用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9751-9760项 搜索用时 95 毫秒
[首页]
« 上一页
[971]
[972]
[973]
[974]
[975]
976
[977]
[978]
[979]
[980]
[981]
下一页 »
末 页»
9751.
基于EPF最大互相关配准的机械臂目标识别方法
下载全文
针对工业机械臂在复杂背景下多目标并存识别问题,提出一种基于边缘势场函数最大互相关匹配算法。该算法引入边缘势场函数(edge potential function,EPF)理论计算目标图边缘点的势场函数,有效地利用了复杂结构中单边缘点的联合效用,并在特征点变换模型约束下采用最大互相… …
相似文献
张译文
侯媛彬
康倩
孟阳
《计算机应用研究》
2012,29(12):4761-4763
9752.
一种基于最小代价的网格资源发现模型
下载全文
引入域和资源路由节点的概念,设置最小代价函数对网格资源进行分层按域划分,形成一种基于最小代价的分层次网格资源发现模型;并为模型设计了相应的资源路由器节点选择算法、资源注册和查询算法。性能分析和模拟实验结果表明,模型具有良好的可扩展性和容错性,且系统代价低;模型能够在屏蔽网格资源异… …
相似文献
张忠平
贾倩
《计算机应用研究》
2012,29(12):4683-4687
9753.
人工免疫在电子商务推荐中的应用
下载全文
Internet的迅速发展使得电子商务中信息超载现象越发严重,如何从商品信息的海洋中快速准确的挑选出需要的商品已成为电子商务网站急需解决的问题,个性化推荐为解决该问题提供了可能.为了实现准确的推荐,本文提出了使用人工免疫技术对用户进行聚类,然后采用协同过滤技术进行推荐,结果表明,… …
相似文献
任雪利
代余彪
《计算机系统应用》
2011,20(3):186-188
9754.
非确定性数据查询
下载全文
数据库技术中尽管有完整性约束技术用来维护数据的确定性,但有些情况可能不满足完整性约束。本文提出了非确定性数据的确定性查询概念,给出的查询重写方法能有效地进行数据库SQL查询语句,它可以违反一系列的约束条件,重写查询去查找相应的与约束一致的数据。
相似文献
朱素英
谢东
《计算机系统应用》
2009,18(8):100-102
9755.
弱同步及其在WWW上的应用
下载全文
总被引:1,自引:0,他引:1
在当今世界,WWW已经成为新颖而强大的媒体,但是,现在运行于Web上的应用仍然不是完全多媒体化的.这主要是因为Internet网络是不可靠、尽力型的,无法提供数据实时传输的保证,尤其对那些大数据量的连续媒体(如视频与音频数据).因此,在Web环境中多媒体对象间的同步就变得格外复杂… …
相似文献
谭焜
史元春
徐光祐
《软件学报》
2000,11(7):853-862
9756.
基于类型一阶理论的逻辑自动编程
下载全文
本文用类型一阶理论来定义逻辑程序,并通过引入Lakatos的基于证伪的发现方法论将原有的封闭型类型一阶理论改造为开放的类型一阶理论.在此基础上,建立了一个基于假说演算的逻辑自动编程理论,并利用这一理论在Sun工作站上建立了一个自动设计Prolog型程序的实验系统.
相似文献
姜涛
孙怀民
《软件学报》
1994,5(11):50-58
9757.
肝脏三维管道系统提取方法
下载全文
针对肝脏CT序列图像数据中目标血管与背景灰度差别小、肝脏内管道系统复杂及噪声较多等问题,提出一种肝脏管道系统提取和处理的方法。首先用基于统计的阈值分割方法粗分割血管,然后用一种基于空间连通域的三维血管树追踪的方法得到空间连通的三维管道系统,从而达到去除噪声的目的。最后利用傅里叶描… …
相似文献
凡桂华
房斌
王翊
杨世忠
《计算机系统应用》
2010,19(9):77-80
9758.
P2P 网络下分布式带激励的信任模型设计与研究
下载全文
由于P2P 网络无中心、匿名性等特点,传统的基于PKI 安全机制不能很好地保障其安全,设计一个有针对性的信任机制来保障P2P 网络的安全是非常有意义的,在现有信任机制研究成果的基础上提出了一种更加完善的信任机制,基于模拟人类社会推荐信任评价安全策略,具有节点区分、严格奖惩的激励机… …
相似文献
陈崇来
张瑞林
方志坚
毛景新
《计算机系统应用》
2009,18(4):88-91
9759.
Kerberos身份认证协议分析与改进
下载全文
对Kerberos协议及安全性进行了较详细地分析,针对该协议存在的缺陷,提出了一种改进的认证模型.该模型引入轻量级票据,采用混合密码体制和USBKey双因素认证,较好地解决了口令猜测攻击、重放攻击、密钥存储困难等问题,具有较好的安全性与易实现性.
相似文献
游新娥
胡小红
《计算机系统应用》
2012,21(4):216-219
9760.
一个基于普适计算的动态协同的信任模型
下载全文
普适计算环境是一个具有高度动态性的分布式环境,进行信息交互的实体之间存在着自发性和不可预知性。因此,普适计算比传统计算更强调信任的作用,对系统安全也提出了更高的要求。综合了影响信任决策的多个凭证因素,并结合信息安全风险评估,提出一个由信任-信誉模块和风险模块组成的动态协同模型。该… …
相似文献
惠晓威
邹璐
《计算机系统应用》
2010,19(11):71-74
[首页]
« 上一页
[971]
[972]
[973]
[974]
[975]
976
[977]
[978]
[979]
[980]
[981]
下一页 »
末 页»