用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9131-9140项 搜索用时 401 毫秒
[首页]
« 上一页
[909]
[910]
[911]
[912]
[913]
914
[915]
[916]
[917]
[918]
[919]
下一页 »
末 页»
9131.
基于斥力的引力搜索算法
针对引力搜索算法(Gravitational Search Algorithm,GSA)收敛速度较快、易陷入局部最优的缺点,提出一种加入斥力的引力搜索算法RFGSA(Repulsion Force based Gravitational Search Algorithm)。该算法… …
相似文献
王奇琪
孙根云
王振杰
张爱竹
陈晓琳
黄丙湖
《计算机科学》
2015,42(9):240-245
9132.
基于稳定区域的形变指纹匹配算法
下载全文
针对指纹匹配中的非线性形变问题,首次提出了稳定区域的概念,并给出了一种新颖的基于指纹稳定区域的形变指纹匹配算法。通过稳定区域这一概念,巧妙地把指纹匹配问题转化为寻找两幅指纹中对应稳定区域的问题。该算法通过稳定区域的构造、确认和扩张3个步骤,实现了从点到面再到更大区域,从线性形变区… …
相似文献
陈小光
封举富
《中国图象图形学报》
2010,15(8):1220-1229
9133.
一种同构机群系统中的处理机分配算法
下载全文
总被引:5,自引:0,他引:5
机群系统的分布式计算环境为并行处理技术带来了新的研究与应用问题,正成为并行计算的热点问题.如何合理、有效地将并行任务划分到机群系统的结点上,将直接影响系统的执行性能.本文分析影响系统执行效率的执行开销因素,同时提出一个启发式的处理机分配算法.
相似文献
温钰洪
王鼎兴
沈美明
《软件学报》
1997,8(3):161-169
9134.
基于执行踪迹离线索引的污点分析方法研究
下载全文
总被引:1,自引:0,他引:1
针对二进制代码的污点分析方法在软件逆向工程、漏洞分析及恶意代码检测等方面具有重大的意义,目前大多数污点分析方法不支持浮点指令,执行效率较低,且传播的精度也不够高.提出并实现了一种基于执行踪迹离线索引的污点分析方法,以字节为粒度,且支持污点标签.提出执行踪迹离线索引的生成及查询算法… …
相似文献
马金鑫
李舟军
张涛
沈东
章张锴
《软件学报》
2017,28(9):2388-2401
9135.
基于广义逆矩阵的Bézier曲线降阶逼近
下载全文
总被引:8,自引:2,他引:8
研究了Bézier曲线的降多阶逼近问题.利用Bézier曲线本身的升阶性质,并结合广义逆矩阵的最小二乘理论,给出了一种新的降阶逼近方法.此方法克服了一般降阶方法中每次只能降阶一次的弱点,并且得到了很好的逼近效果.
相似文献
陈国栋
王国瑾
《软件学报》
2001,12(3):435-439
9136.
面向远程虚拟桌面的应用程序推送技术研究
远程虚拟桌面是用户桌面使用环境的虚拟化,可实现对操作系统及应用程序的集中管理和高效分发、迁移,使得用户在具备基本的硬件条件下使用自己的工作环境。虚拟桌面应用程序推送方案RVDvApp是在图形指令传输过程中实现过滤机制,推送单独的应用程序到客户端,从而实现基于虚拟桌面的服务分发,使… …
相似文献
蒋媛园
武延军
《计算机科学》
2013,40(5):31-34
9137.
相关测度与增量式支持度和信任度的计算
下载全文
总被引:5,自引:0,他引:5
通过相关测度的定义,从理论上探讨了增量式规则发现问题,并把分类规则挖掘和关联规则挖掘联系起来进行研究,为该问题的深入研究奠定了理论基础.相关测度刻画了给定关系和相关集合的数字特征.对相关测度的概念、定义、性质以及与支持度和信任度的关系等方面作了详细的分析和探讨,给出了基于相关集合… …
相似文献
王晓峰
王天然
《软件学报》
2002,13(11):2208-2214
9138.
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估
下载全文
总被引:1,自引:0,他引:1
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on stati… …
相似文献
刘玉岭
冯登国
吴丽辉
连一峰
《软件学报》
2012,23(3):712-723
9139.
一种新的平面开曲线形状距离的度量
下载全文
总被引:1,自引:0,他引:1
平面曲线形状识别是最基本的模式识别问题,然而这个问题至今仍然未能很好地解决。其困难在于难以给出两条曲线的形状差别的定量描述。本文为基于曲率表示的两条平面开曲线的等形下了严格的数学定义,从而找到了一种新的形状距离度量,并且证明了这种形状距离的计算问题可以转化为一个泛函的极值问题,同… …
相似文献
张学
沈明霞
《中国图象图形学报》
2005,10(2):249-254
9140.
基于OMNeT的电力调度数据网仿真
下载全文
结合地区电力调度数据网的组网特点,针对虚拟专用网BGP/MPLS VPN技术原理,分析了边界网关协议(BGP)和多协议标签交换(MPLS)在OMNeT++中的实现,进而基于OMNeT++仿真环境对地区电力调度数据网给出了一套符合RFC标准的BGP/MPLS VPN的具体解决方案.… …
相似文献
杨宁
李满坡
宋元成
向勇
张伟
《计算机系统应用》
2014,23(6):28-34
[首页]
« 上一页
[909]
[910]
[911]
[912]
[913]
914
[915]
[916]
[917]
[918]
[919]
下一页 »
末 页»