用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9701-9720项 搜索用时 118 毫秒
[首页]
« 上一页
[481]
[482]
[483]
[484]
[485]
486
[487]
[488]
[489]
[490]
[491]
下一页 »
末 页»
9701.
基于Rough集的Rough数及λ算子的逻辑价值
总被引:7,自引:0,他引:7
本文在介绍Rough集基础上,提出了基于Rough集理论的Rough数概念及其运算法则,并给出了这种Rough数应用实例及其近似程度算子λ在Rough逻辑中的理论价值。
相似文献
刘清
王黔英
《软件学报》
1996,7(A00):455-461
9702.
离散Hopfield联想记忆神经网络的渐近行为
总被引:7,自引:0,他引:7
该文对一类离散Hopfield联想记忆神经网络的渐近行为进行了讨论,首先提出这类I/O函数取为Sigmoid型函数的离散Hopfield联想记忆神经网络的数学模型,讨论并给出了这种模型的一系列性质,例如运动轨迹的有界性,平衡点的唯一性以及渐近稳定性等,得到了平衡点渐近稳定的充分条… …
相似文献
金聪
《计算机学报》
2002,25(2):153-157
9703.
XML文档的范式
总被引:7,自引:1,他引:7
给出了 XML函数依赖、部分函数依赖和传递函数依赖的概念 ,然后据此提出了三种 XML范式 :1XNF、2 XNF和 3XNF.提出了 DTD无损联接分解的概念 ,给出了两个把 DTD无损联接地分解成 2 XNF和 3XNF的算法
相似文献
吕腾
顾宁
闫萍
《小型微型计算机系统》
2004,25(10):1836-1840
9704.
安全组播的Huffman层次密钥管理
下载全文
总被引:7,自引:0,他引:7
密钥管理系统是安全组播的重要组成部分,而用户密钥存储量和密钥更新代价又是衡量密钥管理系统性能的关键因素.一个高性能的密钥管理系统应具有较小的用户密钥存储量和密钥更新代价.利用信源编码理论深入研究了基于用户概率模型的密钥管理问题,证明了采用密钥Huffman层次结构的密钥管理系统的… …
相似文献
屈劲
葛建华
蒋铭
《软件学报》
2003,14(1):151-156
9705.
一种基于小波变换的混沌图像加密方法
总被引:7,自引:0,他引:7
给出一种在二维小波变换基础上,进行混沌映射,将图像加密的方法.该方法应用二维小波分解算法分解图像信息,从分解结构中提取二维信号的低频系数和高频系数,再分别对其实行混沌猫映射,从而完成图像的加密.解密时,首先对系数进行猫映射的逆映射,然后利用提取出的低频系数和高频系数进行二维小波重… …
相似文献
单华宁
王执铨
王国清
李艳芳
王滨
尹政
《计算机应用》
2003,23(Z1):199-201
9706.
基于复值小波分解的图象拼合
总被引:7,自引:1,他引:7
图象拼合是一种基于图象的场景编码方法,它被很多基于图象的绘制IBR(image based rendering)系统采用,用来建立复杂的虚拟场景表示(例如,360°球面和柱面全景图、环境映照及高分辨率图象等).基于复值小波多分辨率分解(Complex Wavelet Multir… …
相似文献
徐丹
鲍歌
石教英
《软件学报》
1998,9(9):656-660
9707.
一种基于BDI Agent的复杂系统设计建模方法
总被引:7,自引:0,他引:7
提出一种通过信念一愿望一意图(BDI)结构实现多Agent系统设计建模的方法.多Agent系统设计建模的目的是具体地模型化多Agent组织中承担不同组织职能的每一类Agent的结构,使其易于在现有的程序设计语言环境中实现,在该方法中,多Agent系统的设计建模需要建立三个模型:A… …
相似文献
姚莉
龚勇
王长缨
刘芳
《小型微型计算机系统》
2005,26(4):693-698
9708.
k-LDCHD--高维空间k邻域局部密度聚类算法
总被引:7,自引:0,他引:7
聚类是数据挖掘领域的一项重要课题,高维空间聚类以数据分布稀疏、噪声数据多、“差距趋零现象”而成为难点.在分析现有聚类算法不足的基础上,引入k邻域点集、k邻域半径等概念,提出一种高维空间单参数k邻域局部密度聚类算法k—PCLDHD;为了提高算法的效率,进一步定义了参考距离等概念,并… …
相似文献
倪巍伟
孙志挥
陆介平
《计算机研究与发展》
2005,42(5):784-791
9709.
摄像机未标定的P5P问题研究
总被引:7,自引:2,他引:7
该文比较系统地研究了未标定的P5P问题。主要结论有:当5个控制点中任意4点不共面,或者存在4点共面但任意3个图像点不共线时,未标定的P5P问题的解仅有两种可能:(1)至多有4个解;(2)有无穷多解。文中同时给出了至多有4个解和有无穷多解的代数条件以及求解未标定的P5P问题的具体算… …
相似文献
吴福朝
胡占义
《计算机学报》
2001,24(11):1221-1226
9710.
Z实时扩展及基于多视点的应用模式
总被引:7,自引:1,他引:7
RT—Z是由Z和经实时扩展的通信顺序进程timed CSP集成的用以描述实时系统的规格说明语言,它将Z对状态描述的优点和timed CsP对时序关系和并发描述的优点相结合,具有强大的描述能力;而基于时序转化系统的Z扩展适合描述系统状态的转化。给出了Z实时扩展的分类原则并从讨论了其… …
相似文献
陈广明
陈生庆
张立臣
《计算机应用》
2005,25(2):362-364,373
9711.
Web页面防篡改及防重放机制
总被引:7,自引:0,他引:7
为避免Web页面被篡改或重放而导致的网站服务中止或形象损毁等严重后果,提出了一种内嵌于Web服务器的实时的防篡改及防重放机制,并给出了其实现方法。该机制可以有效防范页面被恶意篡改,还可以防范黑客重放木马脚本程序,提高了系统的安全性和可靠性。
相似文献
张建华
李涛
张楠
《计算机应用》
2006,26(2):327-0328
9712.
汉英机器翻译中时体态处理
总被引:7,自引:0,他引:7
作为机器翻译系统,我们必须处理目标语中句子的时态和体态。介绍了汉语中句子的时体态形式,给出了汉语中时态、体态抽取分析算法,归纳出汉英机器翻译时时体态转换规则,介绍了时体态处理系统流程。
相似文献
程节华
戴新宇
陈家骏
王启祥
《计算机应用研究》
2004,21(3):79-80
9713.
面向对象程序设计的专家系统研究
总被引:7,自引:0,他引:7
面向对象程序设计语言(OOP)的特点十分适宜于建造知识库专家系统。本文是在OOP的软件环境Smalltalk/v基础上联系土木工程结构抗震专题探讨建造专家系统过程中的知识表示、推理及人-机界面等关键问题的处理方法。
相似文献
陆伟民
《计算机科学》
1990,17(5):67-70
9714.
一种基于路径聚类的Web用户访问模式发现算法
总被引:7,自引:0,他引:7
本文在将用户对Web站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于ISODATA算法的路径聚类方法,并对实际网站Web日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式。而且还得到较为合理的模式聚类个数。
相似文献
马力焦李成
刘国营
《计算机科学》
2004,31(8):140-141
9715.
知识概念的模糊模型及模糊目标的识别
总被引:7,自引:0,他引:7
作为EBL(Explanation-BaesedLearning)的发展,从概念的自然形成过程出发,提出了一种新的概念模型FEBM(FuzzyExplanation-BasedModel)当概念的解释谓词集中模糊集以及解释谓词取模糊逻辑值时,给出了求概念真值的表达式;为了解决模糊… …
相似文献
李膺春
石纯一
《计算机学报》
1999,22(6):615-619
9716.
一种基于道路网络的移动目标数据库模型
下载全文
总被引:7,自引:0,他引:7
移动目标数据库(moving object database)有别于一般数据库技术的重要特征之一就是不仅可以对移动目标在数据库记录的时刻进行位置查询,而且可以对不同记录时刻之间以及未来时刻的位置进行查询,其研究的首要问题是建立移动目标运动及位置更新模型.目前有大量依靠其他辅助设备… …
相似文献
于秀兰
陈滢
丁晓诚
刘东
《软件学报》
2003,14(9):1600-1607
9717.
基于Web的数据挖掘技术的应用研究
下载全文
总被引:7,自引:0,他引:7
Web是一个动态性极强的信息源,要访问、分析这些数据必须要研究异构数据的集成问题和选择合适的技术进行数据分析、集成和处理.文中介绍了多数据源数据仓库体系结构,多数据源数据的集成思想和实现的框架;分析了转换器在面向Web的数据挖掘中存在的不足和XML语言的技术特点;提出了应用XML… …
相似文献
何月顺
汤彬
丁秋林
《计算机系统应用》
2005,14(5):59-62
9718.
中文语义依存关系分析的统计模型
总被引:7,自引:0,他引:7
该文提出了一个统计语义分析器,它能够发现中文句子中的语义依存关系.这些语义依存关系可以用于表示句子的意义和结构.语义分析器在1百万词的标有语义依存关系的语料库(语义依存网络语料库,SDN)上训练并测试,文中设计、实现了多个实验以分析语义分析器的性能.实验结果表明,分析器在非限定领… …
相似文献
李明琴
李涓子
王作英
陆大
《计算机学报》
2004,27(12):1679-1687
9719.
存储过程在嵌入式多功能数据挖掘器中的应用
总被引:7,自引:0,他引:7
数据挖掘算法通常要处理大量的数据,运用存储过程可以有效提高数据传输与运行效率.文中介绍了存储过程在嵌入式多功能数据挖掘器中的使用方法,并给出了应用存储过程的实例.利用存储过程实现了数据挖掘算法与数据挖掘软件的分离,使用户可以不通过数据挖掘软件来直接运行数据挖掘算法,不仅提高了算法… …
相似文献
郑刚
彭宏
郑启伦
《计算机应用》
2006,26(Z1):102-104
9720.
区块链原理及其核心技术
总被引:7,自引:0,他引:7
随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的一些介绍区块链的文章中,也多从抽象层次进行介绍,对于更… …
相似文献
蔡晓晴
邓尧
张亮
史久琛
陈全
郑文立
刘志强
龙宇
王堃
李超
过敏意
《计算机学报》
2021,44(1):84-131
[首页]
« 上一页
[481]
[482]
[483]
[484]
[485]
486
[487]
[488]
[489]
[490]
[491]
下一页 »
末 页»