究。给出了一种新的基于四维超混沌系统的图像加密算法。实验结果及安全性分析表明,该算法具有较强的抵御穷举攻击、统计攻击、已知明文攻击能力,… …
相似文献
卢辉斌
孙艳
《计算机科学》
2011,38(6):149-152
8630.
浮点遗传算法的收敛性及其在模型参数提取问题中的应用
总被引:7,自引:2,他引:7
浮点遗传算法是一种模拟生物进化的最化搜索法,由于其运算简单、稳定性好、不需要计算目标函数的导数、高精度和能处理多维数值问题,浮点遗传算法在科学研究和工程技术中得到了广泛应用.通过对浮点遗传算法收敛性的分析,本文证明了\"简单浮点遗传算法不收敛于全局最优解,而每代保留最优个体的浮点… …
相似文献
佘春峰
杨华中
胡冠章
汪蕙
《电子学报》
2000,28(3):134-136
8631.
具有消息恢复签名方案的伪造攻击
总被引:7,自引:2,他引:7
本文对具有消息恢复的数字签名方案的安全性进行了分析 ,对Nyberg和Rueppel提出的签名方案 (NR签名方案 )和Miyaji最近提出的签名方案 (F1)和 (F2 )分别设计了一种新的伪造攻击(ForgeryAttack)方法。
相似文献
李子臣
李中献
杨义先
《通信学报》
2000,21(5):84-87
8632.
工业过程报警管理研究进展
下载全文
总被引:7,自引:1,他引:6
作为现代工业过程运行的首道保护层,报警系统对保障过程安全、可靠和高效生产起着举足轻重的作用.然而,目前大多数工业报警系统存在着“报警泛滥”这一问题,严重影响了报警系统的应有功能.本文结合工业过程特点和报警管理生命周期,总结了导致“报警泛滥”的主要原因,并依据这些原因,从报警建模与… …
相似文献
朱群雄
高慧慧
徐圆
《自动化学报》
2017,43(6):955-968
8633.
分布式存储的并行串匹配算法的设计与分析
下载全文
总被引:7,自引:0,他引:7
并行串匹配算法的研究大都集中在PRAM(parallel random access machine)模型上,其他更为实际的模型上的并行串匹配算法的研究相对要薄弱得多.该文采用将最优串行算法并行化的技术,利用模式串的周期性质,巧妙地将改进的KMP(Knuth-Morris-Pratt)算法并行化,提出了一个简便、高效且具有良好可扩放性的分布式串匹配算法,其计算复杂度为
O
(
n
/
p
+
m
),通信复杂度为
O
(
u
log
p
相似文献
陈国良
林洁
顾乃杰
《软件学报》
2000,11(6):771-778
8634.
基于结构特征的nBayes双层过滤模型
总被引:7,自引:0,他引:7
由于算法的简单和效果的出色,Nave Bayes被广泛地应用到了垃圾邮件过滤当中。通过理论与实验分析发现,结构差异较大的邮件集特征分布差异也较大,这种特征分布差异影响到了Nave Bayes算法的效果。在此基础上,论文提出了一种基于结构特征的双层过滤模型,对不同结构的邮件使用… …
相似文献
王斌
许洪波
王申
《计算机应用》
2006,26(1):191-0194
8635.
基于MapX的空间数据挖掘模型及其应用
总被引:7,自引:0,他引:7
利用Mapx控件对GIs数据强大的操作与处理功能,将Mapx应用到空间数据挖掘中,构建了基于MapX的空间数据挖掘模型。通过该模型可以方便的对空间数据与非空间数据进行操作处理,以及空间对象之间的拓扑关系与距离信息等进行判定,从而解决了空间数据挖掘中数据整合与数据预处理的问题。概念… …
相似文献
李海军
朱群雄
《计算机应用》
2004,24(2):125-128
8636.
基于测试用例设计信息的回归测试优先级算法
总被引:7,自引:0,他引:7
优先级技术是一种高效实用的回归测试技术.文中针对现有优先级技术未能有效使用测试用例设计信息的不足,提出了一组新的回归测试优先级动态调整算法.与已有方法相比,新算法充分考虑了测试用例的设计信息,能够通过及时捕捉和利用测试执行信息对测试用例优先级进行动态调整,具有时间复杂度低、检错效… …
相似文献
屈波
聂长海
徐宝文
《计算机学报》
2008,31(3):431-439
8637.
一种基于设计模式的三阶段并行程序设计方法
总被引:7,自引:1,他引:7
并行程序的可编程性是并行计算的难点之一,使用传统的方法对非数值问题进行并行求解则更加困难。通过对设计模式概念的扩展,定义了算法模式与结构模式,以此为基础提出了一种基于设计模式的三阶段并行程序设计方法,并通过算法模式库与结构模式库实现对该方法的系统支持,该方法不仅可有于一般的数值问… …
相似文献
万剑怡
孙永强
薛锦云
《计算机研究与发展》
2002,39(3):324-329
8638.
并行分布计算中的分布式动态任务调度
总被引:7,自引:0,他引:7
1.引言并行分布计算中静态的启发式任务调度算法都要求并行分布程序任务在执行前是比较确定的。但一般情况下,实际并行应用程序并不满足这一限制条件,在执行前存在着许多不确定性因素,主要有:并行程序任务中的循环次数事先并不确定;条件分支语句到底执行哪个分支,在程序执行前不能完全了解;每个… …
相似文献
陈华平
黄刘生
《计算机科学》
1999,26(4):10-12
8639.
下载全文
总被引:7,自引:0,他引:7
The huge amount of information stored in datablases owned by coporations(e.g.retail,financial,telecom) has spurred a tremendous interest in … …
相似文献
周傲英
周水庚
曹晶
范晔
胡运发
《计算机科学技术学报》
2000,15(6):0-0
8640.
一种有效的量化交易数据相似性搜索方法
总被引:7,自引:0,他引:7
量化交易数据与一般交易数据的不同之处在于它在各个维上的值是数值型而不是二值型的。研究这种数据的有效的相似性搜索方法是一个重要而具有挑战性的课题,提出了一个新的相似性度量函数Hsim(),这个度量函数可以较好地克服Lp等传统的距离函数在高维空间中的缺点,并能将二值型和数值型数据距离… …
相似文献
杨风召
朱扬勇
《计算机研究与发展》
2004,41(2):361-368
[首页]
« 上一页
[427]
[428]
[429]
[430]
[431]
432
[433]
[434]
[435]
[436]
[437]
下一页 »
末 页»