用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9871-9880项 搜索用时 95 毫秒
[首页]
« 上一页
[983]
[984]
[985]
[986]
[987]
988
[989]
[990]
[991]
[992]
[993]
下一页 »
末 页»
9871.
一种新的攻击RSA的量子算法
总被引:1,自引:0,他引:1
整数分解是数论中一个非常古老的难解性问题,而对于当今世界上最有名且广泛使用的RSA公钥密码体制,其安全性是基于整数分解的难解性的。迄今为止,最有希望破解RSA的方法就是Shor的量子算法。利用RSA不动点性质,基于量子Fourier变换和变量代换,提出了一种新的攻击RSA的量子算… …
相似文献
王亚辉
颜松远
《计算机科学》
2016,43(4):24-27
9872.
从加权网络中预测蛋白质复合物
下载全文
实验产生的蛋白质相互作用数据不可避免地伴随着假阳性和假阴性,因而,基于蛋白质相互作用数据预测蛋白质复合物的计算方法天然具有较大的误差.为了弥补这种数据先天性不足,基因表达谱被结合进来,构造了新的加权蛋白质网络.为了验证网络的生物学意义,马尔可夫聚类算法被用于从加权与非加权网络中预… …
相似文献
汤希玮
李勇帆
胡秋玲
《计算机应用研究》
2012,29(12):4500-4502
9873.
XYZ系统在电信领域中的应用
下载全文
总被引:1,自引:1,他引:1
最近几年,在软件工程界内部有一种趋势,这就是开发以面向具体领域的CASE环境.作为这样的一种CASE工具,XYZ系统是由一时序逻辑语言XYZ/E和一组基于该语言的工具集构成.在XYZ系统中有很多的工具,它们被用来满足不同的需要.众所周知,SDL(specificationandd… …
相似文献
沈武威
唐稚松
《软件学报》
1996,7(6):321-330
9874.
基于隶属度分离测度SVM决策树层次结构设计方法*
下载全文
从样本的类空间分布和随机测试样本对每个类别的隶属度两方面考虑,对现有的分离测度进行了改进,并给出了一种基于隶属度分离测度的SVM决策树多类分类算法.实验表明,对于随机测试样本属于每个类别的概率均不相同的多类分类问题,基于隶属度分离测度的SVM决策树在与传统的SVM决策树有着基本相… …
相似文献
薛欣
贺国平
《计算机应用研究》
2007,24(9):162-163
9875.
不协调知识的缺省推理
下载全文
提出了一个新的缺省推理理论,称为双缺省理论,使得缺省逻辑在四值语义下能够同时处理不协调的知识而不导致扩张的平凡性.为此,定义了命题公式的正变换和负变换,以便分离一个文字与其否定的语义联系.大多数关于缺省逻辑的定理都可以在双缺省逻辑下重建,证明了双缺省逻辑是缺省逻辑在不协调情形下的… …
相似文献
韩庆
林作铨
《软件学报》
2004,15(7):1030-1041
9876.
VB6.0数据报表对象技术及应用
下载全文
总被引:1,自引:0,他引:1
本文介绍了使用VB6.0数据报表(DataReport)对象定制报表的实现方法.讨论了实现过程中若干值得注意的重要技术环节的解决方法,给出了设计实例,提出了高效开发打印报表的新途径.
相似文献
王青
柳虹
杨东勇
《计算机系统应用》
2001,10(11):67-69
9877.
基于模型驱动的航电系统安全性分析技术研究
总被引:2,自引:0,他引:2
针对综合化航空电子系统安全性分析存在的失效模式完备性和动态失效问题以及数据一致性问题,将航电系统分为3个层次:应用操作层、功能层和资源层,采用形式化方法分别对每个层次进行建模,利用模型转换技术实现3个层次之间的语义转换,确保语义的一致性。利用Event-B语言对系统应用操作和功能… …
相似文献
谷青范
王国庆
张丽花
翟鸣
《计算机科学》
2015,42(3):124-127, 143
9878.
一种简单阈值方案的优化
下载全文
总被引:8,自引:0,他引:8
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(
k,n
)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(
k,n
)阈值方案论证了其安全性并分析了其数据扩展.这种方案适用于图象秘密分存等秘密数据量较大的情况.… …
相似文献
苏中民
林行良
戴一奇
《软件学报》
1997,8(2):128-136
9879.
基于XML的案例表示和案例库构造方法*
下载全文
总被引:2,自引:0,他引:2
将基于案例推理(CBR)技术与XML结合,提出了基于XML的案例表示方法,给出了DTD定义,分析了它与传统数据库相比的优势,并以Snort规则的基于XML的案例化为例,证明了该方法的有效性.所做工作为CBR的研究提供了一些新的思路.
相似文献
李玲娟
汤文宇
王汝传
《计算机应用研究》
2007,24(11):70-73
9880.
Institution中自由合并理论的初始与终结语义
*
总被引:5,自引:1,他引:4
在一般性的适用框架Institution中,建立了自由合并理论与各因子理论的初始(终结)语义之间的对应关系,给出了自由理论态射的粘合态射及其相关的初始(终结)语义,并证明了在一定条件下,遗忘函子Sign:
Th
l
→
Sign
的反射余极限.… …
相似文献
刘富春
《软件学报》
1999,10(2):197-200
[首页]
« 上一页
[983]
[984]
[985]
[986]
[987]
988
[989]
[990]
[991]
[992]
[993]
下一页 »
末 页»